Сервис, на котором я зарегистрирован, взломали, данные утекли. Что делать?

Знакомая ситуация: вы пользуетесь каким-то приложением — такси, доставкой, почтой или банком — и вдруг видите новости об утечке данных этого сервиса. Это не обязательно катастрофа, но совершенно точно повод для оперативной реакции. На кону могут быть ваши деньги, репутация, физическая безопасность или свобода.

«Первый отдел» подготовил памятку, которую можно использовать как основу для ваших протоколов реагирования в таких ситуациях.

1
Убедитесь, что утечка реальна

Не каждое сообщение об утечке — правда. Прежде чем менять все пароли, проверьте, выпустил ли сам сервис официальное заявление, поищите информацию в крупных медиа или на профильных ресурсах, которые занимаются кибербезопасностью и мониторингом даркнета.

Если об утечке молчат все, кроме нескольких сомнительных каналов, — скорее всего, это вброс или компиляция старых баз. Поэтому мы рекомендуем остерегаться анонимных Telegram-каналов и панических заголовков вроде «БАЗА ВСЕХ РОССИЯН В СЕТИ!» без ссылок на источники, скриншотов структуры данных или деталей. Часто это просто способ нагнать трафик или посеять панику.

Если кто-то малознакомый или даже посторонний пишет вам что-то вроде: «Привет, я нашел твои данные в базе, могу помочь их удалить» — будьте уверены, это мошенник. Никто не может «удалить» данные из уже разлетевшейся по сети базы. Будьте предельно осторожны с сервисами и ботами, которые предлагают «проверить, нет ли вас в утечке». Зачастую такие ресурсы сами являются инструментами сбора данных.

2
Действуйте исходя из «презумпции утечки»

Если вы когда-либо пользовались сервисом, который, как утверждается, был взломан, — и вам удалось это подтвердить — просто считайте, что ваши данные утекли. Это гораздо продуктивнее, чем тратить часы на поиски своей фамилии в слитых файлах. Ваша задача — не констатировать факт «я там есть», а сделать так, чтобы утекшая информация стала для злоумышленника бесполезной.

Помните: паника — плохой советчик. Злоумышленники рассчитывают на то, что в спешке вы совершите ошибку: перейдете по фишинговой ссылке «для смены пароля» или назовете код из СМС «сотруднику безопасности». Поэтому первый и самый важный шаг — выдохнуть и начать действовать по техническому протоколу, не дожидаясь, пока кто-то подтвердит наличие вашей строки в базе.

3
Оцените свои риски

Утечка утечке рознь. Чтобы понять, как действовать, нужно честно ответить себе на вопрос: «Кто и что именно обо мне узнал и как это можно использовать против меня?» Аргументы «да кому я нужен» и «зачем меня атаковать» — неправильные. Не стоит пытаться определить за мошенников, что именно им выгодно, а что нет.

Угрозы у всех разные:

  • Сперва поговорим про антивоенных активистов. Представьте, что в сеть утекли данные сервиса, через который эмигранты «военной волны» записывались на мероприятия в Ереване, Берлине или Тбилиси. Если в базе видно, что вы в Тбилиси ходили на дегустацию вин — государству это безразлично. Но если та же утечка показывает регистрацию на семинар по безопасности, который проводила «нежелательная» или «экстремистская» в России организация, это может стать поводом для преследования — даже основой для уголовного дела.
  • Совершенно другая ситуация — у обладателей цифрового капитала, например в игровых сервисах. Представьте утечку из крупного игрового форума или магазина игровых скинов. Для студента, который зарегистрировался там один раз ради бесплатной раздачи, это мелочь, а для игрового ветерана с инвентарем в CS2 на миллионы рублей — критическая ситуация. Даже хваленый Steam Guard не спасет, если пароль от вашей почты совпадает с утекшим: угонщик просто сбросит защиту через скомпрометированный ящик. Агент угрозы здесь — безликий скрипт, который использует малейшую брешь в вашей цифровой гигиене, обнуляя многолетние вложения за секунды.
  • Самый субъективный риск — репутационный. Для кого-то угрозу представляют утечки данных из OnlyFans, вебкам-сервисов или приложений для знакомств; для кого-то — аккаунт в беттинг-приложении. Агент угрозы в таких случаях — вымогатель, который может разослать информацию коллегам, семье, друзьям или просто опубличить ее. Важно: в подобных ситуациях угрожать вам может и «товарищ майор» — с целью вербовки или иных оперативных действий.

Определите свою «модель угроз». Защищать все и сразу невозможно — защищайте то, что больно терять именно вам.

4
Универсальный протокол

Определенные связки данных компрометируются чаще остальных. Если утекли пароли или платежные данные, реагировать нужно быстро и по стандартному протоколу — в дополнение к вашему персональному.

Логины и пароли

Это критическая брешь: злоумышленник обязательно попробует «простучать» ваши данные по всем важным сервисам.

  • Проверьте активные сеансы в утекшем сервисе. Найдите в настройках безопасности раздел «Ваши устройства», «Ваши сеансы» или «Текущие сессии». Проверьте, нет ли там посторонних. Завершите все лишние сессии.
  • Оцените масштаб «цепи утечек». Если вы использовали ту же связку логин–пароль или что-то очень на нее похожее в других сервисах — к примеру, с отличием в 1–2 символа, — считайте, что те сервисы тоже скомпрометированы. Проведите ревизию и составьте список:
  1. почтовые сервисы;
  2. социальные сети;
  3. облачные хранилища;
  4. маркетплейсы;
  5. мессенджеры.
  • Поменяйте пароли во всех скомпрометированных сервисах. Мы рекомендуем использовать пароли:
  1. длиннее 14 символов;
  2. сгенерированные случайно;
  3. состоящие из набора букв разного регистра, цифр и специальных знаков.

Кроме того, можно использовать парольные фразы:

  1. созданные при помощи метода игральной кости;
  2. созданные при помощи мнемонического метода;
  3. с перемежением слов специальными знаками и цифрами;
  4. с изменением регистра букв.

Если вы боитесь забыть такой пароль, используйте менеджер паролей:

  • облачный Bitwarden;
  • облачный Enpass;
  • локальный KeePassXC для Windows;
  • локальный KeePassDX для Android;
  • локальный KeePassium для iOS.

Настройте двухфакторную или многофакторную аутентификацию (MFA, 2FA) во всех сервисах, где это возможно. Обратите внимание, что в некоторых сервисах она может называться иначе: например, Telegram в русскоязычной локализации называет встроенную MFA «облачным паролем». Не используйте SMS для многофакторной аутентификации, если сервис это позволяет. В России перехватить SMS-код для входа достаточно просто. Вместо этого установите приложение-аутентификатор (например, Aegis) или используйте аппаратный ключ YubiKey.

5
Платежные данные

С платежными данными ситуация коварная: если номер карты и CVV попали в паблик, они могут годами «лежать на полке» в базе кардеров, пока однажды по ним не пройдет серия списаний. Просто «заморозить» карту в приложении здесь не поможет.

Мы предлагаем следующий протокол:

  • Проверьте последние операции. Не ждите уведомлений о списании. Внимательно проверьте движение по карте за последние несколько дней. Часто злоумышленники проводят пробные мелкие транзакции, чтобы проверить, «жива» ли карта.
  • Свяжитесь с банком. Если вы нашли в выписке хотя бы одно подозрительное списание, которого не совершали, немедленно звоните в банк. Сообщите о компрометации данных и требуйте оспаривания операции.
  • Заблокируйте карту. Это ваш «стоп-кран». Сделайте это сразу, как только поняли, что данные утекли.
  • Перевыпустите карту. Блокировки недостаточно — вам нужны новые реквизиты: номер, срок действия и CVV. Старый пластик после утечки превращается в тыкву. Пользоваться им дальше — значит осознанно играть в русскую рулетку с кардерами.
  • Отзовите токены. Если утечка касается токенов, проверьте в банковском приложении раздел «Связанные сервисы» или «Управление подписками» и принудительно отвяжите скомпрометированный ресурс.Также мы советуем не подключать основную карту к интернет-сервисам. Для такси, доставок и онлайн-подписок используйте виртуальные карты. Держите на них нулевой баланс и переводите деньги под сумму покупки прямо перед оплатой.
6
Адрес проживания, номер телефона и другие личные данные

Если вы живете в России, ваш номер телефона и адрес, скорее всего, уже утекали десятки раз. К очередной утечке стоит относиться как к актуализации ваших данных в руках тех, кто ими торгует.

  • Исходите из худшего сценария. Повторим: ваш адрес и телефон, скорее всего, уже давно в сети. А силовикам и вовсе не нужны слитые базы, чтобы узнать, где вы живете. Такие утечки опасны не тем, что вас «найдут», а тем, что они могут связать вашу личность с конкретными действиями.
  • Игнорируйте «майоров». Главные потребители свежих утечек — мошенники. Зная ваш адрес и имя, они будут звонить под видом следователей или сотрудников банков. Тот факт, что незнакомец знает ваш домашний адрес, не делает его силовиком. Кладите трубку без лишних разговоров.
  • Готовьтесь к всплеску внимания. Если утечка свежая и массовая, возможен всплеск спама и попыток взлома через социальную инженерию. Поменяйте настройки приватности в мессенджерах: кто может видеть номер, кто может звонить — чтобы ваш аккаунт не «пробили» по свежеслитой базе.
7
Важно не опоздать

В конечном счете безопасность — это не универсальный набор инструкций, а ваша личная стратегия. Нет смысла строить «бетонный бункер», если вы понимаете свою модель угроз и защищаете именно то, что лично вам больно потерять.

Чтобы оперативно узнавать об утечках, используйте проверенные внешние ресурсы вроде сервиса мониторинга Have I Been Pwned — считайте, что это ваша сервисная сигнализация.

Ваш главный союзник в борьбе с утечками — разделение данных: чем меньше связей между аккаунтами, почтами и картами, тем бесполезнее для взломщика любая отдельная база.

И помните: скорость вашей реакции важнее самого факта слива. Информация в сети живет вечно, но ее актуальность сгорает мгновенно, если вы успели превратить ценные украденные данные в бесполезные. В этой гонке побеждает не тот, кто никогда не «утекал», а тот, кто научился делать любой слив бессмысленным.