Исследование: самые популярные пароли у пользователей в 2021 году
Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел ежегодное исследование наиболее популярных у интернет-пользователей паролей.
На момент исследования в базе находилось:
- 5,4 млрд паролей всего (+5% в сравнении с 2020 годом);
- 894,7 млн паролей, содержащих только цифры (+5, 5% в сравнении с 2020 годом);
- 1,4 млрд паролей, содержащих только буквы (+3,3% в сравнении с 2020 годом);
- 14,5 млн паролей, содержащих кириллические символы (+8,14% в сравнении с 2020 годом);
- 195,7 млн паролей, содержащих буквы, цифры и спецсимволы (+14,25% в сравнении с 2020 годом);
- 1,1 млрд паролей из 7 и менее символов (+4,4% в сравнении с 2020 годом);
- 3,5 млрд паролей из 8 и более символов (+5,2% в сравнении с 2020 годом);
- 890 млн паролей из более 10 символов (+5,9% в сравнении с 2020 годом).
Среди самых популярных паролей за все время исследования: 123456, 123456789, qwerty123 (ранее бывший на 7 месте), qwerty (ранее занимавший 3 место), 12345 (ранее занимавший 4 место), qwerty1, password (ранее бывший на 5 месте), 12345678 (ранее занимавший 6 место), 1q2w3e ( ранее занимавший 8 место), 111111 (ранее занимавший 9 место).
А так выглядит десятка самых популярных паролей из утечек 2021 года:
- qwerty123,
- qwerty1,
- 123456 (занимавший первое место по итогам 2020 года),
- a11111,
- 123456789 (ранее бывший на 2 месте),
- 111111 (бывший на 3 месте),
- 112233,
- 12345678 (занимавший по итогам 2020 года 5 место),
- 12345 (бывший на 7 месте)
- 000000 (бывший на 9 месте).
В рамках этого исследования впервые были отдельно проанализированы пароли для учетных записей в доменных зонах .RU и .РФ, в которых в качестве логинов использовались соответствующие адреса электронной почты. Всего было обработано 1 483 586 769 учетных записей, а список самых популярных паролей составили: 123456, qwerty, 123456789, 12345, qwerty123, 1q2w3e, password, 12345678, 111111, 1234567890.
При этом топ паролей из утечек 2021 года по российским доменным зонам состоял из qwerty123, qwerty1, 123456, asdasd, 12345, 123456789, asdasd123, 12345678, qwerty и 123321.
В традиционный топ самых популярных кириллических паролей вошли: йцукен, пароль, любовь (поднявшаяся с 4 места), привет (в прошлом году занимавший 5 место), наташа (перешедший с 6 места), максим (упавший с 7 места), марина (поднявшаяся с 9 позиции), люблю, андрей (занимавший 10 место) и кристина.
Комментируя результаты исследования, основатель DLBI Ашот Оганесян отметил, что полученные данные в очередной раз подтверждают, что значительная часть пользователей достаточно легкомысленно относится к используемым паролям, и за прошедший год ни доля сложных (содержащих буквы, цифры и спецсимволы), ни доля длинных (более 10 символов) паролей практически не изменилась, оставшись на уровне 3,5% для первых и 16,5% для вторых.
При этом возможный ущерб от подбора паролей даже для физических лиц с каждым годом возрастает. Очень часто, получив доступ, например, к электронной почте злоумышленники могут сбросить пароль к онлайн-банку или сервису Госуслуги, попытавшись обойти двухфакторную аутентификацию с помощью социальной инженерии. И это если SMS-подтверждение у них вообще включено, что для тех же Госуслуг далеко не правило, – рассказал он.
В рамках исследования, проводимого с 2017 года, всего было проанализировано 35,5 млрд пар логин-пароль, из которых 5,36 млрд были уникальными. По результатам 2021 года было выделено более 250 млн новых пар логин-пароль, которые ранее не встречались в каких-либо утечках.
Источниками данных для исследования послужили сообщества энтузиастов, занимающихся восстановлением паролей из хешей, а также теневые форумы, где массовые утечки выкладываются в открытый доступ. Эти данные были очищены от «мусора» (пустых и повторяющихся записей), а также автоматически сгенерированных учетных данных ботов.
Источник: пресс-релиз DLBIСлучилось что-то важное? Поделитесь новостью с редакцией.
![](/images/avatar/8.png)
![](/upload/resize_cache/main/40b/60_60_2/40ba9e6ccd40245b03725d4fb1487296.jpg)
![](/upload/resize_cache/main/713/60_60_2/713cf673b9cc25f51e3ab30512c44960.jpg)
![](/images/avatar/5.png)
![](/upload/resize_cache/main/713/60_60_2/713cf673b9cc25f51e3ab30512c44960.jpg)
![](/images/avatar/9.png)
![](/images/avatar/8.png)
![](/images/avatar/9.png)
![](/upload/resize_cache/main/076/60_60_2/07676f60d798d16ad8207d78bc007548.jpeg)
![](/upload/resize_cache/main/40b/60_60_2/40ba9e6ccd40245b03725d4fb1487296.jpg)
![](/images/avatar/3.png)
![](/images/avatar/4.png)
![](/images/avatar/7.png)
![](/upload/resize_cache/main/585/42_42_2/585f431424743e842039591d897b0018.jpg)
![](/upload/resize_cache/main/a7d/42_42_2/a7d58966649e99f3a4bc367b19fdace1.jpg)
![](/upload/resize_cache/main/713/42_42_2/713cf673b9cc25f51e3ab30512c44960.jpg)
![](/upload/resize_cache/main/a8f/42_42_2/a8fff0ebc3ae749f6c6e9235ee028d04.jpg)
![](/images/avatar/2.png)
![](/upload/resize_cache/main/517/42_42_2/5176ed0818edf65ffafd8091d485a4ef.png)
![](/images/avatar/9.png)
![](/upload/resize_cache/main/06d/42_42_2/06deae019622f209c1d2dbf0b02efa26.jpg)
![](/upload/resize_cache/main/c81/42_42_2/c816924d3b35c0fb60ed8597fcf48a5c.jpg)
![](/upload/resize_cache/main/802/42_42_2/802244fb8bbbdf42e704c3d7629712a7.jpg)
![](/upload/resize_cache/main/213/42_42_2/2131d1f6eb6785d43aa67c97635ba6a0.png)
![](/upload/resize_cache/main/d35/42_42_2/d3592bbe1f46c09319b2e411691696ae.jpg)
![](/upload/resize_cache/main/e73/42_42_2/e73ce1fffeff410ec230dab60b43bb2c.jpg)
![](/images/avatar/2.png)
![](/upload/resize_cache/main/974/42_42_2/9748368d2314dfb79ed5da3eaf65c5c4.jpg)
![](/upload/resize_cache/main/950/42_42_2/95075458576d86f53a212f253fa06fae.png)
![](/upload/resize_cache/main/0bc/42_42_2/0bc9321f23deb17434fdc831ed3f9242.jpg)
![](/upload/resize_cache/main/52c/42_42_2/52c72b135acd8f0d14938c084ad5c668.png)
![](/images/avatar/9.png)
![](/images/avatar/3.png)
![](/upload/resize_cache/main/527/42_42_2/5270eff60c8599d94be00b89d941c224.png)