Топ-5 вредоносных программ украли 100 млн паролей в 2025 году
Исследование Specops Software показало, что в 2025 году почти 100 миллионов логинов и паролей утекло из-за использования простых и предсказуемых комбинаций. Пять вредоносных программ — LummaC2, RedLine, Vidar, StealC и Raccoon Stealer — оказались основными инструментами для кражи данных, затронув как частные, так и корпоративные аккаунты.
По данным исследований, проведённых специалистами Specops Software, в 2025 году было проанализировано шесть миллиардов утекших паролей. Результаты показали, что наиболее часто взламываемые учётные записи защищены простыми и предсказуемыми комбинациями. LummaC2, RedLine, Vidar, StealC и Raccoon Stealer — пять ключевых семейств вредоносных программ, ответственных за утечку почти 100 миллионов логинов и паролей.
Распространённые пароли и уязвимости пользователей
Среди самых популярных паролей, которые чаще всего становятся целью киберпреступников, исследователи выделили 123456, 123456789, 12345678, admin, Password. Эти комбинации продолжают доминировать, несмотря на постоянные предупреждения о рисках использования слабых паролей.
Помимо них, часто встречаются последовательности вроде qwerty или hello@123, а также комбинации, включающие имена, названия стран и стандартные слова. Это указывает на то, что утечки затрагивают не только частные аккаунты, но и корпоративные, образовательные и государственные системы.
Более того, значительная доля утекших данных — 8-символьные пароли, что связано с тем, что слово password как раз состоит из восьми букв. Семизначные пароли и короче встречаются значительно реже.
Рост угроз и масштабы атак
Самым опасным из вредоносных инструментов, по мнению исследователей, является LummaC2, который за год унёс более 60 миллионов паролей. Второе место занимает RedLine, который похитил около 31 миллиона учётных данных. Остальные три инструмента — Vidar, StealC и Raccoon Stealer — также оказались в топ-5, что говорит о систематическом и масштабном характере угроз.
Разработчики вредоносных программ активно совершенствуют свои продукты, предлагая всё более функциональные пакеты, способные одновременно собирать разные типы данных. Это делает их особенно опасными для пользователей, не имеющих должной защиты.

Рекомендации по защите
Для минимизации рисков ключевым становится применение парольных менеджеров, позволяющих генерировать и хранить сложные, уникальные комбинации. Также рекомендуется включать двухфакторную аутентификацию (2FA), которая добавляет дополнительный уровень безопасности.
Пользователям следует избегать повторного использования старых паролей, особенно тех, что уже утекли. Проверить, не был ли пароль украден, можно на платформе Have I Been Pwned. Системные администраторы могут внедрять политики регулярной смены паролей, например, раз в год или раз в несколько месяцев.
Компании, которые игнорируют эти меры, рискуют столкнуться с утечками данных, что может повлечь за собой значительные финансовые и репутационные потери.
Когда безопасность становится стратегией: утечки данных в 2025 году
В 2025 году утечка шести миллиардов паролей — это не только статистика. Это сигнал о системной проблеме, которая затрагивает не только пользователей, но и бизнес-структуры, где данные становятся критичным ресурсом. По данным исследований, основная масса утекших данных связана с простыми и повторяющимися паролями, что делает их уязвимыми даже для базовых методов взлома. Особенно значима роль вредоносных программ вроде LummaC2, RedLine, Vidar, StealC и Raccoon Stealer, которые уже унесли миллионы учетных записей.
Утечка как бизнес-модель: как работает LummaC2
LummaC2 стал ключевым вектором масштабных атак. Он внедряется через фишинговые уведомления о «важном обновлении Windows», которые пользователи, не подозревая о риске, выполняют вручную [!]. После активации LummaC2 система становится уязвимой: вредоносный код крадет конфиденциальные данные и передаёт их злоумышленникам. Такие схемы, как ClickFix, демонстрируют, как легко можно обмануть даже опытных пользователей, используя психологические уловки и доверие к системным уведомлениям.
Важный нюанс: Компании, которые не внедряют меры по защите от подобных схем, рискуют не только утечкой данных, но и значительными финансовыми потерями. Особенно это касается отраслей, где конфиденциальность — ключевой фактор, например, финансовой индустрии или государственных структур.
Слабые пароли: техническая уязвимость
Одной из главных причин утечек остаются слабые пароли. 65,8% утекших паролей содержат менее 12 символов [!]. Это делает их уязвимыми для подбора даже простыми алгоритмами. Например, комбинация password — состоит из восьми символов, что делает её особенно популярной, но и крайне небезопасной. Такие слабые комбинации не только упрощают атаки, но и увеличивают вероятность повторного использования паролей, что, в свою очередь, приводит к каскадным утечкам.
Инфостилеры: новые источники утечек
Программы вроде RedLine и Raccoon Stealer становятся всё более функциональными. Они не только крадут данные, но и формируют базы в формате логин-пароль-URL, что делает их удобными для дальнейшей продажи или использования в атаках [!]. Например, в 2025 году на даркнете появилась база, якобы содержащая 15,8 млн учетных записей PayPal, сформированная с помощью таких инструментов. Это подчеркивает, что утечки данных — это не только вопрос безопасности, но и вопрос управления рисками.
Новые векторы угроз: ИИ-агенты и боты
Рост числа ИИ-агентов и ботов в бизнесе создаёт новые уязвимости [!]. Эти субъекты, хотя и повышают эффективность, редко подвергаются проверке, что делает их потенциальными векторами атак. Например, злоумышленники могут использовать ИИ-агентов для фишинга или синтетического мошенничества, что особенно опасно, так как такие атаки трудно обнаружить. Это требует пересмотра подходов к аутентификации и мониторингу, особенно в компаниях, где ИИ становится частью повседневной работы.
Что делать: от рекомендаций к стратегии
Для минимизации рисков ключевыми остаются следующие меры:
- Использование парольных менеджеров — это позволяет генерировать и хранить сложные, уникальные комбинации, что значительно снижает вероятность утечек.
- Внедрение двухфакторной аутентификации (2FA) — добавляет дополнительный уровень защиты, особенно важный для корпоративных аккаунтов.
- Регулярная смена паролей — например, раз в несколько месяцев, что снижает риск повторного использования старых комбинаций.
- Проверка утечек — сервисы вроде Have I Been Pwned позволяют в реальном времени определить, не был ли пароль украден.
- Обучение сотрудников — культура безопасности начинается с понимания, что простые пароли и непроверенные уведомления могут быть опасными.
Важный нюанс: Компании, которые игнорируют эти меры, рискуют не только утечкой данных, но и потерей доверия со стороны клиентов и партнёров. В условиях, когда данные становятся новой валютой, их защита — это вопрос не только безопасности, а конкурентоспособности.
Выводы
Утечки данных в 2025 году демонстрируют, что угрозы безопасности стали системными. Они связаны не только с техническими уязвимостями, но и с человеческим фактором, недостаточной политикой защиты и новыми векторами атак. Компаниям необходимо перейти от пассивного подхода к активной стратегии, которая включает в себя не только защиту данных, но и постоянное обучение сотрудников, внедрение современных технологий и мониторинг угроз. Только так можно минимизировать риски и сохранить доверие клиентов.
Источник: pcworld.com