Безопасность
21 января 2026 г.

6 млрд утёкших паролей показали, что пользователи по-прежнему используют «123456» и «admin»
Даже после множества кампаний по кибербезопасности и бесконечных напоминаний о необходимости выбирать сложные пароли, пользователи продолжают делать одни и те же ошибки. Анализ гигантского массива данных, состоящего из 6 млрд скомпрометированных учётных записей, показал, что в списке самых часто используемых комбинаций снова оказались старые знакомые — простейшие наборы цифр и стандартные логины.
К такому выводу пришли аналитики Specops Software, представившие отчёт, подготовленный на базе информации команды Outpost24. Согласно документу, в топе по частоте встречаемости снова оказались пароли вроде 123456, 123456789, 12345678, admin и password. Эти комбинации годами удерживают позиции в антирейтингах, и ситуация, судя по всему, почти не изменилась.
Специалисты уточняют, что простые цифровые пароли чаще всего встречаются в личных аккаунтах. В то же время admin и password остаются типовыми значениями в сетевых маршрутизаторах, IoT-устройствах и даже в промышленных системах. Часто эти пароли не меняются с момента первой настройки, что создаёт прямой канал для несанкционированного доступа к корпоративной инфраструктуре.
Ситуация в сфере внутренней ИТ-инфраструктуры выглядит особенно тревожной. По словам специалистов Specops, многие корпоративные сети продолжают использовать уязвимые пароли в сервисных учётках, что создаёт риск вторичного доступа к критическим сервисам — VPN, Active Directory, облачным платформам. Вредоносное ПО, попав в систему, способно вытащить эти пароли и открыть доступ к закрытым контурам компании.
Даже когда пароль выглядит внешне сложнее, он зачастую остаётся предсказуемым. В числе часто встречающихся — стандартные слова вроде guest, root, user, secret, qwerty, welcome, student и hello. Анализ 500 наиболее распространённых комбинаций показал, что значительная их часть относится к служебным аккаунтам, предназначенным для администрирования инфраструктуры или доступа к внутренним сервисам.
В отчёте также упоминаются региональные особенности. В базе присутствуют характерные пароли, сформированные по географическому или культурному признаку — например, Pakistan123, hola1234, Kumar@123, Rohit@123. Подобные комбинации часто используются пользователями в Юго-Восточной Азии и Латинской Америке.
Большинство скомпрометированных данных оказалось похищено с помощью вредоносных программ, специализирующихся на сборе конфиденциальной информации. Наиболее активными в 2025 году стали семейства Lumma и RedLine. Эти инфостилеры по-прежнему применяются в массовых атаках и распространяются через фишинговые письма, вредоносные загрузчики и поддельные программы.
Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.