Това е колко бърза парола, изтекла в мрежата, ще бъде тествана от хакери

Половината от акаунтите, компрометирани при фишинг атаки, са достъпни ръчно в рамките на 12 часа след изтичането на потребителското име и паролата, тъй като кибер престъпниците се стремят да експлоатират откраднати идентификационни данни възможно най-бързо.

Изследователи по киберсигурност в Агари засади хиляди идентификационни данни, които бяха направени така, че да изглеждат като че ли принадлежат на реални потребители, но всъщност бяха под контрола на изследователите, на уебсайтове и форуми, популярни за изхвърляне на откраднати потребителски имена и пароли.

Фалшивите идентификационни данни, поставени в продължение на шест месеца, бяха проектирани да изглеждат като компрометирани данни за вход за добре познати облачни софтуерни приложения.

Изследователите установиха, че до акаунтите се осъществява активен достъп в рамките на часове след публикуването на идентификационните данни за вход онлайн на фишинг уебсайтове и форуми.

“Около половината от акаунтите са били достъпни в рамките на 12 часа, след като действително сме посели сайтовете. 20% са достъпни в рамките на един час и 40% са достъпни в рамките на шест часа. Това наистина ви показва колко бързо се използва компрометиран акаунт”, Крейн Хасолд , старши директор на изследването на заплахите в Агари, каза за ZDNet.

Почти всички акаунти бяха достъпни ръчно. Това може да е ежедневна задача, но в крайна сметка се оказва полезна за кибер престъпниците, тъй като те могат точно да проверят дали идентификационните данни наистина работят.

„Това е доста досаден процес, който съм сигурен, но те получават много добра информация от него и използват акаунтите по най-различни начини за различни видове злонамерена дейност“, каза Хасолд.

Например, чрез достъп до акаунт, нападателят може да се опита да намери чувствителна информация в пощенските кутии на хората или дори техния облачен софтуер за съхранение, който може да бъде откраднат и използван за помощ при по-нататъшни атаки или да бъде продаден.

Съществува също така възможността нападателите да използват компрометирани акаунти за провеждане на други атаки, като например фишинг или атаки за бизнес имейл компромис (BEC), използвайки компрометирания акаунт, за да стартират допълнителни кампании.

Един нападател се опита да използва компрометиран акаунт за провеждане на BEC атаки срещу сектора на недвижимите имоти, като пусна имейли, които биха се опитали да пренасочат жертвите към уебсайт, за да откраднат данните за вход на компании за недвижими имоти. В този случай обаче, тъй като фалшивите идентификационни данни са били контролирани от изследователи, нито един от опитите на имейли всъщност не е пристигнал по предназначение.

ZDNet препоръчва

Най-добрият мениджър на пароли

Всеки се нуждае от мениджър на пароли. Това е единственият начин да поддържате уникални, трудно отгатни идентификационни данни за всеки защитен сайт, до който вие и вашият екип имате достъп ежедневно.

Прочетете още

Това обаче показва как кибер престъпниците приемат компрометирани пълномощия и се опитват да ги експлоатират, за да получат достъп до допълнителни акаунти.

„Когато имате фишинг на идентификационни данни, това води до компрометиран акаунт, което води до повече фишинг кампании, което води до по-компрометирани акаунти и т.н.“, каза Хасолд.

Докато компрометираните акаунти се достъпват бързо, изследването установява, че те често са изоставени след около седмица – макар че по това време вероятно това е така, защото нападателите са преминали към други акаунти, може би след като са използвали първоначалния акаунт като стъпка, за да стигнат до там .

Организациите могат да вземат предпазни мерки, за да защитят своите потребители, облачни приложения и по-широката мрежа от фишинг и други атаки. Едно от тях е наличието на подходяща защита, като антивирусен софтуер или филтър за нежелана поща.

Междувременно използването на многофакторно удостоверяване може да помогне за предотвратяване на експлоатацията на компрометирани акаунти, тъй като затруднява много атакуващия да използва – като същевременно предупреждава жертвата, че нещо не е наред.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com