Российский сервис разведки утечек данных и мониторинга даркнета DLBI опубликовал исследование, посвящённое скорости использования злоумышленниками украденных учётных данных пользователей.
По оценке экспертов, утёкшие пары «логин-пароль» начинают применять для автоматизированных попыток взлома аккаунтов в среднем уже через семь дней после появления в открытом доступе. Если же скомпрометированные данные относятся к корпоративной инфраструктуре — например, содержат доменное имя компании или государственного ведомства, — атаки стартуют значительно быстрее, примерно через три дня.
Специалисты объясняют такую разницу более высокой ценностью корпоративных доступов. Данные, позволяющие проникнуть во внутренние системы организаций, часто приобретаются операторами вирусов-вымогателей напрямую и используются практически сразу, минуя традиционные площадки перепродажи в даркнете и мессенджерах.
В исследовании также отмечается изменение структуры источников утечек. Помимо хакеров, взламывающих онлайн-сервисы и распространяющих базы данных, всё большую роль играют операторы вредоносных программ-стилеров. Они похищают сохранённые пароли и сессионные cookie-файлы непосредственно с устройств пользователей, причём доля таких атак в последние годы стабильно растёт.
Основатель DLBI Ашот Оганесян подчеркнул, что пользователям следует избегать повторного использования паролей, особенно между личными и корпоративными сервисами. Он также рекомендовал регулярно проверять учётные данные на наличие в утечках через специализированные сервисы.
Дополнительными мерами защиты эксперт назвал использование внешних менеджеров паролей, антивирусного программного обеспечения и внедрение двухфакторной аутентификации в корпоративных системах. По его словам, скорость обработки утечек злоумышленниками будет продолжать расти, что повышает требования к цифровой безопасности.
По оценке экспертов, утёкшие пары «логин-пароль» начинают применять для автоматизированных попыток взлома аккаунтов в среднем уже через семь дней после появления в открытом доступе. Если же скомпрометированные данные относятся к корпоративной инфраструктуре — например, содержат доменное имя компании или государственного ведомства, — атаки стартуют значительно быстрее, примерно через три дня.
Специалисты объясняют такую разницу более высокой ценностью корпоративных доступов. Данные, позволяющие проникнуть во внутренние системы организаций, часто приобретаются операторами вирусов-вымогателей напрямую и используются практически сразу, минуя традиционные площадки перепродажи в даркнете и мессенджерах.
В исследовании также отмечается изменение структуры источников утечек. Помимо хакеров, взламывающих онлайн-сервисы и распространяющих базы данных, всё большую роль играют операторы вредоносных программ-стилеров. Они похищают сохранённые пароли и сессионные cookie-файлы непосредственно с устройств пользователей, причём доля таких атак в последние годы стабильно растёт.
Основатель DLBI Ашот Оганесян подчеркнул, что пользователям следует избегать повторного использования паролей, особенно между личными и корпоративными сервисами. Он также рекомендовал регулярно проверять учётные данные на наличие в утечках через специализированные сервисы.
Дополнительными мерами защиты эксперт назвал использование внешних менеджеров паролей, антивирусного программного обеспечения и внедрение двухфакторной аутентификации в корпоративных системах. По его словам, скорость обработки утечек злоумышленниками будет продолжать расти, что повышает требования к цифровой безопасности.
