Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность.

Мы провели эксперимент: купили несколько списанных корпоративных дисков на торгах по банкротству и онлайн-барахолке, взяли бесплатную программу с открытым исходным кодом, которую может скачать любой школьник, и… восстановили с них данные реальных компаний — от небольшой транспортной фирмы до гигантской корпорации. Одну из утечек мы расследовали по горячим следам: приобрели у продавца ещё двадцать дисков, встретились с ним лично, выяснили источник и передали всю информацию службе безопасности компании.

Хотите узнать, как легко купить чужие секреты и почему компании продолжают их выбрасывать в 2025 году? Рассказываем подробно.


Да, никакой Америки мы не открыли. CyberPaul пару лет назад рассказывал, как покупал диски на барахолках и находил там забытую информацию. Но одно дело — читать об этом, другое — проверить самим.

Мы знаем, что обычные пользователи не умеют нормально стирать данные. А что насчет компаний? Можно ли купить их секреты по цене бизнес-ланча? Мы решили это проверить и отправились на охоту за списанным железом.

Где искали корпоративное железо

Мы начали с площадок, где проводят торги по банкротству. Это золотая жила для охотников за корпоративными данными: лоты вроде «Компьютеры офисные, 15 шт., состояние неизвестно, самовывоз» появляются регулярно.

Преимущество таких торгов в том, что техника точно стояла на балансе предприятия. Когда фирма разоряется, никому нет дела до информационной безопасности. В итоге компания мертва, а вот документы на дисках живее всех живых. Там может быть что угодно: договоры, переписка, базы клиентов, данные партнеров.

К сожалению, торги устроены муторно: сначала регистрация, потом залоги и аукцион по расписанию. Компьютеры обычно продают оптом — десятками штук сразу. А в нагрузку часто идет офисный хлам: убитые мышки, клавиатуры с залипающими кнопками, столы и стулья. Причем всё это добро нужно самостоятельно вывозить, зачастую из другого города.

Но один скромный лот мы всё-таки выкупили. Это была пара системников, пыльных и грязных, будто их только вчера выкинули на помойку. На крышке одного красовалась выцветшая наклейка с лицензионным ключом Windows 8.1. Мы ещё не знали, что там внутри, но чувствовали: будет интересно.

Познакомившись с особенностями торгов, мы решили упростить эксперимент и пошли на всем известный сайт для размещения объявлений. Там можно найти три категории продавцов. Первые — обычные пользователи со своим единственным SSD или HDD после нескольких лет использования. Вторые — оптовики-перекупщики, которые гонят старое железо вагонами. У них по несколько сотен объявлений, и они обычно знают свое дело: перед продажей чистят и тестируют технику. В их объявлениях висят скриншоты SMART, статистика по битым секторам и наработке дисков.

Третья категория — сисадмины, которые сбывают корпоративное железо после списания или апгрейда. Они уже куда менее многословные, а их объявления максимально сухие: «Жесткие диски SATA 3.5, 10 штук, рабочие» и список моделей. Бинго! Они-то нам и нужны.

Самые любопытные объявления из тех, что мы видели. Жаль, продавцы оказались несговорчивыми. Может, почуяли неладное?
Самые любопытные объявления из тех, что мы видели. Жаль, продавцы оказались несговорчивыми. Может, почуяли неладное?

Иногда мы в лоб спрашивали у продавцов про происхождение дисков: рабочие или домашние? Или же на корпоративное прошлое намекала сама модель накопителя: редкая серверная модель почти наверняка раньше принадлежала какой-нибудь компании. 

«Возможно, не очищен (я в этом ничего не понимаю)...» — такое описание вызывает легкое беспокойство
«Возможно, не очищен (я в этом ничего не понимаю)...» — такое описание вызывает легкое беспокойство

В некоторых объявлениях продавцы писали без утайки: «жесткий диск из рабочего компьютера» или «продаю офисный системник после апгрейда». Такие предложения мы сразу брали на карандаш.

Наш улов

Закупались в Москве и области — так железо доезжало быстрее, да и не приходилось переплачивать за доставку. Благо, объявлений хватило с избытком. Изначально планировали проверить пару десятков жестких дисков. Пролистали около 300 объявлений, выбрали 65 интересных. С частью продавцов не срослось, но первую партию всё равно собрали — купили у семи разных людей.

Вместе с дисками из офисных компьютеров получилось пять с лишним терабайт б/у памяти:

  • WD10EZEX — 1 ТБ, SATA.

  • Toshiba DT01ACA050 — 500 ГБ, SATA.

  • WD5000AAKX — 500 ГБ, SATA.

  • Dell MG03ACA100 — 1 ТБ, SATA.

  • ADATA SX6000PNP — 256 ГБ, NVMe.

  • Transcend D230S — 256 ГБ, SATA SSD.

  • Kingston SUV500MS480G — 480 ГБ, SATA SSD.

  • Samsung MZ-ALQ256B — 256 ГБ, NVMe.

  • Samsung MZ-VLB1T0B — 1 ТБ, NVMe.

С учетом доставки мы потратили около 16 тысяч рублей, причем треть этой суммы ушла на два офисных компьютера с аукциона. Средняя стоимость б/у диска с онлайн-барахолки около 1500 рублей.

Забегая вперед, на результатах этой закупки мы впоследствии решили прервать эксперимент.

Инструментарий «криминалиста»-любителя

Мы осознанно отказались от дорогих профессиональных комплексов из арсенала спецслужб. Взяли то, что могут позволить себе простые смертные, и этого оказалось вполне достаточно.

Использовали простой купленный 8 лет назад USB-SATA стакан на пару дисков, пару проводов USB-SATA и контроллер-адаптер для M.2-накопителей. Из софта — PhotoRec. Это бесплатная утилита с открытым кодом из пакета TestDisk. Она игнорирует файловую систему и сканирует диск сектор за сектором в поиске сигнатур — уникальных последовательностей байт, которыми начинаются файлы известных типов. Например, FF D8 FF E0 для JPEG или 25 50 44 46 2D для PDF-документов.

Программа находит сигнатуру и извлекает данные до тех пор, пока не наткнется на признак конца файла или начало следующего. Метод грубый, но рабочий. PhotoRec не восстанавливает имена и структуру папок, зато извлекает сами файлы.

Что скрывала «Фурочка»

Первым делом мы взялись за WD Black из пыльного компьютера с наклейкой Windows. Он принадлежал транспортной компании «Фурочка» (название, разумеется, изменено).

Таблица разделов была удалена, но PhotoRec это не остановило. После нескольких часов работы программа выдала около 300 тысяч файлов. 

Из-за особенностей программы она складывает всё найденное в папки по секторам. Внутри могут лежать и картинка, и текст, и база данных — всё без разбора. Поэтому, чтобы систематизировать архив, мы написали простенький bash-скрипт.

#!/bin/bash

# Define extensions in an array
extensions=("jpg" "jpeg" "png" "gif" "bmp" "tiff" "doc" "xls" 
"ppt" "pdf" "txt" "csv" "zip" "rar" "sql" "sh" "1cd" "1cl" "1cv8" "sqlite")

# Directory to search in
search_dir="./photorec_transcend"

# Directory where sorted files will go
output_dir="./sorted_transcend"

mkdir -p "$output_dir"

echo "File count report in: $search_dir"
echo "----------------------------------"

# Loop over extensions
for ext in "${extensions[@]}"; do
    count=$(find "$search_dir" -type f -iname "*.${ext}" | wc -l)
    printf "%-6s : %d\n" "$ext" "$count"

    if [ "$count" -gt 0 ]; then
        # Create subdirectory for this extension
        mkdir -p "$output_dir/$ext"

        # Copy files into the subdirectory
        find "$search_dir" -type f -iname "*.${ext}" -exec cp -n {} "$output_dir/$ext/" \;
    fi
done

echo "----------------------------------"
echo "Files copied to: $output_dir"
echo "Report complete."

Мы, конечно, догадывались, что нас ждет, но результат всё равно удивил. Мы получили цифровой слепок всей жизни небольшой компании. 

Восстановилось практически всё из разряда коммерческой тайны: локальные нормативные акты (приказы о назначении, внутренние регламенты), выгрузки из 1С, товарные и перевозочные накладные, прайс-листы, сканы договоров с поставщиками, таблицы с контактами юридических лиц, историей заказов и условиями сотрудничества.

Но самое пугающее — из кэша и SQLite-баз браузеров мы извлекли логины и пароли от разных веб-сервисов, включая корпоративную почту сотрудников. Ещё нашлись доступы к сервисам мониторинга грузоперевозок — с ними можно было бы отслеживать все машины компании в реальном времени. Конечно, если бы «‎Фурочка» не приказала долго жить.

Среди десятков гигабайт корпоративной рутины попадались крупицы личной информации, а кое-что вовсе тянуло на компромат. В одной папке — скриншоты из Overwatch. В другой — скажем так, пикантные фотографии. 

В теории с этого диска можно было восстановить огромный объем персональных данных и личных документов сотрудников, но копать в этом направлении мы не стали. Роскомнадзор такое точно не одобрит. Информации о компании нам хватило с лихвой, но это было только начало. Впереди ждала куда более крупная «рыба».

От случайной находки к расследованию

После находок на диске транспортной компании мы думали, что нас уже трудно удивить. Но потом купили у частника Dell MG03ACA100. Продавец привлек наше внимание тем, что регулярно сбывал подержанные винчестеры мелкими партиями. 

WD Blue на 1 ТБ, злополучный HDD Dell и ещё три SSD из нашего эксперимента
WD Blue на 1 ТБ, злополучный HDD Dell и ещё три SSD из нашего эксперимента

Если предыдущий диск был хаотичным складом Windows-документов, то этот оказался настоящим Клондайком для хакера. Когда-то на нем работала Linux, в которой, как известно, «всё есть файл». Конфигурации, настройки, пароли, скрипты — почти всё хранится в простых текстовых форматах. 

Мы открыли дамп, прочитали пару PDF… и тут же засомневались, стоит ли копать дальше. Судя по документам, диск работал в одном из областных филиалов крупной российской корпорации.

Чтобы убедиться в этом, мы поискали по всем файлам упоминания корпоративного домена. Нашли десятки bash-скриптов, которые, судя по комментариям, писали сотрудники IT-отдела. Скрипты автоматизировали мониторинг и настройку оборудования.

Но самое интересное ждало нас в логах и конфигурационных файлах. Мы запустили поиск по ключевому слову «password» — и в лог-файлах сервера нашлись пароли от веб-сервисов в открытом текстовом виде. Рядом лежал кэш почтового клиента с перепиской сотрудников — готовая база для составления целевых фишинговых писем. Здесь вам и примеры стиля общения, и должности, и внутренние проекты: изучайте на здоровье. Также в груде 8 миллионов текстовых файлов нашелся /etc/shadow с хэшами паролей.

Звонок в корпорацию

Конечно, мы нашли контакты директора по информационной безопасности компании-владельца и сразу сообщили об инциденте.

Реакция была быстрой и профессиональной. После короткой паузы на внутреннюю проверку и осознания масштаба проблемы сотрудники службы безопасности вышли на связь. Никакого недоверия или попыток замять историю с их стороны не было. Напротив, получился конструктивный диалог. Сначала нас попросили доказать опасность найденных хэшей. Мы запустили hashcat — и сбрутили их все.

Пароли оказались очень слабыми: Passw0rd1, Passw0rd2... Такие шаблонные комбинации подбираются за минуты. Теоретическая угроза превратилась в реальную уязвимость.

Мы предложили помочь в расследовании и провести «контрольную закупку» оставшихся дисков у того же продавца. Цель понятна: собрать больше улик и выйти на источник утечки внутри компании.

Сделка под прикрытием 

Через несколько дней мы снова открыли то самое объявление и написали продавцу. Диалог получился деловым и быстрым. «Диски в наличии — около 20 штук». Мы договорились купить всю партию. В переписке невзначай уточнили место встречи. Продавец — девушка Катя (все имена изменены) — без колебаний назвала домашний адрес и оставила номер телефона.

Итак, подъезд обычной московской многоэтажки. Звоним в квартиру. На улицу выходит молодой человек, который представляется Геной. Катя, наша «подруга по переписке», тоже здесь.

Гена выносит большую картонную коробку. Первое, что бросается в глаза, — наклейка с логотипом той самой компании. Вещественное доказательство налицо.

Внутри россыпь жестких дисков: шестнадцать штук по терабайту и ещё два «тяжеловеса» по 6 терабайт каждый. Мы идем ва-банк и пытаемся выяснить, откуда такое богатство.

«Откуда у вас столько дисков? Сами производите?» — задаем нарочито глупый вопрос. Гена усмехнулся и произнес фразу, ставшую лейтмотивом всей истории: «В компании порядок наводили».

Мы оплатили покупку безналичным переводом на номер Кати. В банковском приложении высветилось не только имя, но и первая буква фамилии — ещё одна ниточка.

Получили коробку, попрощались. Контрольная закупка завершена.


Теперь у нас сложились почти все частички пазла: имя продавца, номер телефона, адрес, фотографии из профиля в мессенджере. Анализ профилей и старых объявлений показал: продажа компьютерного железа была постоянным бизнесом этой пары. Они торговали не только дисками, но и роутерами Mikrotik, материнскими платами, SSD. Словом, всем, что обычно используется в корпоративной среде.

Похоже, мы столкнулись не с разовой акцией, а с небольшим «семейным бизнесом» по выносу и продаже списанного оборудования из компании. Всю информацию — ссылки на профили, скриншоты — мы передали службе безопасности для внутреннего расследования. Что делать дальше — нетрудно догадаться. Обычно следующий шаг службы безопасности любой компании — OSINT, то есть разведка по открытым источникам. В результате выяснилось, что девушка действительно работала в компании, но буквально за 2–3 недели до инцидента уволилась.

Сухие цифры

Безобидный эксперимент, начавшийся с покупки дисков по 1500 рублей за штуку, зашел дальше, чем мы планировали. Даже при такой небольшой выборке мы обнаружили те или иные данные десятков компаний. Каждая новая находка — это очередное расследование, объяснения со службами безопасности и риск быть неверно понятыми. Продолжать в том же духе не хотелось.

Мы решили больше не играть в агентов под прикрытием и занялись «скучной» статистикой. Хотелось понять, насколько типична такая ситуация и что вообще можно найти на подержанных дисках. 

Наше исследование далеко от идеала. Выборка небольшая, для некоторых SSD-накопителей мы даже не проводили детальный анализ — там оказалось слишком мало файлов. Инструментарий тоже накладывал ограничения. Специализированные forensic-инструменты помогли бы извлечь больше данных, но мы и не собирались писать научную работу. Даже на таком ограниченном материале мы столкнулись с критическими утечками в разных компаниях, а это уже говорит о системном характере проблемы.

Мы проанализировали восемь накопителей — три жестких диска и пять SSD общей емкостью 4,2 терабайта. 

HDD Western Digital нам продали уже сломанным. Замена управляющей платы и электрошоковая терапия двигателя не увенчались успехом, и мы решили больше не мучать накопитель
HDD Western Digital нам продали уже сломанным. Замена управляющей платы и электрошоковая терапия двигателя не увенчались успехом, и мы решили больше не мучать накопитель

Главный вывод: старые добрые HDD — настоящая золотая жила для цифровых археологов, чего не скажешь о современных твердотельниках. 

В среднем один файл в рамках нашего эксперимента обошелся в 0,001 рубля. На жестких дисках мы восстановили в среднем в 15 раз больше информации, чем на твердотельных накопителях. Серверный диск Dell на терабайт содержал 9,7 миллиона файлов — это 89,2% всех данных, найденных в нашем исследовании.

  • HDD: средняя плотность — 3,813 файлов/ГБ. Диапазон — от 628 до 9723.

  • SSD: средняя плотность — 251 файл/ГБ. Диапазон — от 0,2 до 815.

Накопитель

Тип

Емкость (GB)

Найдено файлов

Плотность (файлов/GB)

% от всех найденных данных

Dell MG03ACA100

HDD

1000

9723043

9723,04

89,2%

Toshiba DT01ACA050

HDD

500

543523

1087,05

5%

WD5000AAKX

HDD

500

313992

627,98

2,9%

ADATA SX6000PNP

NVMe

256

208767

815,49

1,9%

Transcend D230S

SATA

256

112519

439,53

1%

Kingston SUV500MS480G

SATA

480

190

0,40

0%

Samsung MZ-ALQ256B

NVMe

256

198

0,77

0%

Samsung MZ-VLB1T0B

NVMe

1000

208

0,21

0%

Емкость накопителя слабо связана с количеством восстановленных файлов. Тип носителя и характер использования оказались важнее объема.

Жесткие диски сохраняют «цифровой след» в десятки раз лучше, чем SSD. Когда вы удаляете файл с HDD, система просто помечает место как свободное — данные остаются на диске до тех пор, пока их не перезапишут новой информацией. 

Представьте библиотеку с каталогом у входа, где записано место каждой книги: «Война и мир» на стеллаже 5, полка 3, «Мастер и Маргарита» на стеллаже 12, полка 1. Быстрое форматирование сжигает каталог, но сами книги остаются на полках. В результате система видит пустую библиотеку, потому что ищет по каталогу, но человек может обойти стеллажи и посмотреть на корешки книг. Примерно так же работает и PhotoRec, который методично обходит диск и читает данные напрямую, игнорируя отсутствие оглавления.

С твердотельными накопителями всё иначе: операционная система отправляет команду TRIM, которая сообщает контроллеру диска о неиспользуемых блоках данных. Вскоре контроллер запускает процесс «сборки мусора» (Garbage Collection) и физически стирает эти блоки, чтобы подготовить их для новых записей.

Эксперимент по уничтожению данных

Продавцы нажали кнопку «Форматировать» и решили, что дело сделано. Как же уничтожить данные по-настоящему? Нужно записать поверх каждой старой страницы новую случайную последовательность нулей и единиц. Такая перезапись данных называется шредированием.

Мы взяли один из наших «боевых» дисков на 500 ГБ и запустили на нем стандартную утилиту shred — она встроена в большинство дистрибутивов Linux. Решили провести базовый, но надежный цикл уничтожения и проверить, останется ли хоть что-то на диске.

Семь часов непрерывной работы утилиты, и диск на 500 ГБ очищен.

При этом ненадежное «быстрое форматирование» занимает всего две секунды — вот почему и сисадмины, и простые пользователи часто пренебрегают безопасностью данных.

После шредирования мы снова подключили диск через «стакан» и запустили PhotoRec с теми же настройками, что и в первый раз. Ещё шесть часов спустя сканирование завершилось: утилита ничего не нашла.

Конечно, существуют более параноидальные методы защиты данных. Стандарт Минобороны США раньше предусматривал три или семь проходов перезаписи. Немецкий — семь проходов. Российский ГОСТ рекомендует от трех до шести циклов. Такие методы спасут даже от криминалиста в чистой комнате. Но если за вашими данными охотятся люди с подобным оснащением, то ваши проблемы куда серьезнее продажи старого диска. Для всех остальных случаев хватит и пары проходов shred. Проще только физически уничтожить диск.

Обыкновенный пофигизм

По итогам всей этой истории напрашивается вопрос: почему в 2025 году, когда о кибербезопасности не говорит только ленивый, компании продолжают выбрасывать свои данные на барахолки? Причин несколько, и все они упираются в экономику, психологию и обычную человеческую беспечность.

  1. Для бухгалтерии крупной компании HDD — это расходный материал вроде пачки бумаги или картриджа для принтера. Потерять такой диск — не проблема. 

  2. Как показал наш эксперимент, правильное уничтожение данных на одном диске занимает около 7 часов, а очистка оглавления — секунды. Для системного администратора, у которого десятки таких дисков и ещё вагон других задач, выбор, к сожалению, очевиден. 

  3. Классическое «да кому это нужно?». Многие сотрудники, даже в IT-сфере, искренне верят, что их списанные диски и хранящиеся там данные никому не интересны. 

  4. И, наконец, желание подзаработать. Это довольно распространенная проблема. Схема проста: сотрудник с доступом к списанному оборудованию выносит его и продает на онлайн-барахолке. Выручка небольшая, но постоянная. Это превращается в маленький, но стабильный бизнес.

Ставки выше, чем вы думаете: взгляд со стороны атакующего

А теперь представим, что вместо нас списанные диски покупает реальный киберпреступник. Что он может сделать с полученной информацией?

  • Имея на руках сканы паспортов, СНИЛСы, адреса и телефоны, можно оформить на человека кредит, зарегистрировать фирму-однодневку, использовать эти данные для шантажа или социальной инженерии.

  • Базы клиентов, прайс-листы, условия договоров, финансовая отчетность — это готовый бизнес-план для конкурента. Он позволяет переманивать клиентов, демпинговать и бить по самым уязвимым местам компании.

  • Дешифрованные пароли от рабочих станций, доступы к внутренним веб-сервисам, почте и системам мониторинга — всё необходимое для успешной хакерской атаки. Злоумышленник мог бы закрепиться в сети, развернуть шифровальщик и парализовать компанию, требуя многомиллионный выкуп.

Ещё не стоит забывать, что с 2024 года в России действуют оборотные штрафы за утечки персональных данных. Для юридических лиц это может составить до 3% от годовой выручки. Внезапно семичасовая процедура shred уже не кажется такой долгой и бессмысленной, не правда ли?

P.S. Если хотите больше таких историй про аппаратный хакинг и корпоративную безопасность, заглядывайте в Telegram-канал: https://t.me/glinkinivan

P.P.S. Обеспечение конфиденциальности данных в ходе эксперимента

Эта статья и эксперимент — сугубо исследовательская работа. Мы хотели показать, насколько опасно списывать корпоративные носители без правильного уничтожения данных.

В ходе проведения исследования мы руководствовались принципами этичного хакинга и ответственного раскрытия информации.

Все восстановленные в ходе эксперимента данные существовали исключительно на изолированном аналитическом стенде, не подключенном к внешним сетям. Данные анализировались в объеме, минимально необходимом для подтверждения концепции исследования и идентификации типа информации (например, финансовые документы, персональные данные, учетные записи).

Мы сознательно не углублялись в чувствительную информацию и не обрабатывали персональные данные. 

После каждого этапа все восстановленные файлы безвозвратно удалялись со стенда. Финальный шаг — полное программное и физическое уничтожение всех купленных дисков, что делает любое последующее использование невозможным.


PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад

t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастиона

Комментарии (5)


  1. Arhammon
    02.12.2025 09:36

    Секрет полишинеля, все всё тащат - но никому и в голову не придет легально отдавать/продавать списанное оборудование по остаточной стоимости под условие, например, полного эрейза...


    1. HydrAttack Автор
      02.12.2025 09:36

      ну, в крупных компаниях есть свои регламенты и методологии. в совсем крупных - вендора, которые занимаются очисткой дисков.
      а вообще, у нас в прошлой компании стояла электромагнитная пушка - 10 секунд и диск девственно чист. в чем проблема было так сделать - для меня загадка...


    1. breakmirrors
      02.12.2025 09:36

      В статье как раз и проверяется это допущение — что перед продажей всё стирают «правильным» методом. Как видите, в реальности максимум жмут «форматировать», а иногда и этого не делают.


      1. Arhammon
        02.12.2025 09:36

        Что-то я сомневаюсь, что в описанном случае кого-то просили затереть нулями. Больше похоже, что безопасники вообще не в курсе, что происходит с дисками в их компании... А если нет запроса, затирать никто не будет - даже если в курсе, что после очистки файловой системы данные на диске остаются на месте.


  1. aborouhin
    02.12.2025 09:36

    Мне кажется, службе ИБ в первую очередь озадачиться бы не тем, кто там списанными дисками на Авито барыжит, а тем, почему вообще в компании есть диски, на которых есть конфиденциальная информация, но нет полнодискового шифрования.