Исследователь в области кибербезопасности Джеремайя Фаулер обнаружил 22 мая 2025 года, что в базе данных без пароля содержится 184162718 учетных записей и паролей, и сообщил об этом зарубежным средствам массовой информации по кибербезопасности Website Planet.
Объем базы данных составляет 47,42 ГБ и, как предполагается, был собран с помощью шпионского ПО InfoStealer (вредоносное ПО для кражи информации).
Подробности утечки данных и масштаб воздействия
! Источник: Website Planet
Виды учетных данных, которые были включены
В опубликованной базе данных содержались учетные данные для широкого спектра услуг. Были подтверждены учетные данные аккаунтов на основных платформах социальных медиа, таких как провайдеры электронной почты и продукты Microsoft, а также Facebook, Instagram, Snapchat и Roblox.
Доступ к банковским счетам и счетам финансовых учреждений нескольких стран, медицинским платформам и порталам государственных учреждений также включает информацию, которая подвергает риску утечки личные данные и организации.
Господин Фаулер связался с несколькими адресами электронной почты, зарегистрированными в базе данных, и убедился, что в записях содержатся точные и действительные пароли. База данных была подключена к двум доменным именам, но установить личность владельца не удалось.
Характеристики вредоносного ПО InfoStealer
InfoStealer (инфостилер) — это общее название вредоносного программного обеспечения, специально разработанного для кражи конфиденциальной информации с зараженных систем. Оно в основном нацелено на учетные данные, сохраненные в веб-браузерах, почтовых клиентах и мессенджерах, а также крадет данные автозаполнения, куки и информацию о криптовалютных кошельках. Некоторые подвиды также обладают функциями захвата скриншотов и записи нажатий клавиш.
В настоящее время маршрут сбора данных в связи с этим делом неизвестен, но киберпреступники часто распространяют вредоносное ПО через фишинговые электронные письма, злонамеренные веб-сайты, взломанное программное обеспечение и т.д., поэтому необходимо быть осторожными.
Ожидаемые основные риски безопасности
атака на кадровые учетные данные
Атака на основе кражи учетных данных — это автоматизированный метод атаки, который пытается получить несанкционированный доступ к нескольким онлайн-сервисам с использованием украденной аутентификационной информации.
Злоумышленники используют привычку многих пользователей использовать один и тот же пароль на нескольких сервисах и с помощью ботнетов выполняют тысячи попыток входа в секунду. Атакующие могут попытаться войти в любой онлайн-сервис, включая банки, социальные сети, интернет-магазины и корпоративные системы, используя скомпрометированные 184 миллиона учетных данных.
Уровень успеха обычно составляет от 0,1 до 2%, однако в данном масштабе существует вероятность нарушения безопасности десятков тысяч или миллионов аккаунтов.
захват аккаунта (ATO)
Кража аккаунта (Account Takeover: ATO) — это атака, при которой используется подлинная учетная информация для полного контроля над аккаунтом пользователя.
Особенно аккаунты, в которых не внедрена двухфакторная аутентификация (2FA), подвержены крайне высокому риску, так как их можно взломать только с помощью логина и пароля. Если злоумышленник захватит аккаунт, он получит доступ ко всем сохранённым данным, таким как персональная информация (PII), информация о кредитных картах, история покупок, список контактов и т.д.
Кроме того, существует опасность цепной реакции вторичных убытков, таких как отправка мошеннических электронных писем, нацеленных на друзей, семью и бизнес-партнеров, выдавая себя за жертву, несанкционированные переводы и блокировка аккаунта из-за изменения настроек.
Влияние на компании и государственные учреждения
В подтвержденных данных утечки содержатся учетные записи множества компаний и учетные записи государственных органов разных стран (.gov). Если учетные данные компании будут использованы злоумышленниками, они смогут проникнуть во внутреннюю сеть, украсть конфиденциальные бизнес-данные, заняться промышленным шпионажем и даже осуществить атаки программ-вымогателей.
Особую озабоченность вызывает наличие аккаунтов государственных учреждений. Если среди них имеются аккаунты с правами доступа к важной национальной инфраструктуре или конфиденциальной информации, это может стать серьезной угрозой для национальной безопасности. Кроме того, существует вероятность, что они будут использованы как отправная точка для атак на цепочку поставок, что создает риск цепной реакции от одного нарушения.
риски, связанные с криптоактивами
Подвиды вредоносного ПО InfoStealer нацелены не только на учетные записи бирж, но и на секретные ключи и сид-фразы кошельков в виде расширений для браузеров.
Такие угрозы имеют тенденцию к увеличению. Например, «StilachiRAT», на который компания Microsoft обратила внимание в марте 2025 года, нацеливается на более 20 видов кошельков, включая MetaMask, Trust Wallet и Phantom, и крадет учетные данные через реестр Windows.
Если скомпрометированные учетные данные содержат аккаунты криптовалютной биржи, на аккаунтах без установленной 2FA может быть немедленно осуществлено несанкционированное перечисление средств.
Криптовалютные транзакции являются необратимыми, поэтому, как только средства отправлены, их крайне трудно вернуть. Кроме того, среди новейшего вредоносного ПО есть программы, которые следят за буфером обмена и имеют возможность автоматически обнаруживать и похищать адреса и секретные ключи, что представляет собой постоянную угрозу для владельцев криптовалют.
Меры безопасности, которые должен предпринять пользователь
Текущая крупная утечка представляет собой важную возможность пересмотреть личные пароли и меры безопасности. Для предотвращения дальнейшего ущерба всем пользователям необходимо незамедлительно принять меры.
Основные меры, которые пользователю следует принять, следующие. Комбинируя эти меры, можно защититься от утечки информации.
Управление паролями
Ежегодная смена пароля, использование уникальных сложных паролей для всех аккаунтов. Рекомендуется использование менеджера паролей.
Двухфакторная аутентификация (2FA)
Особенно для финансовых учреждений, криптовалютных бирж и важных аккаунтов это обязательно.
Мониторинг аккаунта
Проверка утечек на Have I Been Pwned (HIBP), использование уведомлений о входе и оповещения о активности
Защита криптоактивов
Большое количество активов управляется с помощью аппаратного кошелька
Антивирусное ПО
Установите надежное антивирусное программное обеспечение и поддерживайте его в актуальном состоянии. Для высокой степени защиты рассмотрите решение EDR.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
1 миллиард 840 миллионов учетных данных утекло, вероятно, собрано вредоносными программами = сообщение
Объем базы данных составляет 47,42 ГБ и, как предполагается, был собран с помощью шпионского ПО InfoStealer (вредоносное ПО для кражи информации).
Подробности утечки данных и масштаб воздействия
! Источник: Website Planet
Виды учетных данных, которые были включены
В опубликованной базе данных содержались учетные данные для широкого спектра услуг. Были подтверждены учетные данные аккаунтов на основных платформах социальных медиа, таких как провайдеры электронной почты и продукты Microsoft, а также Facebook, Instagram, Snapchat и Roblox.
Доступ к банковским счетам и счетам финансовых учреждений нескольких стран, медицинским платформам и порталам государственных учреждений также включает информацию, которая подвергает риску утечки личные данные и организации.
Господин Фаулер связался с несколькими адресами электронной почты, зарегистрированными в базе данных, и убедился, что в записях содержатся точные и действительные пароли. База данных была подключена к двум доменным именам, но установить личность владельца не удалось.
Характеристики вредоносного ПО InfoStealer
InfoStealer (инфостилер) — это общее название вредоносного программного обеспечения, специально разработанного для кражи конфиденциальной информации с зараженных систем. Оно в основном нацелено на учетные данные, сохраненные в веб-браузерах, почтовых клиентах и мессенджерах, а также крадет данные автозаполнения, куки и информацию о криптовалютных кошельках. Некоторые подвиды также обладают функциями захвата скриншотов и записи нажатий клавиш.
В настоящее время маршрут сбора данных в связи с этим делом неизвестен, но киберпреступники часто распространяют вредоносное ПО через фишинговые электронные письма, злонамеренные веб-сайты, взломанное программное обеспечение и т.д., поэтому необходимо быть осторожными.
Ожидаемые основные риски безопасности
атака на кадровые учетные данные
Атака на основе кражи учетных данных — это автоматизированный метод атаки, который пытается получить несанкционированный доступ к нескольким онлайн-сервисам с использованием украденной аутентификационной информации.
Злоумышленники используют привычку многих пользователей использовать один и тот же пароль на нескольких сервисах и с помощью ботнетов выполняют тысячи попыток входа в секунду. Атакующие могут попытаться войти в любой онлайн-сервис, включая банки, социальные сети, интернет-магазины и корпоративные системы, используя скомпрометированные 184 миллиона учетных данных.
Уровень успеха обычно составляет от 0,1 до 2%, однако в данном масштабе существует вероятность нарушения безопасности десятков тысяч или миллионов аккаунтов.
захват аккаунта (ATO)
Кража аккаунта (Account Takeover: ATO) — это атака, при которой используется подлинная учетная информация для полного контроля над аккаунтом пользователя.
Особенно аккаунты, в которых не внедрена двухфакторная аутентификация (2FA), подвержены крайне высокому риску, так как их можно взломать только с помощью логина и пароля. Если злоумышленник захватит аккаунт, он получит доступ ко всем сохранённым данным, таким как персональная информация (PII), информация о кредитных картах, история покупок, список контактов и т.д.
Кроме того, существует опасность цепной реакции вторичных убытков, таких как отправка мошеннических электронных писем, нацеленных на друзей, семью и бизнес-партнеров, выдавая себя за жертву, несанкционированные переводы и блокировка аккаунта из-за изменения настроек.
Влияние на компании и государственные учреждения
В подтвержденных данных утечки содержатся учетные записи множества компаний и учетные записи государственных органов разных стран (.gov). Если учетные данные компании будут использованы злоумышленниками, они смогут проникнуть во внутреннюю сеть, украсть конфиденциальные бизнес-данные, заняться промышленным шпионажем и даже осуществить атаки программ-вымогателей.
Особую озабоченность вызывает наличие аккаунтов государственных учреждений. Если среди них имеются аккаунты с правами доступа к важной национальной инфраструктуре или конфиденциальной информации, это может стать серьезной угрозой для национальной безопасности. Кроме того, существует вероятность, что они будут использованы как отправная точка для атак на цепочку поставок, что создает риск цепной реакции от одного нарушения.
риски, связанные с криптоактивами
Подвиды вредоносного ПО InfoStealer нацелены не только на учетные записи бирж, но и на секретные ключи и сид-фразы кошельков в виде расширений для браузеров.
Такие угрозы имеют тенденцию к увеличению. Например, «StilachiRAT», на который компания Microsoft обратила внимание в марте 2025 года, нацеливается на более 20 видов кошельков, включая MetaMask, Trust Wallet и Phantom, и крадет учетные данные через реестр Windows.
Если скомпрометированные учетные данные содержат аккаунты криптовалютной биржи, на аккаунтах без установленной 2FA может быть немедленно осуществлено несанкционированное перечисление средств.
Криптовалютные транзакции являются необратимыми, поэтому, как только средства отправлены, их крайне трудно вернуть. Кроме того, среди новейшего вредоносного ПО есть программы, которые следят за буфером обмена и имеют возможность автоматически обнаруживать и похищать адреса и секретные ключи, что представляет собой постоянную угрозу для владельцев криптовалют.
Меры безопасности, которые должен предпринять пользователь
Текущая крупная утечка представляет собой важную возможность пересмотреть личные пароли и меры безопасности. Для предотвращения дальнейшего ущерба всем пользователям необходимо незамедлительно принять меры.
Основные меры, которые пользователю следует принять, следующие. Комбинируя эти меры, можно защититься от утечки информации.
Особенно для финансовых учреждений, криптовалютных бирж и важных аккаунтов это обязательно.