60亿条泄露密码警示账户安全短板:弱口令仍高发,信息窃取木马成主要推手

全球网络安全形势持续紧张;国际安全机构最新报告显示,2025年全球约有60亿条用户密码被泄露,反映出网络攻击的覆盖范围和破坏力。对泄露密码进行系统分析后,可以看到用户在密码设置上的一些共性问题。 从密码选择情况看,用户安全意识仍显不足。调查显示,“123456”“123456789”“12345678”“admin”“password”等极其简单的密码仍位居泄露榜单前列。这类密码之所以常被使用,主要是因为好记,但也最容易被破解。此外,“guest”“hello”“secret”“welcome”等常见词汇,以及“qwerty”“zxcvbnm”等键盘序列也频繁出现。更值得警惕的是,地名、人名或常用词加简单数字的组合同样普遍,例如“Pakistan@123”“India@123”“hola1234”等在不同地区反复出现,说明低强度密码已成为跨地域的通病。 在密码长度设置上,用户倾向于“刚好够用”。数据显示,8位密码占比最高,泄露数据中恰好为8位的密码达10.77亿个;其后依次为10位(9.26亿个)、9位(8.82亿个)、11位(6.73亿个)和12位(5.4亿个)。相比之下,6位和7位的超短密码占比反而较低。此分布表明,多数用户只满足系统常见的最低长度要求(通常为8位),而未主动增加长度与复杂度,客观上降低了防护门槛。 大规模密码泄露的主要诱因来自恶意软件的扩散。报告指出,信息窃取类恶意软件已成为凭证泄露的重要来源。在多个恶意软件家族中,LummaC2因窃取密码数量最多被列为“首要威胁”,其后包括Redline、Vidar、StealC和Raccoon等。这类工具通过感染设备、记录键盘输入、窃取浏览器缓存等方式批量收集账号凭证,并被用于后续的网络犯罪活动。 密码泄露引发的连锁风险不容低估。弱密码与泄露凭证为犯罪分子提供便利,使其更容易实施账户接管、身份盗用和资金诈骗。个人可能遭遇隐私泄露与财产损失,企业则面临数据外泄、业务中断等后果。从更宏观的角度看,这暴露出网络安全防护中仍存在短板,尤其是终端用户的安全意识与防护能力有待提升。 应对这一问题需要合力推进。用户应提升安全习惯,使用更长、更复杂的密码,避免常见词汇与简单数字序列,并启用多因素认证等手段。企业和服务提供商应强化密码策略,提高强度要求,并开展常态化安全审计。技术层面需加强恶意软件的检测与防护,及时发现并清除信息窃取工具。监管部门则应完善法规与问责机制,推动安全标准落地。

此次大规模数据分析揭示了网络安全中的关键薄弱点,也为各方敲响警钟。“123456”长期居高不下,说明技术升级之外,更需要用户观念与行为的改变。“网络安全无小事”,从个人到企业再到国家层面都应重视这个课题,形成合力,才能在数字时代筑牢防护屏障。(完)