Перейти к содержанию

25 худших паролей 2014 года: что изменилось по сравнению с 2010-м?


Рекомендуемые сообщения

На популярном техническом сайте Gizmodo был опубликован список самых популярных паролей 2014 года. Как и все публикации в этом жанре, статья высмеивает «этих болванов» (дословно — «those morons»), пользующихся неимоверно слабыми паролями.

В этом есть изрядная доля иронии: одна из массовых утечек в далеком 2010 году произошла с издательством Gawker Media, которому и принадлежит Gizmodo. Тогда хакерам удалось расшифровать около 200 тыс. паролей и составить список 50 самых популярных. Будет интересным упражнением сравнить их с нынешним списком: насколько изменилось отношение людей к безопасности за это время?

25 Worst Passwords of 2014

Очевидно, не так сильно, как того хотелось бы: 16 из 25 самых популярных (и хотя бы по одной этой причине самых неудачных) паролей 2014 года можно обнаружить среди первых 25 позиций «того самого» списка утечки Gawker Media. Если сравнить со всеми 50 паролями из той утечки, то обнаружится, что новых всего-навсего четыре штуки. Так что если вы используете в качестве пароля «access», «mustang» или поистине прекрасный «696969», то следует констатировать: вы относитесь к паролям куда серьезнее, чем большинство людей.

С 2010 года ничего не изменилось: в списке худших паролей 2014-го почти нет новых

Tweet

Что касается списка, то он составлен компанией SplashData на основе множества массивов паролей, попавших в Сеть в 2014 году. Как вы можете видеть ниже, SplashData выкладывает подобные списки уже не первый год и отмечает изменения, которые в них происходят. Я оставил их ремарки и добавил свои — пароли, которые фигурируют в списке топ-50 из утечки Gawker, отмечены звездочкой.

  1. 123456 (без изменений)*
  2. password (без изменений)*
  3. 12345 (вверх на 17 позиций)*
  4. 12345678 (вниз на 1)*
  5. qwerty (вниз на 1)*
  6. 123456789 (без изменений)
  7. 1234 (вверх на 9)*
  8. baseball (новый)*
  9. dragon (новый)*
  10. football (новый)*
  11. 1234567 (вниз на 4)*
  12. monkey (вверх на 5)*
  13. letmein (вверх на 1)*
  14. abc123 (вниз на 9)*
  15. 111111 (вниз на 8)*
  16. mustang (новый)
  17. access (новый)
  18. shadow (без изменений)*
  19. master (новый)*
  20. michael (новый)*
  21. superman (новый)*
  22. 696969 (новый)
  23. 123123 (вниз на 12)*
  24. batman (новый)*
  25. trustno1 (вниз на 1)*

Интересно, что 80% паролей, которые составители свежего списка пометили как «новые», на самом деле фигурировали среди 50 «лучших» из утечки Gawker. Также интересно, что «123456789» для списка 2014 года не является новым (он был в списке за 2013 год), но среди 50 паролей из списка 2010 года его не было.

The 25 most popular passwords of 2014 are a reminder that we're all morons: http://t.co/uIT1t3dYRG pic.twitter.com/JhDByxjWep

— Gizmodo (@Gizmodo) January 20, 2015

Справедливости ради отметим, что пароли, утекшие в свое время у Gawker, были зашифрованы. Шифрование паролей на стороне сервера — стандартная мера безопасности. Но так уж получилось, что пароли эти были настолько смехотворны, что их было несложно извлечь из зашифрованных данных. Не будем забывать, что в силу специфики Gawker речь идет о технически подкованных пользователях: как мы видим, даже они относятся к паролям откровенно наплевательски.

В выводе, который можно извлечь из этой истории, нет ничего нового: люди безнадежны, когда дело касается паролей

В выводе, который можно извлечь из этой истории, нет ничего нового: люди безнадежны, когда дело касается паролей. Или, если смотреть шире, люди безнадежны, когда речь заходит об информационной безопасности в целом. Поэтому специалистам по безопасности придется взять дело в свои руки. Сложно винить пользователей в том, что их безалаберность стала причиной утечки вроде этой. Или той, в которой фигурировали фотографии знаменитостей. Ну вот такие мы, люди. Безалаберные. Дальше-то что?

Я могу рассказать вам (да что там, уже рассказывал), как можно создавать хорошие пароли, которые несложно запомнить. Это не квантовая физика — почти все неплохо понимают, каким должен быть пароль. Другое дело, что всем нам очень лениво помнить кучу надежных паролей для разных ресурсов. Поэтому мы либо используем один пароль на множестве сайтов, либо делаем пароли слишком простыми.

Все знают, как важно пользоваться надежными паролями. Но что такое надежный пароль и как его придумать? Ответ здесь: http://t.co/sUG6HsVq3u

— Kaspersky Lab (@Kaspersky_ru) December 16, 2014

Именно поэтому такие штуки, как разработанная Twitter платформа аутентификации Digits или технология Apple Touch ID, а также все остальные системы аутентификации на основе биометрии или одноразовых SMS-паролей выглядят очень многообещающими. Да, они неидеальны — у каждой из них есть недостатки. Но с ними мы получаем возможность экспериментировать с разными формами аутентификации и их комбинациями. И, может быть, когда-нибудь эти эксперименты все-таки позволят нам избавиться от самого неидеального варианта — пароля.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Суперменов наверняка в десятки раз больше, но они почему-то проигрывают Михаилам :)

 

А если серьёзно отнестись к данной теме, то никому не помешало бы проверить свои пароли по базе утекших паролей от почтовых сервисов.

 

Я опрометчиво считал, что мои пароли весьма уникальны, пока не проверил их по материалам тех нашумевших утечек. Выявилось 80% совпадение. То есть если взломщики совершали бы «атаку по словарю», то вполне могли бы оттяпать кусочек моей инфы.

 

Так что сам этот рейтинг бесполезен, а вот выводы из всего этого нужно сделать правильные и не скупиться на @#$% при создании паролей ))

Ссылка на комментарий
Поделиться на другие сайты

 

Я опрометчиво считал, что мои пароли весьма уникальны, пока не проверил их по материалам тех нашумевших утечек. Выявилось 80% совпадение. 

Где это посмотреть можно? 

Ссылка на комментарий
Поделиться на другие сайты

Что один человек сделал другой завсегда сломать может - Кузнец из "Формулы любви"

Изменено пользователем Caxap
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Информационный поток с каждым днем не уменьшается, и в 2025 году в нашей голове остается все меньше места для таких вещей, как пароль к той самой почте, которую вы завели в далеком 2020, чтобы зарегистрировать маму на маркетплейсе. Во Всемирный день пароля, выпадающий в этом году на 1 мая, День труда, предлагаем потрудиться и объединиться в борьбе против забывчивости, слабых паролей и хакеров.
      Как уже не раз подтверждали наши эксперты, целевая компрометация пароля — лишь вопрос времени и средств, причем зачастую — очень короткого времени и копеечных средств. И наша задача — максимально усложнить этот процесс, напрочь отбив желание у взломщиков заниматься именно вашими данными.
      В прошлогоднем исследовании мы выяснили, что 59% всех паролей мира могут быть взломаны менее чем за час при помощи умных алгоритмов, требующих мощной видеокарты вроде RTX 4090 или дешевой аренды облачных вычислительных мощностей. Сейчас мы проводим второй этап исследования и скоро расскажем, изменилась ли ситуация за год к лучшему или нет, так что подписывайтесь на наш блог или телеграм-канал, чтобы первыми узнать о результатах.
      Сегодня мы не просто расскажем о наиболее безопасных методах аутентификации и способах создания сложных паролей, но и обсудим техники их запоминания, а также ответим на вопрос, почему использовать менеджер паролей в 2025 году — действительно хорошая идея.
      Как безопаснее логиниться в 2025 году
      Сейчас у нас достаточно вариантов, с помощью которых можно проходить аутентификацию в сервисах и на веб-сайтах:
      классическая связка логин-пароль; аутентификация с помощью стороннего сервиса (VK, Яндекс, Apple, Google и т. д.); двухфакторная аутентификация с подтверждением: через SMS с одноразовым кодом; через приложение-аутентификатор (например, Kaspersky Password Manager, Google Authenticator или Microsoft Authenticator); с применением аппаратного ключа (например, Flipper, YubiKey или USB-токена); использование passkey и биометрической аутентификации. Разумеется, каждый из этих способов можно как усилить, например создать сложный пароль из 20+ случайных символов, так и ослабить, допустим, оставляя токен в USB-порту, а сам компьютер — без присмотра в публичных местах. И потому время «классических» паролей еще не прошло. Поэтому давайте разбираться, как мы можем усилить наши текущие позиции: придумать и запомнить незабываемый пароль.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...