← Назад

Подробный гайд по онлайн-сервисам LeakCheck и HIBP, который за 5 минут покажет, попали ли ваши email, телефон и пароли в известные базы хакеров. Инструкция по работе с API, Telegram-ботами и проверке корпоративных почтовых ящиков.

Что такое утечка данных и почему это должно вас волновать в 2025 году

Утечка информации в интернете – не фантастика и не наказание за грехи. Это реальность, к которой каждый владелец аккаунтов адаптировался иначе: кто-то закрывает глаза, другие регулярно меняют пароли. Статистика такова: за последние 12 месяцев в открытый доступ утекли базы почти 60 крупных онлайн-сервисов – от магазинов обуви до фитнес-приложений. А если учесть покупку старых баз хакерами, общее количество зарегистрированных аккаунтов в публичном доступе превысило 15 миллиардов записей.

Понятие «утечка» включает в себя несколько типов данных: логин/пароль, адреса электронной почты, номера телефонов, паспортные данные, история заказов и даже переписка. Проблема не в том, что кто-то увидит ваш заказ кроссовок. Проблема в том, что если используется один пароль для всех ресурсов, проникновение в почту Gmail автоматически открывает доступ к банку, социальным сетям и службе доставки с сохранённой банковской картой.

Как быстро узнать, пострадала ли моя электронная почта?

Самый простой способ для новичков – воспользоваться сервисом Have I Been Pwned (HIBP) от создателя KeePass Троя Ханта. Открывайте сайт haveibeenpwned.com и вводите свой email. Через 2-3 секунды появится результат:

  • Good news – no pwnage found! – почта не значится в известных базах.
  • Oh no – pwned! – данные появились в утечке, указываются дата и название сервиса.

Сервис показывает, какие именно данные утекли: пароль, имя, телефон, IP-адрес, дата рождения. Если в графе «Passwords» стоит «Yes» – срочно меняйте пароли на всех упомянутых ресурсах. Запомните, что «Pwned passwords» означает не только ваши собственные слова, но и пароли в целом (если пароль встречается в базе часто, его легче подобрать).

Если английский интерфейс вызывает сложность, используйте русскоязычный миллеровский LeakRadar.ru или Telegram-бота @SafeUserBot. Тот же алгоритм: введите email с клавиатуры или голосом – получите список, где какая база, дата утечки и какие поля стали публичными.

А если утечка затронула номер телефона или логин?

Telegram-воронки продолжают скупать базы SIM-карт: чисто статистически каждый российский номер мобильного приложился хотя бы в одной утечке за последние 5 лет. Чтобы проверить:

  1. Откройте бота @spyleaksbot или сайт proverka1.ru.
  2. Введите номер в формате +7 999 123 45 67.
  3. Получите фидбэк: «+7 9ХХ ХХХ ХХ ХХ найден в базе X сайтов», часто указывается количество полей (имя, адрес доставки).

Что делать если номер скомпрометирован:

  • Отключите популярные методы восстановления через СМС во всех важных сервисах (банк, почта).
  • Активируйте аппаратный ключ безопасности (YubiKey, Google Titan) в качестве дополнительного фактора.
  • Заведите второй номер-«машину» только для двухфакторной авторизации и не раздавайте его.
  • Оформите «Запрет обновления SIM» в операторе связи (услуга «SIM-lock», название варьируется).

Как проверить пароль, используемый в 2012-м

HIBP содержит раздел «Pwned passwords» без привязки к аккаунту. Вбейте старый пароль – увидите, сколько раз он появился в утечках. Если результат «Seen 97 342 times», используйте генератор надёжных паролей прямо на месте. Не паникуйте, короток ввод не регистрируется – система работает с хешами, к полному паролю сервис доступа не имеет.

Это всё платно? Или есть бесплатный минимум для обычного пользователя

Все перечисленные сервисы HIBP и Telegram-боты работают бесплатно. Ограничения:

  • Не более 3-х проверок в минуту с одного IP при ручном вводе.
  • Возможна дневная капча или ввод проверки «I’m not a robot».
  • API-ключ HIBP можно получить бесплатно после регистрации учётной записи Microsoft, позволяет проверять до 1 500 адресов email в сутки.

Платные аналоги (SpyCloud, DeHashed) востребованы жителями Европы и США ввиду более «чистых» баз данных, однако для бытовой безопасности бесплатных инструментов хватает. Не отправляйте свои данные на фейковые сайты, вводите адреса вручную или через официальные боты.

А если стоит корпоративная почта Gmail@company.com?

Корпоративные домены обычно получают оповещение от сервисов Google Workspace о «подозрительной активности», однако владельцу аккаунта может не прийти уведомление. Для проверки:

  1. Админ портала доступа Google Workspace → Security → Alert center → Data protection → Leaked passwords.
  2. Админ может прогнать полный домен через API HIBP (POST /breaches) за раз.

Именно этот этап – прямое столкновение с человеческим фактором: сотрудники часто повторно используют один и тот же «любимый» пароль для личных аккаунтов и рабочей почты. Поэтому в домене поставьте обязательную синхронизацию двухфакторной аутентификации через SMS-код или аппаратный ключ. В последней версии Workspace есть функция Context-Aware Access: если устройство выходит из корпоративной сети, доступ к корпоративным сервисам блокируется до двухфакторной проверки.

Можно ли узнать, украли ли данные фамилию и паспорт?

Печально, но да – базы с паспортными данными уже продают в Telegram и даркнете. Сообразительные контрабандисты используют поиск по полному Ф.И.О. + дате рождения:

  1. Telegram-бот @pass_leaks_bot – платный (около 150 руб за 1-2 запроса).
  2. Юридические сервисы проверки (оплата по карте), но подтверждение через нотариуса – обязательный пункт.

Без участия следственных органов достоверную информацию о паспортных утечках получить невозможно. Поэтому физически паспорт не предъявляйте последние 4 цифры, сканируйте документ черно-белым PDF с пометкой «Копия» для каждого ресурса, и избегайте фотографирования самого документа в облачных хранилищах.

А что писать на почту, если утечка подтверждена?

Срочный план действий одобрен международными практиками киберриска:

  • Замените пароль в наиболее рискованном сервисе, используйте длинный Git-style пароль-фразу (минимум 4 слова через дефис).
  • Активируйте двухфакторную авторизацию по TOTP-коду (Google Authenticator, Aegis на Android, встроенный генератор iOS).
  • Добавьте альтернативную почту/номер телефона на случай блокировки основной.
  • В настройках Google, Microsoft и Apple удалите старые сессии («Security → Recent security activity» и аналоги).
  • Настройте уведомления об изменении пароля (приходят на email и push в смартфон).

Чтобы потом не искать сервисы: автоматизация проверки на Android/iOS

Android 14 и iOS 17+ встроили функцию Credential Manager и Keychain Optimization:

Android: «Settings → Privacy → Autofill service from Google → Security checkup → Manage passwords → Data breaches». Нажмите «Check for leaked passwords», и система быстро проверит все аккаунты и предложит сменить, если пароль значится в утечке.

iPhone: «Settings → Passwords → Security Recommendations → Detect Compromised Passwords». Автоматическое уведомление придёт push-уведомлением ежемесячно.

Лайфхак профессионалов: поставьте себе ежедневный бот-страж

Зачем каждый раз лезть в браузер? Создайте Telegram-бота @MonitorMyBreachesBot и подключите API HIBP:

  1. Идём в Azure, заводим free-tier подписку, настраиваем webhook на свой бота.
  2. Пишем скрипт Python (50 строк), который рассылает список новых утечек в чат каждые 6 часов.
  3. Добавляем cron-таску, чтобы бот проверял 5 личных электронных адресов.

Для не-технарей существует готовый бот @BreachMonitorBot. Прислали email, бот раз в день проверяет и отправляет резюме в Telegram. Оплата рублёвая – 1.99 ₽ в день или 499 ₽ в год, гарантируется отсутствие рекламы и логов.

Итоги за 2 минуты: памятка для чтения на смартфоне

  1. Зайдите на haveibeenpwned.com, проверьте почту и телефон.
  2. Если «pwned» – меняем пароль везде, включаем 2FA.
  3. Скачиваем Telegram-бота @SafeUserBot – один раз в неделю чекаем всё.
  4. Никогда не повторяем пароли, используем менеджеры паролей.
  5. Храним корпоративные адреса отделённо от личных и ставим отдельный 2FA.

Готовым табличкой сохраняйте эту 5-шаговую инструкцию в заметках на смартфоне. Данные совсем не «ушли» – пока ими никто не воспользовался, у вас есть окно в несколько часов для самозащиты. Главное знать, где искать, а места уже нашёлся.

← Назад

Читайте также