CyberPeople

Have I Been Pwned чи CyberPeople: яка різниця?

Have I Been Pwned чи CyberPeople: яка різниця?

HIBP vs CyberPeople: порівняння баз витоків, інфостілерів, k-anonymity.

Have I Been Pwned чи CyberPeople: яка різниця?

Якщо ви хоча б раз гуглили "чи зламали мою пошту", ви майже напевно потрапляли на Have I Been Pwned (HIBP) — культовий сервіс перевірки витоків даних, створений Троєм Хантом. Це справді чудовий інструмент, і його внесок у публічну кібербезпеку складно переоцінити.

Але ландшафт загроз змінився. Витоки даних — вже не єдиний спосіб, у який ваші паролі потрапляють до зловмисників. Інфостілери — шкідливе ПЗ на кшталт RedLine, Raccoon та Vidar — непомітно збирають паролі, куки та дані автозаповнення безпосередньо з інфікованих пристроїв. Ці логи щодня продаються в Telegram-каналах та на тіньових маркетплейсах, і вони не відображаються в класичних базах витоків.

Саме цю прогалину закриває інструмент "Am I Breached?" на платформі CyberPeople. Він перевіряє одночасно і бази витоків, і розвідку по інфостілерах — в одному запиті.

У цій статті ми порівнюємо обидва сервіси — чесно, з повагою та з метою допомогти вам обрати правильний інструмент.

Таблиця порівняння

Функція Have I Been Pwned CyberPeople Breach Check
Ціна Безкоштовно (є платні API-плани) Безкоштовно
Перевірка витоків даних Так — 970+ зламаних сайтів, 17,5 млрд+ акаунтів Так — через XposedOrNot (10,7 млрд+ записів)
Перевірка інфостілерів Ні Так — через HudsonRock Cavalier (30 млн+ скомпрометованих машин)
Перевірка паролів Так — модель k-anonymity Так — модель k-anonymity (SHA-1, хешування в браузері)
Мови Англійська Англійська, українська
Потрібна реєстрація Ні (опціонально для сповіщень) Ні
Джерело даних API Власна база HIBP XposedOrNot (витоки) + HudsonRock Cavalier (інфостілери)
Cyber Score Ні Так — оцінка 0-100 з рівнем ризику
HIBP vs CyberPeople порівняння
Порівняння: Have I Been Pwned vs CyberPeople

Що таке інфостілери і чому це важливо

Інфостілер — це тип шкідливого ПЗ, спеціально створеного для викрадення чутливих даних з інфікованого комп'ютера. На відміну від витоку даних, де зламують сервер компанії, інфостілер атакує ваш пристрій безпосередньо.

Ось що типовий інфостілер збирає за лічені секунди:

  • Усі збережені паролі з кожного браузера на машині
  • Активні сесійні куки (що дозволяє зловмисникам обійти двофакторну автентифікацію)
  • Номери кредитних карток із автозаповнення браузера
  • Файли криптовалютних гаманців
  • Файли з робочого столу, скріншоти та системну інформацію

Вкрадені дані — так званий "стілер-лог" — потім продаються або поширюються на тіньових ринках. Платформа Cavalier від Hudson Rock відстежує понад 30 мільйонів скомпрометованих комп'ютерів з глобальних інфостілер-кампаній, і база поповнюється щодня.

Ключовий момент: стілер-логи принципово відрізняються від витоків даних. Витік означає, що компанія втратила ваші дані. Стілер-лог означає, що ваш особистий пристрій був інфікований, і кожен пароль на ньому — з десятків чи сотень сервісів — тепер у руках зловмисників. Одне зараження може розкрити все ваше цифрове життя.

HIBP не покриває цю категорію. CyberPeople — покриває.

Витік vs стілер-лог
Що потрапляє у витік: серверний злам vs інфостілер

Як працює перевірка паролів: k-Anonymity простими словами

І HIBP, і CyberPeople дозволяють перевірити, чи потрапляв конкретний пароль у відомі витоки. Обидва використовують однакову технологію збереження приватності: k-anonymity.

Ось як це працює, крок за кроком:

  1. Пароль хешується локально. Інструмент перетворює ваш пароль у SHA-1 хеш повністю всередині браузера. Пароль у відкритому вигляді ніколи не покидає ваш пристрій.
  2. Надсилається лише префікс. На сервер передаються лише перші 5 символів хешу. Наприклад, якщо ваш пароль хешується як F3BBB...D21D, передається тільки F3BBB.
  3. Сервер повертає "кошик" збігів. API відповідає кожним суфіксом хешу в базі, що починається з цих 5 символів — зазвичай це сотні записів.
  4. Браузер перевіряє локально. Інструмент порівнює ваш повний хеш з отриманим списком на вашому пристрої. Сервер ніколи не дізнається, який саме хеш вас цікавив.

Цей підхід, вперше описаний Cloudflare та Троєм Хантом у 2018 році, гарантує, що навіть скомпрометований API-сервер не зможе визначити, який пароль ви перевіряли. Елегантно, ефективно, і обидві платформи реалізують це коректно.

k-Anonymity
Як k-anonymity захищає перевірку пароля

У чому сила HIBP

Віддамо належне. Have I Been Pwned має кілька беззаперечних переваг:

  • Найбільша у світі власна база витоків — 970+ зламаних сайтів, 17,5 мільярдів скомпрометованих акаунтів.
  • Прямі партнерства з правоохоронними органами — ФБР та інші агенції передають вилучені бази витоків безпосередньо в HIBP.
  • Сповіщення "Notify Me" — автоматичні email-повідомлення, коли ваша адреса з'являється в новому витоку.
  • Пошук по домену — організації можуть моніторити всі email-адреси на своєму домені.
  • Зрілий, перевірений API — інтегрований у менеджери паролів (1Password, Bitwarden) та корпоративні інструменти.
  • Довіра до бренду — понад десятиліття стабільної та прозорої роботи.

Для моніторингу саме витоків даних HIBP залишається золотим стандартом.

Що додає CyberPeople

Інструмент "Am I Breached?" від CyberPeople не створювався для заміни HIBP. Він створений, щоб закрити сліпу зону, яку HIBP не охоплює:

  • Виявлення інфостілерів — на базі HudsonRock Cavalier інструмент перевіряє, чи з'являється ваш email у стілер-логах від шкідливого ПЗ RedLine, Raccoon, Vidar та інших. Це головна відмінність.
  • Об'єднані результати в одному вікні — дані витоків (через XposedOrNot) та стілер-логи відображаються разом, даючи повну картину вашої експозиції.
  • Cyber Score (0-100) — простий візуальний рейтинг, який класифікує ваш ризик як "Захищено", "Під загрозою" або "Скомпрометовано".
  • Підтримка української мови — обслуговування українського кібербез-ком'юніті рідною мовою.
  • Без реєстрації — миттєві результати, обліковий запис не потрібен.

Витік даних vs. стілер-лог: ключова різниця

Розуміння різниці між цими двома типами даних є критичним:

Дані витоку походять від скомпрометованої компанії. Сервер зламують, базу даних вивантажують, і записи (email, хешовані або відкриті паролі, персональні дані) згодом з'являються в інтернеті. Дані зазвичай стосуються одного сервісу.

Дані стілер-логу походять з інфікованого особистого пристрою. Шкідливе ПЗ запускається на комп'ютері та збирає кожен пароль, збережений у браузері — часто це 50-200 різних сервісів в одному лозі. Також викрадаються сесійні куки, які дозволяють обійти MFA.

Якщо ваш email знайдено в базі витоків — змініть пароль на цьому конкретному сервісі. Якщо ваш email знайдено в стілер-лозі — потрібно змінити кожен пароль на кожному сервісі, яким ви коли-небудь користувалися з цього пристрою, відкликати активні сесії та просканувати машину на шкідливе ПЗ.

Реакція принципово різна. Саме тому важливо знати, з яким типом компрометації ви маєте справу.

Коли який інструмент використовувати

Наша рекомендація проста: використовуйте обидва.

  • Використовуйте Have I Been Pwned для його неперевершеної бази витоків, моніторингу домену та сервісу сповіщень. Якщо хочете дізнатися, чи є ваш email у конкретному витоку компанії — HIBP є визначальним джерелом.
  • Використовуйте CyberPeople Breach Check для повної картини, що включає інфостілер-інфекції. Якщо хочете дізнатися, чи був ваш пристрій скомпрометований шкідливим ПЗ, і чи циркулюють ваші паролі у стілер-логах — цей інструмент дає відповідь.

Разом обидва інструменти покривають два основні вектори компрометації облікових даних: серверні витоки та клієнтські інфекції.

CyberPeople Breach Check
CyberPeople перевіряє бази витоків та інфостілерів одночасно

Спробуйте самі

Перевірте свій email за 30 секунд — без реєстрації, безкоштовно, дані не зберігаються.

Перевірити свою експозицію на CyberPeople

Якщо результати показують активність інфостілера — поставтеся до цього серйозно: змініть усі паролі, збережені в ураженому браузері, відкличте активні сесії та запустіть повне сканування пристрою на шкідливе ПЗ.

CyberPeople — українська платформа кібербезпеки, що надає аналітику загроз, ресурси для ком'юніті та безкоштовні інструменти безпеки. Інструмент "Am I Breached?" об'єднує дані з XposedOrNot та HudsonRock Cavalier для комплексної перевірки компрометації.

Будьте попереду загроз

Щотижневий огляд кібербезпеки у вашій поштовій скриньці.

Автор CyberPeople

Попередня Що таке інфостілери та чому вони небезпечніші за витоки дани... Наступна Топ-10 витоків даних, що зачепили українців (2024-2026)

Коментарі

Коментарів ще немає. Будьте першим!

Залишити коментар

Ваша електронна адреса не буде опублікована.