Запросить пилот

Узнайте о компрометации данных
до того, как ими воспользуются

PassLeak мониторит утечки корпоративных данных в режиме реального времени — стилеры, даркнет, Telegram-каналы, хакерские форумы. Реагируйте до того, как данные будут использованы против вас.

100+ источников
24/7 мониторинг
real-time обнаружение
my.passleak.com
Интерфейс PassLeak — поиск утечек
Новая утечка обнаружена сейчас

Взлом одного сотрудника или подрядчика —
серьёзный инцидент

Скомпрометированные учётные данные — самый короткий путь в вашу инфраструктуру. Злоумышленники покупают стилер-логи на теневых маркетплейсах и используют их для целевых атак на конкретные компании.

Развитие атак

Скомпрометированные учётные данные становятся точкой входа для ransomware, BEC-атак и горизонтального перемещения по инфраструктуре.

Шантаж и вымогательство

Злоумышленники угрожают публикацией данных, требуя выкуп. Каждая минута задержки — рост репутационных и финансовых потерь.

Угроза через подрядчиков

Аутсорсеры, поставщики и партнёры с VPN или RDP-доступом к вашей инфраструктуре — их компрометация равносильна вашей. Вы не контролируете их устройства.

Потеря документов

Хакеры используют утечки для доступа к корпоративным системам, похищая стратегические документы и интеллектуальную собственность.

Штрафы и санкции

Нарушение ФЗ-152, GDPR, отраслевых стандартов несёт прямые финансовые последствия и обязательное уведомление регулятора.

Простой бизнеса

Инцидент вынуждает останавливать процессы, проводить расследование и восстанавливать инфраструктуру. Каждый час — прямые убытки.


Мы видим то,
что видят хакеры

Сервис мониторит 100+ источников — открытых и закрытых — и постоянно пополняется. Ключевой дифференциатор: данные попадают в базу в течение минут после появления в открытом доступе.

Стилеры Приоритет

Логи актуальных семейств стилеров — Banshee, Lumma, Meduza и других. Данные попадают в систему в течение минут после появления в открытом доступе.

Telegram-каналы Real-time

Мониторинг закрытых каналов и чатов, где хакеры публикуют свежие дампы и обмениваются доступами.

Хакерские форумы Dark Web

Десятки андеграундных форумов — непрерывный мониторинг объявлений о продаже доступов и свежих дампов.

Торговые площадки Dark Web

Теневые маркетплейсы, где продаются скомпрометированные аккаунты, сессионные cookie и корпоративные доступы.

Файлообменники Open Source

Pastebin, Ghostbin и аналоги — автоматический парсинг и поиск корпоративных доменов в публикациях.

Публичные дампы Open Source

Публично доступные базы данных с утечками — парсинг и индексация свежих дампов с форумов и файлообменников.

Стилеры — основной вектор угрозы

Вредоносное ПО для кражи паролей заражает компьютер сотрудника незаметно. Факт нахождения вашей компании в логах стилера означает компрометацию устройства и ставит под угрозу всю инфраструктуру.


Чем PassLeak отличается
от Have I Been Pwned?

HIBP — полезный бесплатный инструмент для проверки публичных дампов прошлых лет. PassLeak решает другую задачу: мониторинг актуальных стилеров, закрытых Telegram-каналов и сырых данных с устройственным контекстом — то, чего нет в публичном доступе.

Have I Been PwnedPassLeak
ИсточникиПубличные дампыСтилеры, закрытые Telegram-каналы, даркнет-форумы
АктуальностьДни–неделиМинуты после появления
КонтекстEmail + парольУстройство, ОС, антивирус, HW ID, IP
Мониторинг доменаEnterprise plan, без алертовАвтоматический 24/7, алерты в SIEM
ИнтеграцияAPI (поиск)REST API, OpenCTI, webhook, SOAR
СтоимостьБесплатноот 400 000 ₽/год

Стилер обнаружен —
машина заражена прямо сейчас

Стилер-лог — это не архивная утечка. Это сигнал активного инцидента: заражённое устройство в вашей сети или у подрядчика. PassLeak обнаруживает такие логи в течение минут после появления в открытом доступе — пока учётные данные ещё не использованы.

Найти заражённую машину
HW ID позволяет идентифицировать устройство в сети, даже если IP изменился
Закрыть доступ раньше атакующего
Учётные данные украдены — но пароль ещё не сменён. Смена пароля и отзыв сессий закрывают окно до его использования
Обогатить OpenCTI / SIEM
Все поля доступны через API и коннектор OpenCTI для автоматического обогащения инцидентов
// stealer_log · найдено 3 минуты назад LIVE
Семейство стилера Banshee
Операционная система Windows 11 Pro
Антивирус Windows Defender
Пользователь CORP\ivanov.a
Имя компьютера WS-FINANCE-041
Страна / IP RU · 92.255.★★★.★★★
Путь к файлу %AppData%\...\svchost32.exe
Hardware ID 8F4C2A1D9E30B7★★★-f12bce★★

Начните за 5 минут

Никаких агентов, никаких изменений в инфраструктуре. Мониторинг начинается немедленно после подключения домена.

Подключите домен

Укажите корпоративные домены и email-адреса. Настройка занимает 5 минут — без агентов и изменений в инфраструктуре.

Через API или личный кабинет

Мониторинг 24/7

PassLeak непрерывно сканирует 100+ источников: стилер-логи, форумные дампы, Telegram-каналы. База обновляется в реальном времени.

Стилеры · Telegram · Dark web

Мгновенный алерт

При обнаружении утечки — уведомление на email, в мессенджер или через webhook в SIEM/SOAR. Инцидент в работе до того, как данные использованы.

Email, Telegram, SIEM, webhook

Даже нулевой результат ценен — вы получаете подтверждение, что вы в безопасности.


Всё что нужно
для защиты данных

Личный кабинет

Дашборд с историей утечек, фильтрацией по домену и дате. Выгрузка данных в CSV. Управление алертами и подписками.

REST API

Полнофункциональный API с документацией OpenAPI. Интегрируйте данные утечек в любую систему — SIEM, SOAR, IDM, собственные процессы.

Мгновенные уведомления

Алерты на email, Telegram или webhook. Настраиваемые правила: по домену, типу данных, источнику. Разбор инцидента в SOAR/SIEM.

Автоматизация

Проверка актуальности паролей, инициирование смены учётных данных. Добавление скомпрометированных паролей в чёрный список Active Directory.

Актуальная база

Ежедневно пополняемая база скомпрометированных данных. Новые утечки попадают в систему в течение минут после появления в открытом доступе.

Только ваши данные

Контролируйте только свои домены. Данные не передаются третьим сторонам — результаты поиска видны только вам.


Встраивается
в ваш стек

Нативные интеграции с ведущими российскими платформами безопасности. Для всех остальных — полнофункциональный API с документацией и примерами.

Получить API-ключ →
ScanFactory

Нативная интеграция. Данные PassLeak автоматически обогащают результаты сканирований ScanFactory.

Security Vision

Нативная интеграция с платформой Security Vision для автоматизации реагирования на инциденты с учётными данными.

OpenCTI

Фид для OpenCTI — обогащение threat intelligence данными о скомпрометированных учётных данных.

REST API

OpenAPI-совместимый интерфейс. Подключите PassLeak к любому SIEM, SOAR или собственной системе.

// GET /api/v1/leaks REST API
// Поиск утечек по домену
curl -X GET \
  'https://api.passleak.com/api/v1/leaks?query=example.com&type=domain' \
  -H 'X-API-KEY: pl_key_A1b2C3d4...'

// Ответ
{
  "total": 142,
  "items": [
    {
      "email": "user@example.com",
      "source": "stealer",
      "leak_date": "2025-11-02"
    }
  ],
  "paging": { "offset": 0, "limit": 100, "has_more": true }
}

Находим то, что
уже используют против вас

Анонимные примеры из реальной практики клиентов PassLeak.

Финансовый сектор ~500 сотрудников Стилер-логи
23 скомпрометированных учётных записи

При подключении PassLeak обнаружено 23 скомпрометированных учётных записи. Среди них — 2 аккаунта подрядчика с VPN-доступом во внутреннюю сеть. Анализ IoC указывал на использование этих учётных данных для разведки в сети до момента обнаружения.

Страхование Крупная компания BYOD / личное устройство
Компрометация C-level через домашний компьютер

Обнаружена компрометация домашнего компьютера топ-менеджера. Корпоративные учётные данные и сессионные токены попали в открытый доступ через стилер на личном устройстве — вне периметра компании и вне зоны видимости корпоративных средств защиты.

Есть похожая история? Расскажите нам →

В вашем
периметре

Для организаций с жёсткими требованиями к конфиденциальности — развёртывание PassLeak внутри вашей инфраструктуры. Полная автономия, данные не покидают периметр. Архитектура совместима с требованиями для объектов КИИ, ГИС и ИСПДн — там, где облако запрещено политикой или регулятором.

Узнать подробнее →
01
Полная автономия

Вся инфраструктура находится в вашем периметре. Нет зависимости от внешних облачных сервисов и их доступности.

02
Безопасность данных

Поисковые запросы и результаты не покидают вашу сеть. Соответствие требованиям ИСПДн и корпоративным политикам.

03
Compliance и регуляторика

Архитектура совместима с требованиями для объектов КИИ, ГИС и ИСПДн первой категории. Помогает организациям в выполнении требований ФСТЭК и политик безопасности финансового и государственного сектора.


Работаем вместе

Cloud Networks
Cyber Threat Technologies
CyberOK
ScanFactory
Security Vision
CyberThreatTech
Cloud Networks
Cyber Threat Technologies
CyberOK
ScanFactory
Security Vision
CyberThreatTech

Запустите пилот
за рабочий день

Проведём анализ вашего домена и покажем реальные результаты — до подписания договора. Без обязательств.

Как работает пилот?