Создана 14 миллионная коллекция взломанных паролей

Создана 14 миллионная коллекция взломанных паролей

На ежегодной конференции хакеров Defcon, которая проходит в Лас Вегасе, традиционным стало развлечение под названием “Wall of Sheep” (Стена глупцов). Суть в том, что логины и пароли тех, кто имел глупость воспользоваться беспроводной сетью в отеле, потом попадали на всеобщее обозрение в конференц-зале.

Один канадский исследователь, Рон Боус создал свою версию Wall of Sheep в интернете. Он просто коллекционировал пароли пользователей, которые попали в сеть в результате хакерской атаки или утечки. На своем сайте он создал аналитический центр, где опубликовано14488929 достоверных паролей, принадлежащих 32943045 пользователям.

Боус не причастен к утечкам этих паролей, более того, на сайте не содержится никакой другой информации, которая может спровоцировать хакеров. Примерно 250000 паролей из его коллекции, стали достоянием общественности в результате хакерской атаки социальной сети RockYou.com. Хакеры внедрили вредоносный код, используя метод SQL инъекции. Еще 180000 попали в сеть, когда был взломан сайт программного обеспечения для интернет - форумов PHPBB. Злоумышленники воспользовались уязвимостью одного из плагинов сайта. Утечка 37000 данных произошла в результате фишинговой атаки MySpace.

На своем блоге Боус, написал, что он собрал эту коллекцию в помощь исследователям. Необходимо проанализировать, каким образом пользователи выбирают пароли и сделать процесс аутентификации наиболее безопасным. Список паролей размещен на сайте wiki, таким образом, любой желающий может пополнить список новыми паролями, появившимися в сети в результате утечки.

Проанализировав список, можно сделать интересные выводы. Люди выбирают очень простые пароли. Самым популярным в списке Боуса является пароль «123456», иногда добавлялось слово «password». Особой популярностью среди пользователей (Top 10), пользуются пароли содержащие название сайта, где зарегистрирован пользователь. На блоге христианской тематики Faithwriters, чаще всего используются слова типа: «jesuschrist», «heaven», «christ» и «blessed», все они достаточно просты для злоумышленников, тем более, если они используют технологию перебора слов.

Один из предложенных Боусом способов исправить ситуацию, это не позволять пользователям выбирать «плохие» пароли. Например, Twitter, использует черный список из 370 легких паролей, которые не принимаются при авторизации. В список входят такие пароли как “Password1″ или “TwitterRocks”. По мнению Боуса, самым правильным будет не требовать от пользователей придумывать сложные пароли, не содержащие слов, которые они запишут, чтобы не забыть. Вместо этого, компаниям следует использовать «многофакторную аутентификацию». Это означает, дать пользователям возможность использовать «токены» со случайным подбором чисел, а так же биометрическую аутентификацию, такую, например, как отпечатки пальцев или отправку сообщений на телефон пользователя для подтверждения его личности. По мнению Боуса, пароли хорошо использовать при аутентификации на ресурсах с низкой степенью требуемой защиты, например, форумы. Но при авторизации на банковских сайтах одного пароля для авторизации не достаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru