LINUX.ORG.RU
ФорумTalks

16 миллиардов паролей в открытом доступе. Ваш — тоже

 ,


0

1

Каждый новый дамп стирает грань между приватностью и абсурдом.

Исследователи Cybernews выявили одну из крупнейших утечек учётных данных за всё время: более 16 миллиардов строк с логинами и паролями оказались в открытом доступе. Эти массивы, по их оценке, в основном сформированы стилерами — вредоносными программами, извлекающими чувствительные данные с заражённых устройств.

С начала 2025 года специалисты обнаружили 30 независимых наборов данных. Каждый из них содержал от десятков миллионов до более чем 3,5 миллиарда записей. Общий объём превысил 16 миллиардов строк. По словам экспертов, новые дампы появляются каждые несколько недель, что указывает на высокую активность инфостилеров.

Средний объём одной базы — около 550 миллионов записей. Самая маленькая содержала чуть более 16 миллионов строк и была названа в честь конкретного вредоносного ПО. Самая крупная, предположительно связанная с португалоязычным сегментом, включала свыше 3,5 миллиарда учётных данных.

Некоторые базы назывались нейтрально — «logins», «credentials», и это затрудняло анализ. Другие имели имена, намекающие на платформу или страну происхождения. Например, один файл содержал 455 миллионов строк и, судя по названию, был связан с российскими аккаунтами. Ещё один включал 60 млн записей и упоминал Telegram.

Во всех случаях структура данных была схожа: URL-адрес, логин, пароль. Многие файлы включали токены, cookies и прочие метаданные — стандартный результат работы стилеров. Это делает утечку особенно опасной для компаний, не использующих многофакторную аутентификацию или не контролирующих пароли сотрудников.

Базы были временно доступны через незащищённые Elasticsearch и object storage-серверы. Это позволило исследователям получить к ним доступ, но не выявить владельцев. Вероятно, часть информации принадлежала киберпреступникам, а другая — могла быть собрана исследователями или агрегаторами утечек. В любом случае, такие массивы дают преступникам мощный инструмент для масштабных атак.

Даже при низкой эффективности — менее 1% — такие дампы позволяют скомпрометировать миллионы пользователей, получить доступ к финансовым сервисам и использовать их в фишинговых и мошеннических кампаниях.

Среди прочего, в базах фигурируют данные, относящиеся к Apple, Facebook*, Google, Telegram, GitHub и различным государственным платформам. Некоторые файлы содержат бизнес-данные и зашифрованные объекты, что может указывать на корпоративное происхождение.

На фоне новой находки эти утечки выглядят как звенья в цепочке. Текущие базы содержат как устаревшие, так и свежие данные, пригодные для немедленного использования. Это не «рециклинг» — это живой, актуальный массив для киберэксплуатации.

Подробнее: https://www.securitylab.ru/news/560530.php

Понятно, что без 2FA уже практически нет интернет-сервисов, и на Linux стилеры - редкое явление, но все-таки знать об этой утечке полезно.


Нафиг ты какой-то мусор сюда в очередной раз притащил?

Эти базы вида «50 миллиардов новых паролей» - баян которому уже лет 10.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

Слишком желтая новость? Seclab же не постеснялся написать. Или база - компиляция давно известных утечек?

C
() автор топика
Ответ на: комментарий от C

Да какая разница? Одной базой больше, одной меньше. У домохозяек крали, крадут и будут красть пароли в промышленных масштабах. Их даже уже не пытаются парсить и приводить в удобный вид, вываливают скопом подборку рандомного хлама и складывают количество строк.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Понятно, что там может быть куча дублирующихся записей, но даже если реальный размер базы на порядок меньше - это очень серьезная утечка.

C
() автор топика
Ответ на: комментарий от C

Там вообще фейковые данные могут быть. А если нет, настолько масштабная утечка вызывает большие вопросы каким образом.

praseodim ★★★★★
()
Ответ на: комментарий от superuser

Я не нашел, где можно проверить. Вроде дельцы в даркнете торгуют этой компиляцией уже несколько месяцев. Наверное журналисты купили ее и сделали новость. Но чтобы сделать сайт с проверкой онлайн, нужен серьезный хостинг.

C
() автор топика

Вода - она такая, мокрая.

Если создаёшь учётку где угодно, то проще жить, когда ожидаешь утечку завтра. Отдельный вебсайт - отдельный рандомный генерированый пароль.

Bfgeshka ★★★★★
()
Ответ на: комментарий от C

Не важно, сколько в ней записей. Вероятность попасть в такую базу зависит не от того, какой у неё размер, а от того, устанавливал ли ты себе вирусы и прочий вредоносный софт. А базы с десятками миллиардов чьих-то паролей уже были, уже всем пофиг кроме графоманов которые новости про это строчат.

firkax ★★★★★
()
Ответ на: комментарий от C

Если ты сделаешь такой сайт то потом тоже сможешь продавать базу слитых паролей нубов. Всё окупится.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от superuser

Без ссылки «Проверить свой логин и пароль» так себе новость

Для проверки компрометации Вашего логина и пароля пожалуйста перейдите на наш сайт, в строке «сервис» впишите название проверяемого сервиса, а в строках «логин» и «пароль» введите Ваши логин и пароль соответственно. 😄

QsUPt7S ★★★
()
Ответ на: комментарий от QsUPt7S

Ну да, если бы например журналисты Forbes, которые тоже опубликовали эту новость, сделали на своем домене сервис для проверки, возможно им и можно было бы воспользоваться

C
() автор топика
Ответ на: комментарий от C

У них лапки. А у кого не лапки, те этими нелапками тут же хапнут то, что им надо. Фаталити...

piyavking ★★★★★
()

Кто-нибудь ссылку даст на эту базу?

Что-то подумалось: А если нашли уязвимость в процедуре смены пароля? Ну там скомпрометировали Oauth2 серваки. Или госдеп решил пересчитать все аккаунты из подсанционных стран, которые регились когда-то, или регились через другие страны, ну и запустили новость о сливе.

bdrbt
()
Последнее исправление: bdrbt (всего исправлений: 1)

Предлагаю в комментах выкладывать свои пароли от ЛОРа, чтобы проверить, не утекли ли они.

buddhist ★★★★★
()

надо было ставить SecretNet и Касперского сертифицированного и не было бы проблем! атвичаю! как спесиалист по ИБ!

Neresar ★★
()
Ответ на: комментарий от superuser

Без ссылки «Проверить свой логин и пароль» так себе новость

Мне скинь, я поищу.

ya-betmen ★★★★★
()
Ответ на: комментарий от firkax

Вероятность попасть в такую базу зависит не от того, какой у неё размер, а от того, устанавливал ли ты себе вирусы и прочий вредоносный софт.

Не обязательно устанавливать себе вирусы! Например, пару дней назад была статья на хабре про Битрикс, который 11 лет передавал персональные данные пользователей за границу в Ирландию. Причем утечка шла напрямую с компа пользователя через загружаемый js-файл, замаскированный под web-аналитику.
А вы проверяете, кому и что шлет ваш браузер при заходе на какой-либо корпоративный сайт с регистрацией?

sigurd ★★★★★
()
Последнее исправление: sigurd (всего исправлений: 2)
Ответ на: комментарий от firkax

Вероятность попасть в такую базу зависит не от того, какой у неё размер, а от того, устанавливал ли ты себе вирусы и прочий вредоносный софт

Еще скажи, что если не молился перед каждым входом, то сам виноват.

Господи,
сохрани мой пароль от чужих глаз,
и личные данные — от злого умысла.
Даруй мне внимательность и мудрость
в работе с технологиями.
Пусть мои аккаунты будут в безопасности,
а душа — спокойна.
Аминь.

Львиная доля утечек – по вине сервисов, в которых у тебя учётки. Заказал сраные роллы в местной сушильной, бах, через неделю твои данные уже в открытом доступе выложены.

cocucka_B_TECTE
()

Если есть открытый код, почему не может быть открытых паролей? Я считаю, пользователи должны обмениваться паролями, а не переизобретать велосипеды поодиночке.

thesis ★★★★★
()
Ответ на: комментарий от thesis

Если есть открытый код, почему не может быть открытых паролей?

Все украдено до нас!

Public Key (открытый ключ) — это часть криптографической системы с асимметричными ключами, используемой для шифрования, проверки цифровых подписей и аутентификации. В отличие от закрытого ключа (Private Key), Public Key доступен всем и служит для взаимодействия с владельцем соответствующего закрытого ключа.

sigurd ★★★★★
()
Ответ на: комментарий от QsUPt7S

Можно было бы в таком сервисе хэши для логина публиковать. sha512, например. Но ведь мало, кто осилил бы проверку тогда.

praseodim ★★★★★
()

Это не «рециклинг» — это живой, актуальный массив для киберэксплуатации.

А подтвердили они это…А ничем они это не подтвердили, похоже.

Camel ★★★★★
()
Ответ на: комментарий от cocucka_B_TECTE

Львиная доля утечек – по вине сервисов, в которых у тебя учётки. Заказал сраные роллы в местной сушильной, бах, через неделю твои данные уже в открытом доступе выложены.

гугл, эппл - как-то они не похожи на местную сушильню, а если верить инфе, с них очень много утекло.

praseodim ★★★★★
()

16 миллиардов строк с логинами и паролями

А вот меня интересует один простейший вопрос → ну ведь всегда же хранится не сам пароль, а его хэш. Вот пошёл ты в спринге, например, авторизацию пилить, и он по-другому-то даже и не умеет ЕМНИП, потому что это простейшая истина.

Как тогда утекают именно строки самих паролей, причем ещё и от таких крупных систем? Или там настолько дерьмокод, что хранятся просто пароли в виде строк?

Zhbert ★★★★★
()

Интересно. Если я сгенерирую 50 млн строчек паролей и выложу в открытый доступ. Это можно будет считать утечкой?).

Как проверить реальны эти пароли или нет? И какая разница если сейчас любой банкинг и сосательные сети привязаны к телефону.

karton1 ★★★★★
()
Ответ на: комментарий от thesis

Ну да. Вводишь такой пароль при регистрации, а тебе говорят. Этот пароль уже используется пользователем name

karton1 ★★★★★
()
Последнее исправление: karton1 (всего исправлений: 1)
Ответ на: комментарий от Zhbert

Вы уверены, что пароли от Гугла утекли именно из Гугла? В оппосте же говорится, что много паролей утекает с пользовательских машин.

Camel ★★★★★
()

То ли ещё будет, ой, ой, ой.

sparkie ★★★★★
()
Ответ на: комментарий от Camel

А это я читаю не тем местом. Понял, спасибо.

Zhbert ★★★★★
()
Ответ на: комментарий от Camel

...пароли от Гугла утекли именно из Гугла?

Why, собственно, not?

sparkie ★★★★★
()

Вероятно, часть информации принадлежала киберпреступникам, а другая — могла быть собрана исследователями или агрегаторами утечек. В любом случае, такие массивы дают преступникам мощный инструмент для масштабных атак.

Ну не ЦРУ же их собирает, действительно. Как мы могли такое подумать.

Aceler ★★★★★
()
Ответ на: комментарий от Zhbert

Как тогда утекают именно строки самих паролей, причем ещё и от таких крупных систем? Или там настолько дерьмокод, что хранятся просто пароли в виде строк?

Почитал исходные сообщения об утечках. Предполагают, что программы-стилеры их стащили, т.е., пароли ушли с затрояненных устройств. Но это тоже странно, конечно винду с телеметрией можно считать одним большим трояном, но все же.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Они нашли открытый elastic и не знают, чей он. Не знают или не хотят знать?

Aceler ★★★★★
()
Ответ на: комментарий от praseodim

Но это тоже странно, конечно винду с телеметрией можно считать одним большим трояном, но все же.

Ну, допустим, винда всё-таки сливает все только МС, и там все надёжно хранится. Допустим.

А вот насчет троянов… Мы сейчас будем исходить из того, что все вокруг имеют такой же уровень компьютерной грамотности и гигиены, как у нас на этом форуме у большинства. Но это не так, среднестатистический юзер вообще его не имеет, ставит всякий шлак (что винда, например, позволяет делать вообще без всяких проблем) и вообще не понимает, что пароль сложнее 1234 не должен быть.

Zhbert ★★★★★
()
Ответ на: комментарий от C

Я не нашел, где можно проверить.

Я храню пароли в яндекс барузере. У него есть функция проверки паролей на утечку. У меня только один утёк, который я использую для мусорных регистраций. Основные пароли в порядке.

ox55ff ★★★★★
()
Ответ на: комментарий от ox55ff

Я храню пароли в яндекс барузере. У него есть функция проверки паролей на утечку.

Бытует мнение, что оно вообще сразу утекает к Яндексу и товарищу майору :)

А как он, простите, проверяет пароли на утечку? Вот физически.

Zhbert ★★★★★
()
Ответ на: комментарий от Aceler

Ну не ЦРУ же их собирает, действительно. Как мы могли такое подумать.

То ЦРУ с ноги открывает любые двери и сливает данные напрямую у гугла и фейсбука, то вдруг им понадобилось воровать пароли от каждой kisski_1998 с хомячьих локалхостов. Вас, экспертов по иностранным разведкам, не понять.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 2)
Ответ на: комментарий от thesis

Мы не эксперты по международным разведкам. Мы стебём тот факт, что исследователи даже не упомянули спецслужбы в своём перечислении. У них там белое пятно, блок.

Aceler ★★★★★
()
Ответ на: комментарий от Zhbert

А как он, простите, проверяет пароли на утечку? Вот физически.

У него на сервере есть база хешей утёкших паролей, полученных в том числе и через вот такие утечки. На стороне клиента формируются такие же хэши и хвост хэша отправляется на сервер. Если хвост совпал, полный хэш отправляется с сервера на клиента, где уже сравниваются полные хэши. Если полные хэши совпали, значит пароль утёк.

Это по рассказам, потому что код браузера закрыт.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Белое пятно в чужом глазу хорошо заметно, факт. А то, что отважно осуждаемая «международная разведка» это всегда только ЦРУ и еще одна-две организации - это не блок, это другое.

thesis ★★★★★
()
Ответ на: комментарий от Zhbert

Яндекс божится, что у них хитровыделанная система и они не знаю пароли даже если идёт синхронизация между устройствами через их сервера.

Пароли он проверяют через сверку хэшей. Это лучше, чем проверять на всяких васянских сайтах, где просят ввести свой пароль, чтобы проверить утёк он или нет. Утечёт сразу после ввода.

ox55ff ★★★★★
()
Ответ на: комментарий от praseodim

Можно было бы в таком сервисе хэши для логина публиковать.

Тогда уже хеш триплета (сервис+логин+пароль)

QsUPt7S ★★★
()

Вот интересный пароль (не имеет к моему аккаунту никакого отношения)

961649507273

Погуглите

Интересно, как к этому паролю подбирали адрес электронной почты. Обратный брут-форс?

greenman ★★★★★
()
Последнее исправление: greenman (всего исправлений: 1)

Не, моего там нет. Только что проверил через HIBP.

hateyoufeel ★★★★★
()

Больше чем численность населения. Может это не для нашей планеты?

Psilocybe ★★★★★
()

допустим мои пароли к лору, к почте и к вконтакту (которого у меня нет) украли. и что же в этом страшного?

ivan007007
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)