Эксперты опубликовали 100 самых слабых и распространённых паролей

Эксперты опубликовали 100 самых слабых и распространённых паролей

Эксперты опубликовали 100 самых слабых и распространённых паролей

Исследователи компании, разрабатывающей менеджер паролей NordPass и приложение NordVPN, составили список наиболее часто используемых и при этом наименее устойчивых к взлому паролей. Для этого экспертам пришлось проанализировать базу данных, содержащую 500 миллионов учётных данных, фигурировавших в утечках 2019 года.

Три пароля, возглавляющих список исследователей, встречались в базах утечек 6 348 704 раз. Они крайне слабые и при этом полностью предсказуемые.

Однако в опубликованной специалистами информации можно выявить и довольно неожиданные учётные данные.

Разработчики NordPass утверждают, что использовать пароли из их списка крайне опасно — злоумышленники могут провести брутфорс-атаку, которая в большинстве случаев приведет к взлому аккаунтов.

Напомним, что в ходе подобных атак преступники автоматически перебирают часто используемые пароли, а также задействуют словари для подбора слов.

В отчёте NordPass перечислены 100 самых слабых паролей по состоянию на 2019 год. Приводим список:

  • 12345
  • 123456
  • 123456789
  • test1
  • password
  • 12345678
  • zinch
  • g_czechout
  • asdf
  • qwerty
  • 1234567890
  • 1234567
  • Aa123456.
  • iloveyou
  • 1234
  • abc123
  • 111111
  • 123123
  • dubsmash
  • test
  • princess
  • qwertyuiop
  • sunshine
  • BvtTest123
  • 11111
  • ashley
  • 00000
  • 000000
  • password1
  • monkey
  • livetest
  • 55555
  • soccer
  • charlie
  • asdfghjkl
  • 654321
  • family
  • michael
  • 123321
  • football
  • baseball
  • q1w2e3r4t5y6
  • nicole
  • jessica
  • purple
  • shadow
  • hannah
  • chocolate
  • michelle
  • daniel
  • maggie
  • qwerty123
  • hello
  • 112233
  • jordan
  • tigger
  • 666666
  • 987654321
  • superman
  • 12345678910
  • summer
  • 1q2w3e4r5t
  • fitness
  • bailey
  • zxcvbnm
  • fuckyou
  • 121212
  • buster
  • butterfly
  • dragon
  • jennifer
  • amanda
  • justin
  • cookie
  • basketball
  • shopping
  • pepper
  • joshua
  • hunter
  • ginger
  • matthew
  • abcd1234
  • taylor
  • samantha
  • whatever
  • andrew
  • 1qaz2wsx3edc
  • thomas
  • jasmine
  • animoto
  • madison
  • 0987654321
  • 54321
  • flower
  • Password
  • maria
  • babygirl
  • lovely
  • sophie
  • Chegg123

Недавно команда исследователей из Microsoft просканировала все аккаунты в системе корпорации и выявила 44 миллиона учётных записей, использующих имена пользователей и пароли, до этого уже фигурировавшие в базах утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru