В современном цифровом мире новости о масштабных утечках данных привлекают внимание и порой вызывают серьёзную панику. Недавние сообщения о том, что в сети якобы циркулирует архива с 16 миллиардами украденных учетных записей, вызывают вопросы, поскольку подобные утверждения кажутся невероятными. Разобраться в правде помогает анализ экспертов, которые указывают на невозможность и сомнительность таких заявлений. Претензии о крупнейшей утечке данных в истории оказались неправдой, демонстрируя типичный пример киберсправочного шума, который распространяется в интернете и не подкрепляется реальными фактами. Создатели подобных «суперутечек» часто собирают архивы из множества устаревших и даже вымышленных учетных данных, создавая иллюзию ошеломляющего объема украденной информации.
Такой подход не только вводит в заблуждение специалистов и общественность, но также отвлекает внимание от действительно опасных и свежих угроз, которые требуют немедленного реагирования. Специалисты по кибербезопасности из компании Hudson Rock отметили, что средний инфостилер похищает около 50 учетных данных с каждого зараженного устройства, а значит для сбора 16 миллиардов записей потребовалось бы около 320 миллионов зараженных компьютеров – цифра, не достигаемая даже в масштабах всего мира из-за ограниченной распространенности нынешних вирусов и их механизмов. Альон Галь, технический директор Hudson Rock, подчеркнул, что речь идет о смешанном наборе, состоящем из старых утечек, данных, полученных в результате прошлых взломов, и искусственно добавленных или измененных записей. Этот источник без определенной структуры и серьезной ценности, часто наполнен несвежими или некорректными данными. Немало экспертов обращают также внимание на дату происхождения информации, поскольку часто свежая этикетка прикрепляется к архивам, собранным давно.
В результате, даже если на поверхности кажется, что были взломаны крупные платформы, как Google, Facebook или Apple одновременно, на самом деле такие события обязательно привели бы к глобальным заголовкам в СМИ и серьезным политическим реакциям. Вместо этого, современные хакерские кампании сегодня чаще всего ориентируются на множество небольших целей с использованием инфостилеров – вредоносных программ, которые автоматически собирают данные с зараженных устройств, в том числе сессии браузеров и пароли. Самые популярные из таких вредоносных программ – StealC, Lumma и RedLine, предоставляющие возможность красть ценные данные, начиная с учетных записей для онлайн-банкинга и заканчивая корпоративными VPN. Кража подобной информации становится возможной благодаря тому, что сессии пользователей сохраняются в браузерах, и злоумышленники, получив эти данные, могут обойти даже многофакторную аутентификацию, маскируясь под легитимных пользователей. Недостоверные данные, собранные со множества каналов в интернете, часто перепродаются на платформах в даркнете, что способствует их многократному использованию, переработке и повторной продаже.
В результате, наборы данных выглядят на первый взгляд впечатляюще и объемно, но по качеству зачастую бесполезны или опасны лишь с точки зрения создания паники. Пример тому – «Alien Txtbase», который в феврале текущего года содержал 284 миллиона уникальных email-адресов, включая связанные с ними пароли и сайты регистрации, общий объем данных достигал 1,5 терабайт, а количество записей превышало 23 миллиарда. Однако эксперты выявили значительное количество поддельных или измененных строк, созданных для брутфорса или других атак. В основе подобных манипуляций лежит практика изменения учетных данных, которая приводит к тому, что из одной старой записи появляются сотни и тысячи новых, которые никогда не использовались легитимно и зачастую просто не работают. Злоумышленники организуют данную деятельность, чтобы увеличить объемы доступных данных и представить свои наборы как максимально масштабные, что послужит им дополнительной рекламой среди преступных сообществ.
Подобные повторяющиеся «утечки» оказывают негативное влияние и на компании, чьи данные фигурируют в старых инцидентах – владельцы ресурсов вынуждены вновь и вновь доказывать, что нет новых нарушений и данные не были украдены. Это создает дополнительную нагрузку на специалистов по информационной безопасности и юридические службы. Важно понимать, что, несмотря на пугающие заголовки и обещания «самой большой утечки в истории», среди собранных архивов зачастую нет новых, актуальных, или критически важных данных. Вместо этого, речь идет о многолетнем накоплении данных, смешивании их с устаревшими базами и подделками. В основаниях подобных массовых сообщений лежит тенденция, характерная для многих преступных и серых рынков данных, где репутация и объем информации зачастую важнее ее качества.
В результате, повышенный интерес к стартующим крупным утечкам подпитывает информационный шум, который затрудняет выявление реальных и опасных угроз в сфере кибербезопасности. При этом количество инцидентов с инфостиллерами действительно растет, и угрозы от таких вредоносных программ сложно недооценивать. Криминальные организации имеют доступ к разного рода Malware-as-a-Service платформам, делая атаки доступными даже начинающим киберпреступникам. Скрупулезный подход к анализу и верификации утечек данных является ключевым элементом защиты и позволяет избегать ложных тревог. Для пользователей важно стабильно обновлять программное обеспечение, использовать уникальные пароли для разных сервисов, и применять многофакторную аутентификацию, чтобы минимизировать риски компрометации.
Понимание механизмов работы киберугроз и повышение осведомленности о существовании подобных ложных заявлений помогают лучше ориентироваться в мире информационной безопасности. В эпоху цифровизации эксперты рекомендуют не поддаваться панике по поводу очередных мега-утечек, а руководствоваться проверенными данными и анализом, что поможет избежать ненужных волнений и сосредоточиться на реальных задачах защиты конфиденциальной информации.