Перейти до вмісту

Blog

Credential Stuffing: як працюють витоки паролів

Credential stuffing attack visualization showing a breached database, an automated bot, and multiple login forms being tested

У січні 2024 року команда безпеки SaaS-компанії середнього розміру помітила щось дивне. За один вихідний їхні журнали автентифікації показали 340 000 невдалих спроб входу на порталах для співробітників та клієнтів. Спроби надходили з тисяч IP-адрес, що ротувалися кожні кілька запитів. Сховані в шумі: 47 успішних входів.

Жоден з цих 47 акаунтів не був зламаний брутфорсом. Зловмисники вже мали правильні паролі. Вони купили партію вкрадених облікових даних з витоку 2023 року непов’язаного сервісу, і 47 співробітників використовували ту саму комбінацію електронної пошти та пароля для обох.

Це credential stuffing. Не витончений експлойт. Не zero-day. Просто ставка на те, що люди повторно використовують паролі, і ця ставка окупається приблизно в 0,1%-2% випадків. У масштабі цього достатньо.

Зворотний фішинг (TOAD): без посилань, але повна небезпека

Callback phishing attack flow showing a fake invoice email leading to a phone call and remote access compromise

Ви отримуєте лист від “Norton LifeLock”, що підтверджує щорічне продовження підписки на $499,99. Ви не купували Norton LifeLock. Немає посилання для натискання, немає вкладення для відкриття. Лише номер телефону для дзвінка, якщо “ця оплата була зроблена помилково”.

Тож ви дзвоните. Людина, яка відповідає, звучить професійно, терпляче і щиро бажає допомогти. Вас просять відвідати сайт і завантажити “інструмент скасування”, щоб вони могли обробити повернення коштів. Те, що ви насправді завантажуєте, це програма віддаленого доступу. Протягом кількох хвилин людина на тому кінці контролює вашу машину.

Жодного шкідливого посилання не натиснуто. Жодне вкладення не відкрито. Ваша безпека електронної пошти нічого не спіймала, бо нічого ловити не було.

Це зворотний фішинг, і це один з найшвидше зростаючих типів атак у корпоративних середовищах.

Навчання обізнаності щодо внутрішніх загроз для працівників

Insider threat visualization showing an authorized employee with access badge alongside a data exfiltration timeline

Системний адміністратор у оборонному підряднику копіює секретні схеми на особисту USB-флешку протягом трьох місяців. Його перепустка працює. Його облікові дані дійсні. Він проходить ті самі перевірки безпеки, що й усі інші. Ніщо в журналах файрвола, системі виявлення вторгнень чи поштовому шлюзі нічого не фіксує.

Коли витік нарешті виявляють, це не тому, що інструмент подав сигнал. Колега помітив, що він заходить до проєктних папок, до яких не має стосунку, і згадав про це менеджеру. Та розмова, якою б некомфортною вона не була, запобігла місяцям додаткової ексфільтрації.

Зовнішнім зловмисникам потрібно прорватися всередину. Інсайдери вже всередині.

Навчання працівників з обізнаності про програми-вимагачі

Ransomware attack visualization showing encrypted files, a locked padlock, and a ransom note countdown timer

Працівниця фінансового відділу відкриває PDF з назвою “Звірка рахунків за Q4”. Файл прийшов від, здавалося б, відомого постачальника. Через тридцять секунд розширення файлів на її робочому столі починають змінюватися. Документи, які вона відкривала вчора, тепер закінчуються на .locked. Програми зависають. З’являється повноекранне повідомлення з адресою Bitcoin та 48-годинним зворотним відліком.

Вона витягує ethernet-кабель. Дзвонить в IT. Не торкається кнопки живлення.

Цей інстинкт зберіг її компанії приблизно два тижні відновлення, тому що вона тренувалась саме для цього моменту.

Ризики безпеки AI-асистентів для програмування, які не можна ігнорувати

AI coding assistant security risks - code editor with prompt injection attack visualization

Ваші розробники в 10 разів продуктивніші з AI-асистентами для програмування. Зловмисники, що цілять у вашу організацію, теж.

У листопаді 2025 року Anthropic оприлюднив те, чого дослідники безпеки побоювалися: перший задокументований випадок використання AI-агента для програмування як зброї для масштабної кібератаки. Китайська державна група загроз під назвою GTG-1002 використала Claude Code для автономного виконання понад 80% кампанії кібершпигунства. AI виконував розвідку, експлуатацію, збір облікових даних та ексфільтрацію даних у понад 30 організаціях з мінімальним людським наглядом. Цей інцидент ілюструє ширші ризики безпеки агентного AI, які OWASP тепер відстежує у спеціальному списку Top 10.

Це не була теоретична вправа. Це спрацювало.

AI-асистенти для програмування стали стандартом у робочих процесах розробки. GitHub Copilot. Amazon CodeWhisperer. Claude Code. Cursor. Ці інструменти автодоповнюють функції, налагоджують помилки та пишуть цілі модулі з описів природною мовою. Розробники, які їм чинять спротив, відстають. Організації, що їх забороняють, втрачають таланти.

Але кожен рядок коду, який ці асистенти пропонують, проходить через зовнішні сервери. Кожне контекстне вікно, яке вони аналізують, може містити секрети. Кожен промпт, який вони приймають, може бути вектором атаки. Зростання продуктивності реальне. Ризики теж.