Проверьте, известны ли хакерам ваши имена и пароли

Проверьте, известны ли хакерам ваши имена и пароли

Взломщики, проникающие на серверы различных компаний и популярных Интернет-ресурсов, нередко уносят с собой объемные базы данных, в которых содержатся логин-парольные комбинации пользователей, а затем выкладывают копии этих баз в файлообменные сети. Чтобы помочь людям определить, известны ли злоумышленникам их учетные данные, специалисты по безопасности из лаборатории DVLabs (подразделение HP/TippingPoint) создали особый сайт - https://pwnedlist.com.


Процедура проверки проста: в поисковую строку сервиса нужно ввести имя пользователя или адрес электронной почты, после чего нажать кнопку "Проверить". Система выполнит поиск и сообщит, имеется ли такой логин в какой-либо из баз данных, выложенных хакерами в свободный доступ. Исследователи ищут такие базы как самостоятельно, так и с помощью автоматического индексатора-"паука". В настоящее время сервис осуществляет поиск как минимум по пяти миллионам записей, и их число постоянно растет - примерно по 40 тыс. штук в неделю.

Создатели сервиса при этом подчеркивают, что в собственной базе сервиса не хранятся открытые логины и уж тем более пароли: PwnedList хранит криптографические хэши пользовательских имен или адресов электронной почты, которые сличаются с хэшами поисковых запросов посетителей; если обнаруживается совпадение, то сервис выдает соответствующее предупреждение. Если имя или адрес нашлись в базе, то с высокой долей вероятности и пароль к ним также имеется в свободном доступе и известен злоумышленникам.

Впрочем, сразу необходимо заметить, что Pwnedlist не знает, откуда утекли те или иные данные. Если ваш электронный адрес обнаружился в базе, то это еще не значит, что хакеры вскрыли почтовый сервер, услугами которого вы пользуетесь - просто многие сайты вместо логина принимают email-адрес. Тем не менее, создатели сервиса в таком случае рекомендуют сменить все пароли, связанные со скомпрометированным именем или адресом - вне зависимости от того, где и когда эти учетные данные использовались вами.

Комментирует Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ:

- Это достаточно спорный способ, сможет ли такой сайт помочь пользователям со всего мира. Смена пароля, которая предлагается организаторами портала как панацея от взлома электронной почты, не влияет на процессы получения почты или рассылку спама. Да и российские спамеры не собираются отказываться от прибылей, поэтому наверняка быстро придумают, как решить проблему связанную с этой инициативой. Сайт же всегда можно взломать. Напомню, что рассылка спама - это целая индустрия, которая одна из первых вышла из кризиса. Спамеры постоянно совершенствуют свои технологии, помогающие пробиваться через спам-фильтры: транслитерация, графика, отключение детектора, ответственного за определение спам-письма и прочее. Также ботнеты продолжают оставаться очень ходовым товаром на нелегальных рынках.

Krebs on Security

Письмо автору

Кибератаки под видом жалоб пациентов накрыли российские больницы

«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.

Атакующие маскировались под известные страховые компании и медучреждения.

В одном из сценариев в письме говорилось, что пациент недоволен лечением по ДМС и подаёт претензию, а все «подтверждающие документы» якобы лежат во вложении. Адресатам предлагали «урегулировать вопрос в досудебном порядке».

В других письмах злоумышленники писали от лица больниц и срочно просили принять пациента на специализированное лечение. Эксперты не исключают, что легенды будут и дальше меняться — главное, чтобы получатель открыл файл.

Рассылки выглядели убедительно: для отправки использовались домены, в названиях которых фигурировали реальные страховые компании или медорганизации, но с добавками вроде «insurance» или «medical». Эти домены регистрировались незадолго до начала атак, что типично для целевых кампаний.

Во вложениях скрывался бэкдор BrockenDoor, который впервые засветился в атаках в конце 2024 года. После запуска он связывается с сервером злоумышленников и передаёт им информацию о системе: имя пользователя и компьютера, версию ОС, список файлов на рабочем столе. Если полученные данные представляют интерес, заражённая машина получает команды для дальнейших этапов атаки.

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт», — объясняет Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

По данным компании, в 2025 году число атак с применением бэкдоров выросло на 61% по сравнению с предыдущим годом. Такие инструменты позволяют злоумышленникам незаметно управлять заражённой системой, развивать атаку внутри сети и похищать конфиденциальные документы и внутреннюю информацию.

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление», — подчёркивает Дмитрий Галов, руководитель Kaspersky GReAT в России.

Эксперты сходятся во мнении: без регулярного повышения цифровой грамотности персонала и внимательного отношения к входящей почте медицинские организации будут и дальше оставаться удобной целью для целевых атак.

RSS: Новости на портале Anti-Malware.ru