Главная страница » Что такое публичные списки утечек паролей

Что такое публичные списки утечек паролей

  • автор:

Смените раскрытые пароли. Что это значит и как реагировать

Как вы обеспечиваете безопасность своих аккаунтов на разных сервисах? Логично, что паролями. А откуда вы их берёте, где храните и как часто меняете? Большинство из нас, как ни странно, просто лепят один и тот же пароль на все свои аккаунты, облегчая злоумышленникам задачу по взлому. Ведь им достаточно получить доступ к одному сочетанию логин-пароль, чтобы потом вводить их везде подряд и завладевать вашими данными, а, может быть, и деньгами. Хорошо, что Google почти всегда стоит на страже нашей с вами безопасности и время от времени подсказывает, что нужно сделать, чтобы не навлечь на себя беду.

Смените раскрытые пароли. Что это значит и как реагировать. Очень важно контролировать свои пароли и следить, чтобы они не утекли на сторону. А если это произойдёт, Google подскажет. Фото.

Очень важно контролировать свои пароли и следить, чтобы они не утекли на сторону. А если это произойдёт, Google подскажет

Недавно мне на почту пришло письмо от Google, где было крупным текстом написано: «Смените раскрытые пароли». Надпись сопровождал логотип поискового гиганта, значок открытого замка с красным восклицательным знаком и адрес моей электронной почты.

Смените раскрытые пароли. Что это значит и как реагировать. Google прислала письмо с рекомендацией сменить пароли? Это не шутки. Фото.

Google прислала письмо с рекомендацией сменить пароли? Это не шутки

Там говорилось следующее:

Поисковые роботы Google обнаружили несколько ваших паролей в интернете. Любой, кто найдёт эти пароли, сможет получить доступ к вашим аккаунтам. Ваш аккаунт Google по-прежнему под защитой, утечка произошла из какого-то другого источника в интернете. Вы можете защитить свои сохранённые пароли прямо сейчас, используя Диспетчер паролей.

Проигнорировать письмо было бы не совсем честно по отношению к самому себе, тем более что в обращении фигурировал мой адрес электронной почты. Поэтому, убедившись, что письмо действительно пришло от Google путём проверки отправителя, я кликнул по кнопке «Проверить безопасность аккаунта».

Как оказалось, Google насчитала целых 27 украденных паролей от моих аккаунтов. Это было сделано путём анализа открытых баз данных с утёкшими паролями. Благо, среди них не было ни одного из тех, которые были бы привязаны к моей текущей учётке. Все они относились к одному из старых почтовых ящиков, который я уже давно не использовал. Там были пароли, которые утекли в сеть по вине LiveJournal, ICQ и других сервисов. Возможно, и у вас произошло то же самое, поэтому проверьте.

Как проверить взломанные пароли

  • Перейдите на страницу проверки паролей Google;
  • Пройдите авторизацию в своей учётной записи;

Как проверить взломанные пароли. Google отслеживает все взломанные пароли. Фото.

Google отслеживает все взломанные пароли

  • Откройте вкладку «Пароли были похищены»;

Как проверить взломанные пароли. Сменить пароль в браузере будет мало — нужно изменить его на сайте. Фото.

Сменить пароль в браузере будет мало — нужно изменить его на сайте

  • Выберите взломанный аккаунт и нажмите «Сменить пароль»;
  • Пройдите авторизацию на сайте, перейдите в раздел с паролями и измените защитную комбинацию.

Последний пункт инструкции дан так скомкано по одной простой причине: на каждом сайте раздел с паролями находится в разных местах, а смена учётных данных устроена по-своему. Поэтому для сайтов Спортмастера и Яндекса должны быть написаны разные инструкции. При этом зайти в настройки браузера и просто изменить там пароль на новый не получится. Дело в том, что изменение должно произойти на сайте, а, если сделать это в браузере, то он будет просто пытаться входить под новыми логином и паролем, которые не знакомы самому сайту.

Безопаснее всего не использовать пароли, которые вы придумываете сами. Куда надёжнее воспользоваться комбинациями, которые генерирует менеджер паролей, который встроен в большинство современных браузеров, будь то Safari, Chrome, Яндекс.Браузер или Opera. В большинстве случаев для этого достаточно просто установить курсор на строке ввода нового пароля, как браузер сам предложит новую защитную комбинацию. Её преимущество заключается в том, что она, во-первых, не повторяется с другими, а, во-вторых, состоит из множества букв и символов.

7 сервисов для проверки аккаунтов на утечки и взломы

Чтобы в этом убедиться воспользуйтесь специальными сервисами. Быть может ваш сложный и уникальный пароль уже стал достоянием общественности.

Have I been pwned?

Have I been pwned?

Одним из самых известных сервисов для проверки аккаунтов на утечки является Have I Been Pwned. Сайт был создан после одной из крупнейших утечек клиентских аккаунтов в истории – в октябре 2013 года были украдены данные 153 миллионов учетных записей Adobe. Have I been pwned представляет собой реверсивную поисковую систему, которая проверяет наличие вашей электронной почты или пароли в огромной базе данных взломанных паролей. Просто введите свой адрес почты или пароли, и сервис покажет, фигурировали ли ваши данные в известных утечках.

Firefox Monitor

Firefox Monitor

В 2018 году организация Mozilla запустила свой собственный сервис Firefox Monitor для проверки учетных данных на утечки. Вы можете просто использовать поиск по базе данных взломанных паролей или зарегистрироваться, чтобы получать предупреждения при появлении информации о новой утечки. Нарушения конфиденциальности данных происходят, когда личная информация раскрывается, перехватывается или копируется без вашего разрешения. Подобные инциденты безопасности могут быть результатом кибератак на сайты, сервисы и приложения, которые хранят пользовательские данные.

DeHashed

DeHashed

DeHashed – сервис поиска по базе взломанных и украденных персональных данных, который создан для экспертов по безопасности, журналистов, технологических компаний, а также для обычных пользователей, которые хотят защитить свои аккаунты и своевременно узнавать об утечках.

В DeHashed вы можете выполнять поиск по IP-адресам, адресам электронной почты, логинам, телефонным номерам, VIN номерам, домашним адресам др. Сервис предлагает реверсивный поиск по паролями, хеш-суммам и другим типам данных.

GhostProject

GhostProject

GhostProject.fr – бесплатный поиск по базе из 1,4 миллионах скомпрометированных учетных данных. База постоянно обновляется и пополняется новыми данными. Чтобы защитить себя, сервис рекомендует отказаться от повторяющихся паролей и использовать только сложные пароли для различных аккаунтов. По возможности следует использовать специализированные приложения, такие как KeePass и включить двухфакторную аутентификацию.

Password Checkup от Google

Сообщать, если пароли были раскрыты в результате утечки данных

В феврале 2019 года компания Google выпустила расширение под названием Password Checkup. Оно уведомляло пользователей о том, что их учетные данные от какого-либо сайта фигурировали в инцидентах со взломом или утечкой данных. Логины и пароли проверялись в базе данных из 4 миллионов известных взломанных учетных данных. В октябре Google представила инструмент Проверка паролей для аккаунтов Google. Начиная с Chrome 79 данный функционал встроен непосредственно в браузере, что делает расширение неактуальным.

Теперь, при входе в свою учетную запись на сайте, Chrome будет отправлять хешированную по SHA256 копию учетных данных в Google. Данные будут зашифрованы с использованием секретного ключа (даже Google не сможет просматривать ваши логины и пароли). Google будет использовать несколько уровней шифрования с помощью техники Private Set Intersection (PSI) для сравнения вашего логина и пароля со взломанными учетными данными, которые в свою очередь хранятся в зашифрованном виде. Если пароль или логин были украдены, то Chrome предложит изменить пароль.

Включить или отключить данную функцию можно в настройках Chrome в разделе Конфиденциальность и безопасность > Безопасность ( chrome://settings/security ) с помощью переключателя Сообщать, если пароли были раскрыты в результате утечки данных.

BreachAlarm

BreachAlarm

BreachAlarm является одним из главных конкурентов Have I Been Pwned. Сервис позволяет проверять электронную почту на утечки бесплатно, а на платной основе вы можете подключить автоматическое оповещение об утечках и дополнительные услуги.

Цена в 30 долларов в год будет адекватной для владельцев коммерческих аккаунтов, малого бизнеса или большой семьи. Никаких ограничений на проверку данных для подписчиков не предусмотрено.

Sucuri Security Scanner

Sucuri Security Scanner

Sucuri Security Scanner использует свои собственный подход – сервис позволяет проверять целые сайты на различные уязвимости, наличие в черных списках и на хакерские атаки. Это идеальный инструмент для блогеров и онлайн-бизнеса. Его лучше использовать совместно с другими сайтами по проверки аккаунтов на утечки.

Как работают подобные сайты

Сервисы поиска взломанных логинов и паролей, как правило, обрабатывают информацию из других источников, которые используются для обмена украденной информацией. В качестве таких источников выступают Pastebin, специализированные форумы, ресурсы в Даркнете и другие популярные среди хакеров площадки. Сервисы проверки используют эту информацию в благородных целях – чтобы предупредить пользователя об утечках и порекомендовать ему изменить логин и пароль.

К сожалению, в сети можно найти несколько мошеннических сайтов, которые просто собирают вашу электронную почту и пароли для будущих попыток взломов. Используя непроверенный инструмент, вы подвергаете свои данные дополнительным рискам, что может привести еще к более серьезным нарушениям данных.

К примеру, в мае 2016 года завершил существование сервис PwnedList, который предлагал проверить наличие своих данных в огромной базе скомпрометированных данных, насчитывающей сведения о более 866 миллионах аккаунтов. Как оказалось, сервис имел серьезные уязвимости, позволяющие киберпреступниками выполнять мониторинг новых утечек для любого домена.

Хит-парад паролей (анализ

В прошлом году мы в DeviceLock провели анализ утекших паролей. На тот момент в нашей «коллекции» паролей было около 4 млрд уникальных пар логин/пароль. За время, прошедшее с прошлого исследования, «коллекция» пополнилась почти 900 млн новыми уникальными логинами и паролями. Кстати, следить за обновлениями «коллекции» паролей можно через мой авторский Telegram-канал «Утечки информации».

Пришло время нового исследования. Поехали.

В исследование вошло примерно 4,9 млрд уникальных пар логин/пароль. Под логином в данном случае понимается адрес электронной почты. Те пары, в которых в качестве логина использовалось имя пользователя, не являющееся адресом электронной почты, были дисквалифицированы и не повлияли на результат исследования.

Отдельно отмечу, что за все время (начиная с самого первого исследования паролей в 2017 году) нами было проанализировано 29,5 млрд паролей (включая неуникальные).

Источниками анализируемых данных для нас служат различные сообщества, занимающиеся восстановлением паролей из хешей (например, hashes.org) и теневые форумы, где в открытый доступ выкладываются массовые утечки расшифрованных (восстановленных) и хешированных паролей.

Мы стараемся максимально очищать данные от «мусора» (пустых и повторяющихся записей). Выявляем и дисквалифицируем автоматически сгенерированные пароли (те, которые устанавливают не пользователи сами, а сервис, допустивший утечку этих самых паролей), а также массовые автоматические регистрации (когда учетные записи на том или ином сервисе, допустившем утечку, заводятся ботами). Кириллические символы приводятся к единой кодировке.

За 2019 год можно отметить следующие крупные утечки (свыше 25 млн пар логин/пароль), попавшие в данное исследование:

  • генеалогический сервис «MyHeritage» — 180 млн
  • приложение для фитнеса и учета питания «MyFitnessPal» — 49 млн
  • облачный сервис создания видео «Animoto» — 40 млн
  • онлайн магазин одежды «Shein.com» — 31 млн
  • образовательный портал «Chegg» — 29 млн
  • разработчик онлайновых игр «Zynga» — 26 млн

Хочу обратить внимание на то, что цифры в списке выше, это не размер утечки, допущенной тем или иным сервисом, а количество расшифрованных паролей, доступных на момент данного исследования. Сами эти утечки могли происходить и раньше 2019 года, однако только в 2019 году стали доступны расшифрованные пароли.

На момент исследования в базе паролей:

  • 4,883,711,954 всего паролей (было 4,039,047,139)
  • 779,281,749 паролей содержат только цифры (было 652,395,037)
  • 1,275,706,800 паролей содержат только буквы (было 1,060,863,995)
  • 13,696,084 паролей содержат буквы кириллического алфавита (было 12,205,832)
  • 159,948,243 паролей содержат буквы, цифры и спецсимволы (было 129,628,109)
  • 3,126,556,695 паролей содержат 8 и более символов (было 2,604,395,502)

На основании этих данных был составлен наш традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее), жирным шрифтом (болдом) – новые записи, которые не попадали в топ ранее.

10 самых популярных паролей:
  1. 123456
  2. 123456789
  3. qwerty
  4. 12345 (5)
  5. password (4)
  6. 12345678 (8)
  7. qwerty123 (6)
  8. 1q2w3e (7)
  9. 111111
  10. 1234567890

Как видно, никаких существенных изменений в пределах первой десятки не произошло, лишь некоторые записи поменялись местами. Интересно, что точно такая же картина наблюдается и в пределах первых ста паролей. Самое существенное изменение — это появление в конце первой сотни паролей «zinch», «princess» и «sunshine».

А вот так выглядят 10 самых популярных паролей из утечек только за 2019 год:
  1. 123456
  2. 123456789
  3. 12345
  4. qwerty
  5. password
  6. qwerty123
  7. 1q2w3e
  8. 12345678
  9. 111111
  10. 1234567890

Нетрудно заметить, что принципиальной разницы с общим Топ-10 (см. выше) паролей нет.

10 самых популярных паролей, содержащих только буквы:
  1. qwerty
  2. password
  3. qwertyuiop
  4. qwert
  5. iloveyou
  6. zxcvbnm
  7. unknown
  8. qazwsx (7)
  9. dragon (8)
  10. monkey (9)
10 самых популярных паролей, содержащих буквы, цифры и спецсимволы:
  1. Aa123456.
  2. )4ever (1)
  3. 1qaz@WSX (2)
  4. P@ssw0rd (3)
  5. p@ssw0rd (5)
  6. 123456QQAqqa_ (4)
  7. 1qaz!QAZ
  8. Spiritwear_2004
  9. wowecarts@123 (6)
  10. film@123 (8)
10 самых популярных кириллических паролей:
  1. пароль (2)
  2. йцукен (3)
  3. я (1)
  4. любовь
  5. привет
  6. наташа (7)
  7. люблю (6)
  8. максим
  9. андрей
  10. солнышко

Здесь самое существенное изменение в пределах первой сотни — это появление в самом конце пароля «вампир».

GitHub открыл полный доступ к бесплатному сервису проверки публичных репозиториев на наличие «утечек» данных Статьи редакции

Проверяет-проверяет и . передаёт? Или складирует и только потом передаёт?

писал коммент "Извините, я здесь только, чтобы обогнать Вадима".
Но не успел)

Саша, ты на кого руку поднял, на Вадима? Он первый комментарий пишет раньше, чем редактор новость.

Они написаны заранее, просто сопоставляю какой коммент к какой новости и расставляю их.

Вот еще одно доказательство, что ты — нейросеть )

но вы с такими выражениями по осторожнее, тут так не принято)

Да что эта нейросеть мне сделает, я в другом городе.

Он нейрочеловек! Вечерний расследование провёл

Собрались тут первонахи

Саша явно не понял, какую ошибку совершил.

����‍♂️ Вы из этих, обгоняльщиков?!

Комментарий удален модератором

Вадима не так уж просто обогнать

его не обогнать, он не победим

Сканер находит ключи/токены в коде, по формату ключа пытается определить к какому сервису относится этот токен, затем Гитхаб отправляет этот ключ к своим партнерам, а партнеры сообщают Гитхабу, их ли это ключ и актуальный ли он. Потом Гитхаб уведомляет владельца репозитория о том, что у него в коде нашли ключ. Партнеры — это сервисы, которые выпустили этот самый ключ, например, если в коде нашли ключ от AWS API, то Гитхаб этот ключ отправит в AWS на проверку. То есть сторонним компаниям ключи не передают, разумеется.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *