Остін, Техас, США, 19 березня 2026 року/CyberNewswire/--Новий звіт висвітлює сплеск виявлених ключів API, токенів сесій та машинних ідентифікаторів тощо. , лідер у сфері захисту ідентифікаційних даних, сьогодні опублікував свій щорічний , один з найповніших аналізів викрадених облікових даних та даних про виявлення ідентифікаційних даних, що циркулюють у кримінальному підпіллі, та висвітлює різке розширення виявлення нелюдських ідентифікаторів (NHI). SpyCloud Звіт про виявлення ідентифікаційних даних за 2026 рік Минулого року SpyCloud спостерігав 23% зростання свого виявленого озера даних ідентифікаційних даних, яке зараз налічує 65,7 мільярда окремих записів ідентифікаційних даних. Звіт показує, що зловмисники все частіше націлюються на машинні ідентифікатори та автентифіковані артефакти сесій на додаток до традиційних комбінацій імен користувачів та паролів та особистої ідентифікаційної інформації (PII). «Ми спостерігаємо структурний зсув у тому, як експлуатуються ідентифікаційні дані», — сказав . Тревор Хіллігосс, головний розвідник SpyCloud «Зловмисники більше не націлюються лише на облікові дані. Вони викрадають автентифікований доступ, включаючи ключі API, токени сесій та облікові дані для автоматизації, і використовують цей доступ для швидшого пересування, збереження стійкості та масштабування атак у хмарних та корпоративних середовищах». Ключові висновки зі Звіту про виявлення ідентифікаційних даних за 2026 рік: Нелюдські ідентифікатори тепер є основною поверхнею атаки У 2025 році SpyCloud відновив 18,1 мільйона виявлених ключів та токенів API, що охоплюють платіжні платформи, постачальників хмарної інфраструктури, екосистеми розробників, інструменти для співпраці та послуги ШІ. Звіт також виявив 6,2 мільйона облікових даних або файлів cookie автентифікації, пов'язаних з інструментами ШІ, що відображає швидке корпоративне впровадження платформ ШІ та пов'язане з цим розширення шляхів доступу на основі машин. На відміну від людських облікових даних, ці NHI часто не мають примусового застосування MFA, рідко обертаються та працюють з широкими дозволами. У разі виявлення вони можуть надати зловмисникам постійний доступ до виробничих систем, ланцюжків постачання програмного забезпечення та хмарної інфраструктури. Фішинг — це корпоративна загроза У 2025 році SpyCloud відновив 28,6 мільйона ідентифікаційних записів, отриманих шляхом фішингу. Примітно, що майже половина цих ідентифікаторів належала корпоративним користувачам, що підтверджує, що фішинг залишається постійною корпоративною загрозою. Ця тенденція узгоджується з , яке показує, що успішні фішингові атаки зросли на 400% рік до року. Це чітке попередження для підприємств: їхні співробітники зараз у 3 рази частіше стають мішенню фішингових атак, ніж шкідливого програмного забезпечення, що викрадає інформацію. дослідженням SpyCloud Сучасні фішингові набори даних все частіше містять більше, ніж просто облікові дані. Багато з них містять файли cookie сесій, токени автентифікації та дані робочого процесу MFA, що дозволяє зловмисникам приймати автентифіковані сесії без спрацьовування традиційних сповіщень. З припливом зловмисників, які використовують ШІ для створення більш реалістичних приманок та автоматизації кампаній, ця проблема не зникне найближчим часом, і команди корпоративної безпеки повинні вийти за межі навчання співробітників для більш справді запобіжного підходу. Викрадення сесій та обхід MFA продовжуються у великих масштабах SpyCloud відновив 8,6 мільярда викрадених файлів cookie та артефактів сесій, виявлених через зараження шкідливим програмним забезпеченням, що демонструє постійну зосередженість зловмисників на техніках викрадення сесій, які обходять традиційні запобіжники автентифікації. Паралельно, аналіз SpyCloud комбо-списків у підпіллі виявив, що 51% записів перекривалися з раніше спостережуваними логами шкідливих програм, що викрадають інформацію, вказуючи на те, що злочинці все частіше перепаковують дані, викрадені шкідливим програмним забезпеченням, замість того, щоб покладатися виключно на свіжі повідомлення про витоки. Загальнодоступні звіти за минулий рік задокументували численні кампанії обходу MFA з використанням наборів для фішингу "супротивник посередині" (AitM) та технік відтворення сесій, включаючи діяльність, спрямовану на середовища Microsoft 365 через викрадені токени автентифікації. 4 березня 2026 року Європол, у партнерстві з Microsoft та іншими приватними організаціями, оголосив про скоординоване вилучення Tycoon 2FA — значної інфраструктури та послуги фішингу як послуги, що дозволяла масовий обхід MFA за допомогою технік AitM — та значно порушила її операційні можливості. , надавши розвіддані про ідентифікаційні дані жертв та операційний аналіз з кримінальних підпільних джерел. Нещодавня операція підкреслює індустріалізацію фішингу та зростаючу цінність артефактів сесій у робочих процесах зловмисників. SpyCloud підтримав глобальні зусилля з припинення діяльності Шкідливе програмне забезпечення продовжує викрадати дані ідентифікаційних даних Незважаючи на , шкідливе програмне забезпечення, що викрадає інформацію, залишається значним чинником виявлення ідентифікаційних даних, що дозволяє зловмисникам збирати облікові дані, файли cookie та токени автентифікації з інфікованих пристроїв. зростання фішингу У 2025 році SpyCloud відновив понад 642,4 мільйона виявлених облікових даних з 13,2 мільйона інфекцій шкідливим програмним забезпеченням, що викрадає інформацію. Це в середньому 50 виявлених облікових даних користувача на одну інфекцію шкідливим програмним забезпеченням — це додатково розширює кількість точок входу, доступних для зловмисників. Значна частина інфекцій сталася на кінцевих точках з встановленими інструментами EDR або антивірусами, що підтверджує, що лише засоби контролю кінцевих точок не є достатніми для запобігання крадіжці ідентифікаційних даних. Виявлення облікових даних залишається високим через слабку гігієну паролів SpyCloud відновив 5,3 мільярда пар облікових даних — викрадених облікових даних, що складаються з імен користувачів або адрес електронної пошти та паролів. Серед виявлених корпоративних облікових даних 80% містили паролі у відкритому тексті, що значно знижує бар'єр для негайних атак з метою отримання контролю над обліковим записом. Знову ж таки, широко використовуються передбачувані шаблони, пов'язані з поп-культурою, спортом та короткими числовими рядками. Найпопулярніші модні паролі включають: 67 / шістьсім: 140,4 м солодкий / печиво / цукерки / торт / пиріг: 5,7 м чіфс / канзас-сіті чіфс: 5 м 2025: 4,1 м яблуко / банан / апельсин / полуниця / фрукти: 2,6 м Повторне використання паролів залишається широко поширеним, і звіт також виявив 1,1 мільйона головних паролів менеджера паролів, що циркулюють у підпільних джерелах, викликаючи занепокоєння щодо компромета на рівні сховища, коли головні облікові дані слабкі. Розширювана поверхня виявлення ідентифікаційних даних Звіт за 2026 рік висвітлює центральний зсув у загрозах ідентифікаційним даним та підкреслює необхідність постійного захисту від загроз ідентифікаційним даним як для людських, так і для машинних ідентифікаторів. Зловмисники поєднують дані про витоки, фішингові знімки, журнали шкідливого програмного забезпечення, токени сесій та машинні облікові дані для побудови композитних профілів ідентифікаційних даних, які живлять все, від викрадення сесій та програм-вимагачів до компромета ланцюжків постачання. Оскільки організації прискорюють впровадження хмарних технологій та вбудовують інструменти ШІ у робочі процеси, машинні ідентифікатори стають глибоко інтегрованими в критично важливі системи. Крадіжка цих облікових даних та токенів автентифікації може мати каскадні наслідки далеко за межами одного скомпрометованого облікового запису. «Завдання не просто зупинити фішинг чи шкідливе програмне забезпечення», — додав Хіллігосс. «Це зрозуміти, як виявлені ідентифікаційні дані пов'язані між системами, постачальниками та робочими процесами автоматизації». Він продовжує: «SpyCloud відновив майже трильйон викрадених ідентифікаційних активів за 10 років своєї діяльності з припинення кіберзлочинності. Це основа наших висновків щодо еволюції розростання ідентифікаційних даних та способів, якими зловмисники прагнуть використати дані проти окремих осіб та підприємств. Але є добрі новини для захисників. Коли організації постійно відстежують виявлення та створюють автоматизовані робочі процеси виправлення — ми бачили, як це може значно скоротити вікно можливостей зловмисника, і це перемога, за яку варто боротися». Повний звіт та поглиблений аналіз доступні . тут Про SpyCloud трансформує дані з темної мережі, щоб припинити кіберзлочинність. Його рішення для автоматизованого захисту від загроз ідентифікаційним даним використовують передову аналітику та ШІ для проактивного запобігання програмам-вимагачам та отримання контролю над обліковими записами, виявлення внутрішніх загроз, захисту ідентифікаційних даних співробітників та споживачів, а також прискорення розслідувань кіберзлочинів. SpyCloud Дані SpyCloud про витоки, інфіковані шкідливим програмним забезпеченням пристрої та успішний фішинг також живлять багато популярних пропозицій з моніторингу темної мережі та захисту від крадіжки особистих даних. Серед клієнтів — сім компаній з ТОП-10 Fortune, а також сотні глобальних підприємств, компаній середнього розміру та державних установ по всьому світу. Штаб-квартира SpyCloud знаходиться в Остіні, штат Техас. Компанія об'єднує понад 200 експертів з кібербезпеки, місія яких — захищати підприємства та споживачів від викрадених ідентифікаційних даних, які злочинці використовують для націлювання на них зараз. Щоб дізнатися більше та побачити висновки щодо виявлених даних вашої компанії, користувачі можуть відвідати . spycloud.com Контакт Кеті Ханусік REQ від імені SpyCloud spycloud@req.co Ця історія була опублікована як прес-реліз Cybernewswire в рамках ведення бізнес-блогів HackerNoon Програми Відмова від відповідальності: Ця стаття призначена виключно для інформаційних цілей і не є інвестиційною порадою. Криптовалюти є спекулятивними, складними та пов'язані з високими ризиками. Це може означати високу волатильність цін та потенційну втрату ваших початкових інвестицій. Вам слід враховувати свою фінансову ситуацію, інвестиційні цілі та проконсультуватися з фінансовим радником перед прийняттям будь-яких інвестиційних рішень. Редакційна команда HackerNoon перевірила лише граматичну точність статті та не підтримує і не гарантує точність, надійність або повноту інформації, зазначеної в цій статті. #DYOR