Google: утечка 183 млн Gmail — не взлом, а украденные базы
Google опровергла сообщения о массовом взломе 183 миллионов учетных записей Gmail, объяснив, что данные были извлечены из баз украденных учетных данных, а не из-за нового инцидента. Создатель сервиса Have I Been Pwned Трой Хант добавил эти записи в свою базу, подчеркнув, что речь идет о накопленной информации за годы, а не о единовременном нарушении безопасности.
По данным, опубликованным 1 ноября 2025 года, Google опроверг информацию о массовом взломе 183 миллионов учетных записей Gmail, упомянутую в ряде СМИ. Компания объяснила, что данные, попавшие в обсуждение, были получены из баз украденных учетных данных, а не из-за нового инцидента.
Причина паники
Сенсация возникла после того, как создатель сервиса Have I Been Pwned (HIBP) Трой Хант добавил в свою базу 183 млн учетных данных. Информацию предоставил Synthient — платформа, собирающая данные из логов вредоносного ПО. Хант подчеркнул, что речь идет о накопленных за годы данных, а не о единовременном взломе.
Реакция Google
Компания заявила, что защитные меры Gmail остаются надежными. В сообщении на X (бывшем Twitter⋆) Google отметила:«Сообщения о взломе Gmail, затрагивающем миллионов пользователей, ложны. Украденные данные — результат неправильного толкования баз инфостеллеров, которые агрегируют информацию с разных ресурсов».
Рекомендации пользователям
Специалисты советуют включить двухфакторную аутентификацию и сменить пароли, если они попали в утечку. Хант также критиковал СМИ за «сенсационный подход», который, по его мнению, приоритезирует рекламу над точностью.
Интересно: Как отличить реальную угрозу от манипуляций с устаревшими данными в условиях роста активности информационных краж?

Как утечки данных и ложные сенсации формируют новую реальность кибербезопасности
Ложная паника: когда данные становятся инструментом манипуляции
Сенсация вокруг утечки 183 млн учетных записей Gmail, объявленная ложной Google, не является изолированным случаем. Как показывает практика, подобные инциденты часто возникают из-за неправильной интерпретации данных. Например, в августе 2025 года СМИ сообщили о возможном взломе Google, однако компания подчеркнула, что конфиденциальные данные пользователей не пострадали, а система блокирует 99,9% вредоносных писем [!]. Это указывает на системную проблему: недостаточное понимание разницы между утечкой устаревших данных и новым инцидентом.
Ключевой фактор риска — использование украденных данных из корпоративных систем. В июне текущего года злоумышленники получили доступ к публичной информации в корпоративной сети Google, но аккаунты Gmail не были затронуты [!]. Однако такие инциденты могут быть использованы для фишинговых атак, как это произошло в случае с платформой Salesforce. Украденные контактные данные и внутренние заметки стали основой для создания убедительных писем, имитирующих сообщения от сотрудников Google [!].
Цепочка угроз: от утечки данных к фишингу
Современные киберпреступники используют многоступенчатые сценарии атак. Например, данные, утекшие из Salesforce, могут быть использованы для создания фишинговых писем, которые затем распространяются через Gmail. В августе 2025 года злоумышленники использовали аккаунты Gmail для отправки фишинговых писем, маскирующихся под уведомления о нарушении авторских прав. Такие письма содержали ссылки на вредоносные архивы, запускающие программу Noodlophile, которая крадет данные из браузеров [!].
Это демонстрирует, как один инцидент может стать триггером для последующих атак. Для российских компаний особенно важно понимать, что утечка данных в госсекторе может быть использована для целенаправленных атак на корпоративные системы. В январе—августе 2025 года в российском сегменте интернета зафиксировано 13 млрд утекших строк персональных данных, что в 3,7 раза превышает показатель 2024 года [!].
Системные слабости: аутентификация и обучение
Проблема не только в самих утечках, но и в устаревших методах защиты. Большинство компаний продолжают использовать пароли и SMS-коды, которые остаются уязвимыми для атак. Например, в 2025 году злоумышленники активно используют ИИ для создания убедительных фишинговых материалов, которые сотрудники часто не могут отличить от легитимных [!].
Ключевые риски:
- Слабая двухфакторная аутентификация. Многие организации не внедряют современные методы, такие как биометрия или одноразовые коды.
- Отсутствие регулярного обучения. Сотрудники редко получают актуальные инструкции по кибербезопасности, что снижает их способность распознавать угрозы.
- Смешение рабочих и личных устройств. Это увеличивает вероятность атак, особенно при использовании уязвимых методов аутентификации.
Что делать: от реакции к стратегии
Для минимизации рисков ключевым шагом становится пересмотр стратегии защиты данных. Рекомендации включают:
- Внедрение двухфакторной аутентификации на всех уровнях доступа.
- Регулярное обучение сотрудников по распознаванию фишинговых атак.
- Мониторинг публичных баз данных, таких как HIBP, для оперативного выявления утечек.
- Использование отечественных решений для локализации данных и снижения рисков внешних атак.
События 2025 года показывают, что утечка данных — это не катастрофа, а сигнал к системному обновлению. Для российских компаний особенно важен вывод: защита должна быть не только технической, но и организационной, включая обучение персонала и адаптацию политики безопасности под современные угрозы.