Корпоративные пароли взламывают уже через 3 дня после утечки

2 мин
17
26 февраля 2026

Скомпрометированные пары логин-пароль используют для автоматизированного взлома аккаунтов в среднем через семь дней с момента утечки. Российский сервис DLBI сообщил изданию «Киберболоид», что если учётные данные принадлежат корпоративной инфраструктуре, то есть в логине фигурирует домен компании или ведомства, попытки взлома начинаются уже через три дня.

Создатели вирусов-вымогателей выкупают всё имеющее отношение к корпоративной инфраструктуре по более высоким ценам напрямую, без форумов в даркнете или телеграм-каналов. Полученную информацию они оперативно используют в атаках.

При этом продавцами данных выступают не только взломщики различных ресурсов, которые потом выставляют базы данных на продажу или обмен. Операторы сетей зловредов-стилеров похищают сессионные куки и сохранённые пароли прямо с компьютеров пользователей. Доля операторов в последние годы стабильно растёт.

Как отметили специалисты, для снижения вероятности компрометации учётных записей пользователям нужно тщательно следить, чтобы пароли не повторялись. Особенно важно не использовать одинаковые пароли в корпоративных и частных сервисах. 

Важное по теме
Новости
Читать 3 минуты
26.02.2026
Злоумышленники получили доступ к национальному реестру через учётные данные госслужащего
Новости
Читать 3 минуты
26.02.2026
В ГК «Солар» назвали решения, которые соответствуют новым требованиям ФСТЭК к удалённому доступу
Новости
Читать 3 минуты
25.02.2026
Фишинговая кампания использует старый эксплойт и технику подмены процессов
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000