Дайджест

6 млрд утёкших паролей показали, что пользователи по-прежнему используют «123456» и «admin»

Даже после множества кампаний по кибербезопасности пользователи продолжают делать одни и те же ошибки. Анализ массива данных, состоящего из 6 млрд скомпрометированных учётных записей, показал, что в списке самых часто используемых комбинаций снова оказались простейшие наборы цифр и стандартные логины.
К такому выводу пришли аналитики Specops Software, представившие отчёт, подготовленный на базе информации команды Outpost24. Согласно документу, в топе по частоте встречаемости снова оказались пароли вроде 123456, 123456789, 12345678, admin и password. Эти комбинации годами удерживают позиции в антирейтингах, и ситуация почти не изменилась.
Специалисты уточняют, что простые цифровые пароли чаще всего встречаются в личных аккаунтах. В то же время admin и password остаются типовыми значениями в сетевых маршрутизаторах, IoT-устройствах и даже в промышленных системах. Часто эти пароли не меняются с момента первой настройки, что создаёт прямой канал для несанкционированного доступа к корпоративной инфраструктуре.
По словам специалистов Specops, многие корпоративные сети продолжают использовать уязвимые пароли в сервисных учётках, что создаёт риск вторичного доступа к критическим сервисам — VPN, Active Directory, облачным платформам. Вредоносное ПО, попав в систему, способно вытащить эти пароли и открыть доступ к закрытым контурам компании.
Даже когда пароль выглядит внешне сложнее, он зачастую остаётся предсказуемым. В числе часто встречающихся — стандартные слова вроде guest, root, user, secret, qwerty, welcome, student и hello. Анализ 500 наиболее распространённых комбинаций показал, что значительная их часть относится к служебным аккаунтам, предназначенным для администрирования инфраструктуры.
Большинство скомпрометированных данных оказалось похищено с помощью вредоносных программ, специализирующихся на сборе конфиденциальной информации. Наиболее активными в 2025 году стали семейства Lumma и RedLine. Эти инфостилеры по-прежнему применяются в массовых атаках и распространяются через фишинговые письма, вредоносные загрузчики и поддельные программы.
2026-01-21 16:24