RTX 5090 смогла взломать большинство популярных паролей меньше чем за час — «Лаборатория Касперского»

Почти половину из них можно подобрать менее чем за минуту из-за простейших комбинаций

Новая видеокарта GeForce RTX 5090 способна подбирать огромное количество слабых паролей за считаные минуты. Многие популярные комбинации сегодня фактически уже не защищают аккаунты. Об этом сообщили специалисты «Лаборатории Касперского», которые изучили 231 миллион уникальных паролей, попавших в результате утечек в даркнет с 2023 по 2026 год.

Результаты были показательными: около 48% паролей удалось взломать с помощью RTX 5090 менее чем за минуту, а 60% — менее чем за час. Для проверки использовали пароли, защищённые алгоритмом MD5.

Новая RTX 5090 показала скорость перебора до 220 гигахэшей в секунду против 164 гигахэшей у RTX 4090. Это примерно на 34% быстрее.

Исследователи отмечают, что современные видеокарты делают массовый подбор украденных хэшей всё быстрее, поэтому слабые пароли становятся особенно уязвимыми. При этом злоумышленникам даже не обязательно покупать такую видеокарту. Вычислительные мощности можно арендовать в облаке за сравнительно небольшие деньги.

Главная проблема, как отмечают исследователи, — не только в мощности техники, а в предсказуемости самих людей. Большинство слабых паролей — это короткие комбинации, словарные слова и простые шаблоны вроде «слово + цифры + символ».

Исследование выделило несколько самых распространённых паттернов:

  • цифры в конце пароля есть более чем у половины пользователей;
  • цифры в начале встречаются почти у каждого шестого;
  • очень часто используются годы и даты: каждый восьмой пароль содержит последовательность, похожую на год;
  • комбинации вроде 1234 и qwerty до сих пор остаются популярными;
  • среди спецсимволов чаще всего встречаются «@», затем «.» и «!»;
  •  в паролях часто используют слова love, angel, team, mate, life, star и даже мемное слово Skibidy.

Ещё один вывод исследования — пользователи редко меняют пароли. По данным аналитиков, 54% комбинаций из новых утечек уже встречались раньше. Это говорит о повторном использовании старых паролей и одинаковых схем.

Читайте ещё материалы по теме:

Источники:
Kaspersky

Сейчас на главной