Темная сторона сети: как ваши данные попадают мошенникам и что с ними там делают

Автор: Алексей Авраменко, сооснователь Taza Deal

Представьте: вы приходите в любимое кафе, заказываете кофе, подключаетесь к Wi-Fi, листаете ленту, проверяете почту, оплачиваете покупку. Обычное утро. Но в этот момент, через столик от вас сидит человек, который тоже пьет кофе. Он с ноутбуком. И для него вы – источник дохода. Это не сценарий для фильма. Это будничная реальность цифрового мира. За последние 10 лет я видел, как торговля украденными данными превратилась из подпольных клубов для хакеров в автоматизированный супермаркет, где ваши пароли продаются быстрее, чем бариста готовит капучино.

Давайте заглянем за кулисы этого рынка. Без сложных терминов, но с реальными цифрами и историями.

Глобальная статистика утечек

Прежде чем мы поймем, как это работает, давайте осознаем масштаб. Это не просто «какие-то там цифры в интернете».

  • Июнь 2025: Исследователи из Cybernews находят почти 16 миллиардов украденных логинов и паролей. Для понимания: Население Земли – около 8 миллиардов. То есть на каждого жителя планеты приходится по 2 украденных аккаунта. Это крупнейшая подобная утечка в истории.
  • Июнь 2025: В открытом доступе обнаружена база на 631 ГБ. Внутри – 805 миллионов записей пользователей WeChat, 780 миллионов реальных адресов и 630 миллионов финансовых данных (с именами, датами рождения и номерами кредиток). Имея три этих файла, про любого человека из списка можно узнать ВСЕ: где живет, где работает, сколько тратит и какие у него долги.
  • Январь 2026: Утекли данные 149 миллионов пользователей. В списке жертв – 48 млн владельцев Gmail, 17 млн аккаунтов Facebook, 6.5 млн Instagram*, 3.4 млн Netflix.

Эти базы – не просто архивы. Это топливо для мошенников. И попадают они туда тремя основными способами.

Три кита цифрового воровства

1. Общественные сети: ловушка у вас в кармане

Помните то кафе в начале статьи? Это классика, которая работает до сих пор. Схема называется «человек посередине». Злоумышленник взламывает существующую или создает фальшивую Wi-Fi точку. Вы подключаетесь и злоумышленник видит ВСЁ, что вы делаете в интернете: какие сайты открываете, какие пароли вводите, что пересылаете.

  • Уровень сложности: Низкий.
  • Добыча: Логины, пароли, история переписки.
  • Перевод на фишинговый сайт оплаты.

2. Инфостилеры: Цифровые «кроты» в вашем телефоне

Это главная угроза последних лет. Инфостилеры (InfoStealers) – это маленькие программы-шпионы. Они не ломают ваш компьютер, они тихо живут на нем и копируют всё ценное.

Как они попадают к вам?

  • Вы скачиваете «бесплатный» фотошоп с торрента.
  • Переходите по красивой рекламе («ШОК! СКИДКИ 90%!!!»).
  • Открываете файл от «друга» в мессенджере.
  • Скачиваете «полезную» программу на телефон.

И всё. Программа уже собирает ваше досье:

  • Пароли, которые браузер любезно сохранил за вас.
  • Сессионные cookie (о них ниже – это самое опасное).
  • Данные банковских карт.
  • Даже то, что вы копируете в буфер обмена.

3. Взлом компаний

Третий и самый масштабный способ – целенаправленные атаки на инфраструктуру компаний. Это сложные многоходовые операции, в которых задействованы группы специалистов. Время подготовки может исчисляться месяцами, но и объем украденных данных или потерянных денег исчисляется миллионами.

Что такое сессионные cookie и почему двухфакторная аутентификация (2FA) вас не спасет?

Двухфакторная аутентификация действительно защищает аккаунт. Но только в момент входа. После того как вы ввели код, сайт запоминает ваше устройство с помощью специальных цифровых меток – сессионных cookie. Они работают как пропуск: сколько этот пропуск действует, сайт не проверяет вас повторно. Проблема в том, что инфостилеры (вредоносные программы) собирают на зараженных устройствах именно такие метки. Мошеннику не нужен ваш пароль или код из SMS – достаточно скопировать этот пропуск к себе. Для сайта это выглядит так, будто вы заходите с уже проверенного устройства. Двухфакторная защита при таком сценарии просто не активируется.

Что делают с вашими данными?  

Логичный вопрос: зачем это всё? Деньги, конечно. Но пути монетизации разные.

  1. Прямая продажа информации о вас. Самый простой способ. Потом эту информацию используют мошенники для звонков или взлома ваших аккаунтов.

  2. Данные банковских карт уходят мошенникам, которые сразу пытаются вывести деньги, например, путем подписки на разные сервисы не требующие смс подтверждения.

  3. Фишинг. Вам приходит письмо якобы от банка. В нем не просто «перейдите по ссылке», а уже есть ваши реальные имя, адрес и последние цифры карты. Вы переходите на сайт-клон и вводите остальное. Готово.

  4. Шантаж и репутация. Доступ к соцсетям позволяет собрать компромат, узнать секреты или просто заблокировать ваш аккаунт и требовать выкуп за восстановление доступа.

Цифровая гигиена: 6 шагов за 15 минут

Абсолютной защиты не существует. Но сделать так, чтобы взломать вас было сложнее, чем соседа – вполне реально. Мошенники всегда выбирают легкие цели. Не становитесь одной из них.

Вот шесть простых правил, которые действительно работают.

Шаг 1. Парольная защита. Использовать один пароль для всех сервисов – опасно. Как вариант установите безопасный менеджер паролей. Он будет генерировать и хранить сложные уникальные пароли за вас. Вам нужно запомнить только один – от самого менеджера.

Шаг 2. Двухфакторная аутентификация. Включите двухфакторную аутентификацию везде, где это возможно. Используйте не только SMS но и приложения-аутентификаторы или физические ключи. Это занимает лишние 10 секунд при входе, но именно эти секунды часто останавливают мошенников.

Шаг 3. Осторожность с публичным Wi-Fi. Подключаясь к открытой сети в кафе или аэропорту, не заходите в банк, почту и другие важные сервисы. Если доступ нужен срочно – используйте мобильный интернет. Как вариант, можно зайти через мобильное приложение: у банков оно шифрует данные надежнее, чем сайт.

Шаг 4. Отдельная карта для онлайн-покупок. Заведите виртуальную карту или отдельный счет для расчетов в интернете. Переводите туда ровно столько, сколько планируете потратить в ближайшее время. Даже если данные карты украдут, снимать будет нечего.

Шаг 5. Проверка нестандартных запросов. Вам пишет знакомый с просьбой проголосовать по ссылке? Звонят из «службы безопасности» и просят код из SMS? Пришло письмо о выигрыше с требованием срочно перейти по ссылке? Это классические признаки мошенничества.

  • Не переходите по ссылкам.
  • Свяжитесь с человеком по другому каналу.
  • Положите трубку и перезвоните в банк сами.

Шаг 6. Контроль сессий. На работе, в гостях или на чужом устройстве всегда выходите из своих аккаунтов. Регулярно проверяйте в настройках (Google, Facebook и др.) список активных сессий. Если видите незнакомое устройство или местоположение – завершите сеанс сразу.

Абсолютной защиты не существует. Но ваша внимательность и понимание базовых рисков – это то, что реально работает. Данные сегодня стали новой нефтью, и охота за ними не прекращается ни на минуту. Начните с малого с реализации вышеприведенных шагов. Это сохранит ваши деньги и нервы.

379
Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.