У трети россиян на всё один пароль

У трети россиян на всё один пароль

У трети россиян на всё один пароль

Почти 40% россиян “привязали” ко всем своим учетным записям один и тот же пароль. По крайней мере, такие данные приводятся в свежем исследовании VK и GeekBrains. При этом почти 70% опрошенных пользуются двухфакторной аутентификацией.

Для защиты всех своих “учеток” треть респондентов выбрала один пароль, говорится в совместном исследовании VK и образовательной платформы GeekBrains. Аналитики опросили 3,5 тыс. человек в возрасте от 18 до 55 лет.

Более того, обычно этот самый пароль состоит из памятных дат и имен — в этом признались 36% опрошенных россиян. Хотя большинство респондентов (84%) и знают о том, что использование одних и тех же паролей для разных аккаунтов может быть опасно. 

Двумя-тремя паролями для своих “учеток” обходятся 42% опрошенных. Разные пароли сложно запомнить, оправдывается треть респондентов. А 20% отмечает, что им трудно потом разобраться, какой именно пароль требуется нужному аккаунту.

Еще статистики: 

  • 78% опрошенных записывают свои пароли, чтобы не забыть.
  • 31% ― делает это в заметках на телефоне или компьютере, 19% ― заносит в блокнот или на стикеры, 14% ― отправляют себе в мессенджеры или на почту.
  • 28% россиян всегда пользуются функцией сохранения паролей в браузере и на телефоне.
  • Почти 40% россиян знают, что такое генераторы надежных паролей, но не пользуются ими. А 18% респондентов не имеют о них никакого представления.

При этом среди опрошенных распространена практика двухфакторной аутентификации, отмечается в исследовании. Ею пользуются почти 70% опрошенных.

“VK объединяет крупнейшие коммуникационные площадки в стране, совокупная аудитория которых составляет свыше 90% пользователей рунета, поэтому на нас лежит колоссальная ответственность за сохранность данных клиентов”, — комментирует результаты исследования директор департамента защиты клиентов ИБ VK Рустэм Газизов.

Ни одно техническое решение не сможет полностью обезопасить от взлома, если пользователь не придерживается базовых правил, напоминает эксперт. В помощь юзерам VK выпустили видеоролики об основах кибергигиены, отметили в пресс-службе компании.

Добавим, на минувшей неделе отмечался Всемирный день пароля. На Anti-Malware.ru по этому поводу вышел материал Всемирный день пароля: когда им придет конец и как дать отпор брутфорсу. По свежим данным, пароль из семи символов взломщики подберут за секунду, из девяти прописных букв — за три. Чтобы расшифровать пароль из восьми букв, строчных и прописных, злоумышленникам требуется 28 секунд. Пароль из девяти знаков — цифр, строчных и прописных букв, подбирается за два часа. А на пароль из 10 знаков, в котором есть символы, уйдет 2 недели.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru