2 млрд e-mail и 1,3 млрд паролей: раскрыт масштабный массив данных для атак credential stuffing

2 млрд e-mail и 1,3 млрд паролей: раскрыт масштабный массив данных для атак credential stuffing

Сервис Have I Been Pwned загрузил один из самых больших массивов данных в своей истории - набор Synthient Credential Stuffing Threat Data, появившийся в 2025 году. Это не взлом конкретного сайта, а огромная коллекция учётных данных, собранных аналитической компанией Synthient из множества старых утечек и словарей паролей, которые злоумышленники используют для автоматизированных атак на аккаунты.

По данным первоисточника, массив содержит:

  • 2 268 064 000 уникальных e-mail-адресов,
  • 1 383 000 000 уникальных паролей,
  • данные, охватывающие 100 000+ доменов,
  • десятки миллионов комбинаций логин-пароль, ранее не встречавшихся в базе HIBP.

HIBP подчёркивает, что это именно «рабочий инструментарий» злоумышленников: наборы credential stuffing используются для массового перебора логинов и паролей, собранных из разных утечек за последние годы. Synthient агрегировала корпус в рамках анализа угроз, и именно эта копия была добавлена в HIBP.

При этом 98% записей уже появлялись в HIBP ранее, однако оставшиеся 2% - это более 40 000 новых уникальных адресов и паролей, которые до сих пор нигде не фиксировались. Для пользователей это значит одно: если адрес оказался в списке Synthient, он наверняка уже обрабатывался в инструментах злоумышленников при попытках входа в различные сервисы.

Отдельное внимание уделено масштабу загрузки. По данным первоисточника, массив настолько крупный, что стал третьим по величине за всю историю HIBP. Для его импорта потребовалась переработка инфраструктуры сервиса, в том числе оптимизация индекса паролей и расширенная обработка доменных групп.

Эксперты отмечают, что сама по себе публикация Synthient-набора подчёркивает уязвимость пользователей, использующих один и тот же пароль на разных сайтах. Credential stuffing остаётся одной из самых массовых техник взлома в 2025 году - именно из-за объёма старых утечек и автоматизированных инструментов атаки.

HIBP советует всем, чьи адреса попали в набор Synthient, немедленно сменить пароли на всех сервисах, где они могли повторяться, включить двухфакторную аутентификацию и использовать уникальные, длинные пароли и менеджеры паролей.

Набор Synthient стал одним из самых громких сигналов года: злоумышленники продолжают масштабировать атаки не через новые взломы, а через переработку масштабных старых утечек, превращая их в инструменты автоматизированного доступа к миллионам аккаунтов.

похожие материалы

Стрелочка
Стрелочка
«Лаборатория Касперского» разработала защитное решение для спутника-платформы RUVDS
«Лаборатория Касперского» разработала защитное решение для спутника-платформы RUVDS

«Лаборатория Касперского» разработала для хостинг-провайдера RUDVS специализированное решение Kaspersky Endpoint Security for Linux (KESL) — Space Edition, которое поможет обеспечивать защиту спутника-платформы RUVDSSat1 на протяжении всей его миссии.