Назад к списку

Масштабний витік даних: у відкритий доступ потрапили близько 16 млрд логінів і паролів, включаючи акаунти Apple і Google

Примітка. Захист співробітників у соціальних мережах і захист компанії, здавалося б, мало чим пов'язані, однак, що Ви скажете, якщо Вашого співробітника будуть шантажувати через злом його екаунта? Або Ваш співробітник використовує один і той же пароль в організації та соцмережах? Ось Вам приклад, який наведено в цій статті: 

Забудьте про підозрілі електронні листи. Сьогоднішній фішинг приховується під довірою — клоновані сторінки входу, повідомлення від зламаних друзів, навіть фальшиві пропозиції роботи. У чому ж проблема? Ці шахрайські схеми тепер використовують деталі з ваших останніх публікацій, щоб виглядати легітимніше.

Витік охоплює 30 різних наборів даних і включає мільярди облікових записів для входу в соцмережі, VPN, портали для розробників, а також державні платформи.За оцінкою фахівців, дані були розміщені у відкритому доступі різними хакерами. Цей витік свіжий і раніше не був відомий.

Коли ваше цифрове життя належить комусь іншому 

Ви ніколи не думали, що це станеться з вами. Як директор з маркетингу середньої роздрібної мережі, ви досить добре розбираєтеся в техніці, використовуєте різні паролі для всіх облікових записів, оновлюєте операційну систему свого телефону та дотримуєтеся найкращих практик кібербезпеки.

Але того ж п’ятничного ранку ваш телефон засвітився десятками стурбованих повідомлень від друзів та колег. Ваш обліковий запис в Instagram та інші профілі в соціальних мережах транслювали шахрайство з криптовалютою. Водночас ваш профіль у LinkedIn, який ви створювали роками, перетворився на рекламу служби знайомств, доповнену зміненими зображеннями та вигаданими обліковими даними.

«Що, чорт забирай, щойно сталося?» — думаєте ви від стресу та тривоги.Хтось щойно створив новий обліковий запис у Facebook, щоб запросити екстрені грошові перекази від ваших друзів та членів родини.І саме тоді це тебе сильно вдаряє!

«Я зрозумів, що використовую той самий пароль для свого облікового запису Facebook з 2010 року. Це була річниця мого весілля, а ініціали моєї дружини — KW0806. Я подумав, що це достатньо особисте, щоб ніхто його не здогадався».Чого ВИ не знали, так це те, що цей пароль фігурував у кількох випадках витоків даних протягом багатьох років і був легкодоступний на торгових майданчиках даркнету разом із вашою адресою електронної пошти та шаблонами імен користувачів.Ця історія є лише однією з 1,7 мільярда порушень особистої інформації, скомпрометованих у 2024 році. Масштаби перевершують усе, що ви могли собі уявити. Давайте спробуємо осягнути цифри!Статистика хакерських атак у соціальних мережах: цифри розповідають історію 


Масштаб та зростання 

Загальна кількість скомпрометованих облікових записів 429 мільйонів облікових записів соціальних мереж було скомпрометовано у 2025 році (прогнозується, що до кінця року ця кількість сягне 580 мільйонів) 

Темпи зростання: кількість успішних зломів облікових записів у соціальних мережах зросла на 34% порівняно з 2024 роком. 

Розподіл платформ: 

  • Instagram (31%), 
  • Facebook (27%), 
  • LinkedIn (18%), 
  • Twitter/X (14%), 
  • TikTok (6%), 
  • Інші платформи (4%) 
Компрометація кількох платформ: 73% жертв зазнають хакерських атак на кількох соціальних платформах після отримання першого доступу 

Терміни відновлення: середньому користувачеві потрібно 17 днів для повного відновлення скомпрометованих облікових записів соціальних мереж.Масштаби злому соціальних мереж досягли безпрецедентного рівня, а кіберзлочинці визнають цінність облікових записів соціальних мереж як для прямої монетизації, так і як шлюзів до додаткових систем і мереж. 

Фінансовий вплив 

Прямі фінансові збитки: 14,7 мільярда доларів прямих збитків від злому соціальних мереж (шахрайство, несанкціоновані покупки, переказ коштів) 

Вплив на бізнес: компанії зазнають середнього падіння доходів на 23% протягом місяця після значного витоку облікових записів у соціальних мережах. 

Витрати на відновлення: Організації витрачають в середньому 97 000 доларів США на заходи з відновлення після витоків даних корпоративних облікових записів у соціальних мережах. 

Вимоги викупу: Середня вимога викупу за викрадені облікові записи високого профілю досягла 21 400 доларів США у 2025 році. 

Вплив на акції: Публічні компанії, що зазнали перевірених хакерських атак на облікові записи в соціальних мережах, зазнають середнього падіння ціни акцій на 3,7% протягом 48 годин. 

Коефіцієнти успішності атак 

Рівень успішності фішингу: 27% цільових користувачів надають облікові дані фішинговим сайтам, які видають себе за платформи соціальних мереж.

 Атаки з використанням розпилення паролів: Автоматизовані інструменти успішно скомпрометували 9,3% цільових облікових записів соціальних мереж, використовуючи поширені шаблони паролів. 

Рівень обходу багатофакторної автентифікації: 14% облікових записів з багатофакторною автентифікацією все ще скомпрометовані за допомогою передових методів соціальної інженерії. 

Успіх повторного використання облікових даних: 43% усіх викрадень облікових записів у соціальних мережах починаються з облікових даних, викритих під час попередніх, не пов'язаних з цим витоків даних. 

Автоматизація ботів: Автоматизовані боти здійснюють в середньому 1,7 мільйона спроб входу в соціальні мережі на день на основних платформах. 

Історична перспектива: Еволюція хакерства в соціальних мережахЗлом соціальних мереж зазнав кардинальних змін за останнє десятиліття:

Цей прогрес демонструє не лише зростання масштабів злому соціальних мереж, але й зростаючу складність методів атаки та фінансову мотивацію, що стоїть за ними. 

Регіональні закономірності: глобальна проблема з локальними варіаціями 

Походження атак (Топ-5) 

  • Східна Європа: 29% кампаній 
  • Південно-Східна Азія: 24% кампаній 
  • Північна Америка: 18% кампаній 
  • Західна Африка: 16% кампаній 
  • Близький Схід: 8% кампаній 
Цільові регіони (топ-5) 

  • Північна Америка: 43% жертв 
  • Західна Європа: 24% жертв 
  • Австралія/Нова Зеландія: 13% жертвС
  • хідна Азія: 11% жертв 
  • Близький Схід: 6% жертв 
Регіональні моделі таргетування 

Різні регіони демонструють різні закономірності у зломі соціальних мереж: 

  • Північна Америка: переважно мішенню для фінансового шахрайства (44%) та корпоративного шпигунства (31%) 
  • Західна Європа: Кампанії з дезінформації (39%) та фінансові шахрайства (36%) 
  • Південно-Східна Азія: Крадіжка особистих даних (47%) та шахрайство з криптовалютою (28%) 
  • Близький Схід: операції з політичного впливу (53%) та стеження (27%) 
  • Латинська Америка: Фінансове шахрайство (62%) та романтичні афери (19%) 
Найпоширеніші методи злому 

Це не звичайні шахрайства. Це найефективніші, озброєні методи, які хакери використовували у 2025 році для злому облікових записів соціальних мереж, а також тенденції, які зробили їх ще небезпечнішими. 

1. Викрадання облікових даних (31%).Старі логіни, нові цілі. Хакери вихоплюють імена користувачів та паролі, що витікали з минулих порушень, і запускають автоматизованих ботів, щоб випробувати їх на різних соціальних платформах. І завдяки повторному використанню паролів це працює — дуже часто . Сповіщення про тенденцію : Інструменти для вставки паролів на основі штучного інтелекту стали на 47% кращими у 2025 році завдяки налаштуванню розкритих паролів відповідно до поширених шаблонів користувачів. Уявіть собі, що «Password123» стає «Password123!» — і все одно вас зламають. 

2. Витончений фішинг (27%).Забудьте про підозрілі електронні листи. Сьогоднішній фішинг приховується під довірою — клоновані сторінки входу, повідомлення від зламаних друзів, навіть фальшиві пропозиції роботи. У чому ж проблема? Ці шахрайські схеми тепер використовують деталі з ваших останніх публікацій, щоб виглядати легітимніше. Сповіщення про тенденцію : персоналізований фішинг у 3,2 рази успішніший за звичайний спам. Це фішинг із дзеркалом. 

3. Соціальна інженерія (18%).Ці атаки спрямовані на операційну систему людини — ваші інстинкти. Чи то фальшиві «сповіщення безпеки», удавані агенти служби підтримки, чи клікбейт, що мотивує терміновість, — все це маніпулювання поведінкою. Сповіщення про тенденцію : понад 70% цих шахрайств тепер пов’язані з реальними заголовками або попередженнями щодо конкретних платформ, що ускладнює їх ігнорування. 

4. Заміна SIM-картки (14%).Хакери не просто вгадують ваш пароль — вони крадуть ваш номер телефону. За допомогою невеликої соціальної інженерії з боку вашого мобільного оператора вони перехоплюють ваші коди 2FA на основі SMS. Це хитромудро, тихо та руйнівно.Сповіщення про тенденцію : кількість атак на заміну SIM-карт зросла на 86% у 2025 році, основними цілями яких стали відомі керівники та впливові особи. 

5. Викрадення сеансу (7%).Хакерам не потрібен ваш пароль, якщо вони можуть вкрасти ваш активний сеанс. Уявіть собі викрадені файли cookie та токени, які дозволяють вам залишатися в системі. Вони залазять у ваш обліковий запис так, ніби ніколи з нього не виходили.Сповіщення про тренд : «Зловживання сесією» — метод, який використовує обробку токенів, — цього року зріс на 129%. 

6. Експлуатація API (3%).Соціальні платформи взаємодіють зі сторонніми додатками через API. Іноді цей зв'язок відкриває бекдор. Хакери використовують ці з'єднання, особливо коли додатки запитують більше доступу, ніж їм потрібно.Сповіщення про тенденцію : 64% порушень, пов’язаних із API, у 2025 році сталися через надмірно поблажливі сторонні додатки.Це не теорія. Це реальний хакерський атака, виконана з точністю. Якщо ви все ще покладаєтеся на вчорашній захист, сьогоднішні загрози пройдуть крізь нього.Вразливості паролів: найслабша ланкаНезважаючи на багаторічні кампанії з підвищення обізнаності щодо безпеки, практика використання паролів залишається проблематичною: 

Найпоширеніші паролі соціальних мереж у 2025 роціpassword (його досі використовують мільйони)123456 (залишається постійно популярним)qwerty123I love yousunlightprincessfootballdragon123welcomemonkey 

Статистика поведінки користувачів з паролями 

Коефіцієнт повторного використання: 72% користувачів використовують один і той самий пароль для кількох облікових записів у соціальних мережахЧастота оновлення: Середній користувач змінює паролі соціальних мереж лише раз на 2,3 роки. 

Впровадження менеджерів паролів: лише 34% користувачів соціальних мереж використовують менеджери паролівВикористання складних паролів: лише 28% користувачів створюють паролі з більш ніж 12 символами, змішаним регістром, цифрами та іншими символами. 

Спільне використання паролів: 41% користувачів ділилися паролями соціальних мереж принаймні з однією іншою особою. 

Людський фактор: унікальна вразливість соціальних мережПлатформи соціальних мереж стикаються з унікальними проблемами безпеки, що випливають з їхньої соціальної природи за своєю суттю:Експлуатація довіри 

Прийняття запитів на дружбу: 76% користувачів приймають запити на дружбу від осіб, яких вони особисто не знають. 

Показники відкриття повідомлень: 83% користувачів відкривають повідомлення від контактів, навіть коли це неочікувано. 

Поведінка користувачів, які натискають на посилання: 47% користувачів натискають на посилання зі з’єднань, не перевіряючи їхню автентичність.Емоційна маніпуляція: Соціально спроектовані повідомлення, що викликають емоційні реакції (страх, цікавість, жадібність), збільшують кількість кліків на 72%. 

Надмірний обмін даними спрощує таргетування 

Особиста інформація: 84% користувачів діляться інформацією, корисною для питань безпеки (дати народження, рідні міста, домашні тварини тощо)Дані про місцезнаходження: 67% регулярно діляться інформацією про місцезнаходження через реєстрацію або публікації з геотегами 

Сімейні зв'язки: 79% публічно ідентифікують членів сім'ї, що дозволяє використовувати цілеспрямовану соціальну інженеріюІнформація про роботу: 91% професійних користувачів діляться інформацією про поточну та минулу зайнятість 

Демографічні дані: кого атакують? 

Злом соціальних мереж не впливає однаково на всі демографічні групи: 

Вразливість вікової групи 

  • 18-24: 37% зазнали зламу облікового запису протягом останніх 12 місяців 
  • 25-34: 31% зазнали компромісу35-44: 24% зазнали компромісу 
  • 45-54: 19% зазнали компромісу55+: 14% зазнали компромісу 
  • Молодші користувачі стикаються з вищими показниками компрометації, незважаючи на більшу цифрову обізнаність, головним чином через більшу присутність у соціальних мережах та моделі поведінки з вищим рівнем ризику. 
  • Нові тенденції: майбутнє хакерства в соціальних мережахЗагрози в соціальних мережах швидко розвиваються, стають дедалі складнішими та складнішими для виявлення. 
  • Ось що змінює цифрову безпеку у 2025 році:Імітація особистості на базі штучного інтелекту : Розширене машинне навчання тепер імітує особисті стилі спілкування з тривожною точністю, обманюючи друзів та родину у 67% випадків. 
  • Обман за допомогою глибоких фейків : Окрім захоплення облікових записів, хакери тепер використовують переконливі відео- та аудіо-діпфейки жертв, причому 14% серйозних порушень використовують цю техніку для вимагання коштів або поширення дезінформації. 
  • Атаки, що призводять до виснаження MFA : Хакери перевантажують користувачів запитами на автентифікацію, зменшуючи опір, доки вони не схвалять доступ. Ця проста, але ефективна стратегія успішна у 23% випадків.Експлуатація тимчасового контенту : тимчасові історії та ролики ретельно перевіряються, але генерують на 27% більше кліків на шкідливі посилання, ніж постійні публікації, що робить їх ідеальними векторами атак.Міжплатформна вразливість : зручність пов’язаних облікових записів призводить до каскадних збоїв безпеки. Коли одна платформа скомпрометована, користувачі тепер втрачають доступ в середньому до 3,2 облікових записів одночасно.Ці тенденції відображають значний розвиток тактик соціальної інженерії, що вимагають не менш складних захисних стратегій для захисту цифрових ідентифікаційних даних.Стратегії захисту: захист вашої соціальної присутностіНайефективніші контрзаходиВикористання унікальних паролів: облікові записи з унікальними, складними паролями мають на 91% меншу ймовірність бути скомпрометованимиПрограми для автентифікації: Використання програм для автентифікації замість SMS-верифікації зменшує успішність атак на 76%.Регулярні аудити безпеки: щомісячний огляд підключених програм та активних сеансів знижує ризик компрометації на 63%.Обмежена особиста інформація: обмеження публічно видимої особистої інформації знижує успішність цілеспрямованих атак на 47%Перевірка посилань: постійна перевірка посилань перед натисканням знижує успішність фішингових атак на 82%.Покращення безпеки платформиПлатформи соціальних мереж продовжують посилювати заходи безпеки:Поведінкова аналітика: 83% основних платформ зараз використовують поведінковий аналіз для виявлення незвичайної активності в облікових записах.Підтримка апаратних ключів: 71% популярних платформ тепер підтримують апаратні ключі безпеки для автентифікаціїВиявлення на базі штучного інтелекту: алгоритми машинного навчання виявляють 67% скомпрометованих облікових записів, перш ніж користувачі повідомляють про них.Перевірка сеансу: Безперервні перевірки автентифікації протягом сеансів користувача виявляють 41% спроб захоплення даних.Біометричні опції: 79% мобільних додатків соціальних мереж тепер пропонують біометричні опції входуВплив на бізнес: коли корпоративні облікові записи піддаються зламуКорпоративні акаунти в соціальних мережах стикаються з унікальними ризиками та наслідками:Пошкодження бренду: 78% споживачів висловлюють зниження довіри до брендів після компрометації облікових записівЧас реагування: Компаніям потрібно в середньому 7 годин, щоб відновити контроль над скомпрометованими обліковими записами.Ресурси для відновлення: Організації витрачають в середньому 173 години на управління наслідками компрометації в соціальних мережах.Впровадження політики: лише 42% компаній мають конкретні плани реагування на порушення безпеки в соціальних мережахЕфективність навчання: організації, які проводять щоквартальне навчання з безпеки соціальних мереж, зазнають на 64% менше компрометаційВисновок: Орієнтування в новій реальності ризиків соціальних мережТе, що раніше було випадковою неприємністю, тепер перетворилося на повноцінне, фінансово мотивоване злочинне підприємство. Соціальні мережі – це вже не просто місце, де ми спілкуємося, це місце, де ми користуємося банками, створюємо бренди, отримуємо роботу і, все частіше, місце, де на нас нападають.Цифри вражають — сотні мільйонів скомпрометованих облікових записів, втрачені мільярди та зруйнована репутація за лічені години.Для окремих осіб схема захисту залишається простою, але дієвою: використовуйте унікальні, складні паролі. Увімкніть двофакторну автентифікацію на основі додатків. Припиніть надмірний доступ до інформації. І найголовніше — ставте під сумнів усе, навіть якщо виглядає так, ніби це надійшло від друга.Для організацій запас для помилок надзвичайно малий. Корпоративні облікові записи тепер є цінними цілями, і відновлення — це не лише питання доступу, а й довіра до бренду, лояльність клієнтів та виживання. Це означає, що спеціальні плани дій на випадок порушень, щоквартальні навчання з безпеки та постійне навчання не є необов’язковими, а є важливими.У міру розвитку подій у 2025 році нові функції та технології платформ відкриють нові можливості — деякі для підключення, інші для експлуатації. Єдиний спосіб залишатися попереду — це думати як зловмисники та діяти раніше за них.Бо питання не в тому, чи будуть ваші акаунти в соціальних мережах мішенями.Це коли . І чи будете ви готові
.Як завжди, боріться у доброму бою! 

Я, містер ISO 27001 Станіслав Бичков, 

 Мій номер телефону: +380 50 384-21-76, stas@abcgroup.com.ua