HIBP vs CyberPeople: порівняння баз витоків, інфостілерів, k-anonymity.
Have I Been Pwned чи CyberPeople: яка різниця?
Якщо ви хоча б раз гуглили "чи зламали мою пошту", ви майже напевно потрапляли на Have I Been Pwned (HIBP) — культовий сервіс перевірки витоків даних, створений Троєм Хантом. Це справді чудовий інструмент, і його внесок у публічну кібербезпеку складно переоцінити.
Але ландшафт загроз змінився. Витоки даних — вже не єдиний спосіб, у який ваші паролі потрапляють до зловмисників. Інфостілери — шкідливе ПЗ на кшталт RedLine, Raccoon та Vidar — непомітно збирають паролі, куки та дані автозаповнення безпосередньо з інфікованих пристроїв. Ці логи щодня продаються в Telegram-каналах та на тіньових маркетплейсах, і вони не відображаються в класичних базах витоків.
Саме цю прогалину закриває інструмент "Am I Breached?" на платформі CyberPeople. Він перевіряє одночасно і бази витоків, і розвідку по інфостілерах — в одному запиті.
У цій статті ми порівнюємо обидва сервіси — чесно, з повагою та з метою допомогти вам обрати правильний інструмент.
Таблиця порівняння
| Функція | Have I Been Pwned | CyberPeople Breach Check |
|---|---|---|
| Ціна | Безкоштовно (є платні API-плани) | Безкоштовно |
| Перевірка витоків даних | Так — 970+ зламаних сайтів, 17,5 млрд+ акаунтів | Так — через XposedOrNot (10,7 млрд+ записів) |
| Перевірка інфостілерів | Ні | Так — через HudsonRock Cavalier (30 млн+ скомпрометованих машин) |
| Перевірка паролів | Так — модель k-anonymity | Так — модель k-anonymity (SHA-1, хешування в браузері) |
| Мови | Англійська | Англійська, українська |
| Потрібна реєстрація | Ні (опціонально для сповіщень) | Ні |
| Джерело даних API | Власна база HIBP | XposedOrNot (витоки) + HudsonRock Cavalier (інфостілери) |
| Cyber Score | Ні | Так — оцінка 0-100 з рівнем ризику |
Що таке інфостілери і чому це важливо
Інфостілер — це тип шкідливого ПЗ, спеціально створеного для викрадення чутливих даних з інфікованого комп'ютера. На відміну від витоку даних, де зламують сервер компанії, інфостілер атакує ваш пристрій безпосередньо.
Ось що типовий інфостілер збирає за лічені секунди:
- Усі збережені паролі з кожного браузера на машині
- Активні сесійні куки (що дозволяє зловмисникам обійти двофакторну автентифікацію)
- Номери кредитних карток із автозаповнення браузера
- Файли криптовалютних гаманців
- Файли з робочого столу, скріншоти та системну інформацію
Вкрадені дані — так званий "стілер-лог" — потім продаються або поширюються на тіньових ринках. Платформа Cavalier від Hudson Rock відстежує понад 30 мільйонів скомпрометованих комп'ютерів з глобальних інфостілер-кампаній, і база поповнюється щодня.
Ключовий момент: стілер-логи принципово відрізняються від витоків даних. Витік означає, що компанія втратила ваші дані. Стілер-лог означає, що ваш особистий пристрій був інфікований, і кожен пароль на ньому — з десятків чи сотень сервісів — тепер у руках зловмисників. Одне зараження може розкрити все ваше цифрове життя.
HIBP не покриває цю категорію. CyberPeople — покриває.
Як працює перевірка паролів: k-Anonymity простими словами
І HIBP, і CyberPeople дозволяють перевірити, чи потрапляв конкретний пароль у відомі витоки. Обидва використовують однакову технологію збереження приватності: k-anonymity.
Ось як це працює, крок за кроком:
- Пароль хешується локально. Інструмент перетворює ваш пароль у SHA-1 хеш повністю всередині браузера. Пароль у відкритому вигляді ніколи не покидає ваш пристрій.
- Надсилається лише префікс. На сервер передаються лише перші 5 символів хешу. Наприклад, якщо ваш пароль хешується як
F3BBB...D21D, передається тількиF3BBB. - Сервер повертає "кошик" збігів. API відповідає кожним суфіксом хешу в базі, що починається з цих 5 символів — зазвичай це сотні записів.
- Браузер перевіряє локально. Інструмент порівнює ваш повний хеш з отриманим списком на вашому пристрої. Сервер ніколи не дізнається, який саме хеш вас цікавив.
Цей підхід, вперше описаний Cloudflare та Троєм Хантом у 2018 році, гарантує, що навіть скомпрометований API-сервер не зможе визначити, який пароль ви перевіряли. Елегантно, ефективно, і обидві платформи реалізують це коректно.
У чому сила HIBP
Віддамо належне. Have I Been Pwned має кілька беззаперечних переваг:
- Найбільша у світі власна база витоків — 970+ зламаних сайтів, 17,5 мільярдів скомпрометованих акаунтів.
- Прямі партнерства з правоохоронними органами — ФБР та інші агенції передають вилучені бази витоків безпосередньо в HIBP.
- Сповіщення "Notify Me" — автоматичні email-повідомлення, коли ваша адреса з'являється в новому витоку.
- Пошук по домену — організації можуть моніторити всі email-адреси на своєму домені.
- Зрілий, перевірений API — інтегрований у менеджери паролів (1Password, Bitwarden) та корпоративні інструменти.
- Довіра до бренду — понад десятиліття стабільної та прозорої роботи.
Для моніторингу саме витоків даних HIBP залишається золотим стандартом.
Що додає CyberPeople
Інструмент "Am I Breached?" від CyberPeople не створювався для заміни HIBP. Він створений, щоб закрити сліпу зону, яку HIBP не охоплює:
- Виявлення інфостілерів — на базі HudsonRock Cavalier інструмент перевіряє, чи з'являється ваш email у стілер-логах від шкідливого ПЗ RedLine, Raccoon, Vidar та інших. Це головна відмінність.
- Об'єднані результати в одному вікні — дані витоків (через XposedOrNot) та стілер-логи відображаються разом, даючи повну картину вашої експозиції.
- Cyber Score (0-100) — простий візуальний рейтинг, який класифікує ваш ризик як "Захищено", "Під загрозою" або "Скомпрометовано".
- Підтримка української мови — обслуговування українського кібербез-ком'юніті рідною мовою.
- Без реєстрації — миттєві результати, обліковий запис не потрібен.
Витік даних vs. стілер-лог: ключова різниця
Розуміння різниці між цими двома типами даних є критичним:
Дані витоку походять від скомпрометованої компанії. Сервер зламують, базу даних вивантажують, і записи (email, хешовані або відкриті паролі, персональні дані) згодом з'являються в інтернеті. Дані зазвичай стосуються одного сервісу.
Дані стілер-логу походять з інфікованого особистого пристрою. Шкідливе ПЗ запускається на комп'ютері та збирає кожен пароль, збережений у браузері — часто це 50-200 різних сервісів в одному лозі. Також викрадаються сесійні куки, які дозволяють обійти MFA.
Якщо ваш email знайдено в базі витоків — змініть пароль на цьому конкретному сервісі. Якщо ваш email знайдено в стілер-лозі — потрібно змінити кожен пароль на кожному сервісі, яким ви коли-небудь користувалися з цього пристрою, відкликати активні сесії та просканувати машину на шкідливе ПЗ.
Реакція принципово різна. Саме тому важливо знати, з яким типом компрометації ви маєте справу.
Коли який інструмент використовувати
Наша рекомендація проста: використовуйте обидва.
- Використовуйте Have I Been Pwned для його неперевершеної бази витоків, моніторингу домену та сервісу сповіщень. Якщо хочете дізнатися, чи є ваш email у конкретному витоку компанії — HIBP є визначальним джерелом.
- Використовуйте CyberPeople Breach Check для повної картини, що включає інфостілер-інфекції. Якщо хочете дізнатися, чи був ваш пристрій скомпрометований шкідливим ПЗ, і чи циркулюють ваші паролі у стілер-логах — цей інструмент дає відповідь.
Разом обидва інструменти покривають два основні вектори компрометації облікових даних: серверні витоки та клієнтські інфекції.
Спробуйте самі
Перевірте свій email за 30 секунд — без реєстрації, безкоштовно, дані не зберігаються.
Перевірити свою експозицію на CyberPeople
Якщо результати показують активність інфостілера — поставтеся до цього серйозно: змініть усі паролі, збережені в ураженому браузері, відкличте активні сесії та запустіть повне сканування пристрою на шкідливе ПЗ.
CyberPeople — українська платформа кібербезпеки, що надає аналітику загроз, ресурси для ком'юніті та безкоштовні інструменти безпеки. Інструмент "Am I Breached?" об'єднує дані з XposedOrNot та HudsonRock Cavalier для комплексної перевірки компрометації.
Коментарі
Коментарів ще немає. Будьте першим!
Залишити коментар
Ваша електронна адреса не буде опублікована.