Эксперты «Лаборатории Касперского» проанализировали массив из 231 млн уникальных парольных комбинаций, оказавшихся в открытом доступе в даркнете в период с 2023 по 2026 год. Итоги анализа неутешительны: использование вычислительных мощностей GeForce RTX 5090 позволяет скомпрометировать 48% этих паролей менее чем за минуту, а 60% — в течение часа.
В ходе тестирования стойкости защиты, основанной на алгоритме MD5, видеокарта GeForce RTX 5090 продемонстрировала производительность на уровне 220 гигахэшей в секунду. Это превосходит результат предыдущего флагмана RTX 4090 (164 гигахэша в секунду) примерно на 34%. Столь значительный прирост мощности графических процессоров делает брутфорс украденных хэшей крайне эффективным, превращая задачу взлома простых паролей в тривиальную.
Специалисты подчеркивают, что киберпреступникам даже не обязательно приобретать дорогостоящее оборудование: необходимые мощности легко арендуются в облачных сервисах за доступную плату. Это позволяет злоумышленникам в кратчайшие сроки обрабатывать колоссальные объемы утекших данных, восстанавливая пароли с минимальными затратами усилий.
Проблема уязвимости кроется не столько в совершенстве методов взлома, сколько в предсказуемости поведения самих пользователей. Наиболее слабые пароли строятся по примитивным шаблонам: короткие слова, наборы символов, стандартные последовательности типа «слово + цифры + спецсимвол» и регулярное использование одних и тех же комбинаций. Аналитики выделили наиболее типичные «уязвимые» паттерны:
- добавление цифр в окончание пароля — встречается более чем в половине случаев;
- наличие числовых символов в начале комбинации — характерно почти для каждого шестого пароля;
- включение календарных дат и годов — каждый восьмой пароль содержит последовательность, напоминающую год, а каждый десятый — числа из временного промежутка 1990–2026 годов;
- неизменная популярность элементарных последовательностей, таких как «1234» или «qwerty»;
- превалирование спецсимволов @, за которыми с отрывом следуют точки и восклицательные знаки;
- использование в «словесных» конструкциях популярных лексем вроде love, angel, team, mate, life, star или актуальных интернет-мемов, например, Skibidy.
Исследование также выявило тревожную тенденцию к пренебрежению гигиеной паролей: 54% комбинаций, обнаруженных в последних утечках, уже фигурировали в предыдущих инцидентах. Это свидетельствует не только о дублировании паролей на разных сервисах, но и о нежелании пользователей менять скомпрометированные данные, давно известные хакерам.
Для защиты персональных данных эксперты настоятельно рекомендуют использовать менеджеры паролей для генерации длинных уникальных комбинаций для каждой учетной записи, активировать двухфакторную аутентификацию и отдавать предпочтение современным стандартам безопасности, таким как ключи доступа (passkeys).
Источник: iXBT


