Forretnings-e-mail Kompromis-phishing-angreb kan være den dyreste trussel over for dine organisationer Se nu
Halvdelen af de konti, der er kompromitteret i phishing-angreb, fås manuelt inden for 12 timer efter, at brugernavnet og adgangskoden er lækket, da cyberkriminelle ser ud til at udnytte stjålne legitimationsoplysninger så hurtigt som muligt.
Cybersikkerhedsforskere på Agari plantede tusindvis af legitimationsoplysninger, der fik det til at se ud som om de tilhørte rigtige brugere, men som faktisk var under forskernes kontrol på websteder og fora, der var populære for dumping af stjålne brugernavne og adgangskoder.
De falske legitimationsoplysninger – udsået i løbet af seks måneder – blev designet til at ligne kompromitterede logins til velkendte cloud-softwareapplikationer.
Forskere fandt ud af, at der er aktiv adgang til kontiene inden for timer efter loginoplysningerne er offentliggjort online på phishing-websteder og fora.
“Omkring halvdelen af kontiene blev åbnet inden for 12 timer, efter at vi faktisk såede siderne. 20% er tilgængelige inden for en time, og 40% har adgang inden for seks timer. Det viser dig virkelig, hvor hurtigt en kompromitteret konto udnyttes,” Crane Hassold , fortalte seniordirektør for trusselforskning hos Agari ZDNet.
Næsten alle konti blev åbnet manuelt. Det kan være en dagligdags opgave, men i sidste ende viser det sig nyttigt for cyberkriminelle, da de nøjagtigt kan teste, om legitimationsoplysningerne virkelig fungerer.
”Det er en temmelig kedelig proces, jeg er sikker på i slutningen, men de får en masse gode oplysninger fra det, og de bruger kontiene på en række forskellige måder til forskellige typer ondsindet aktivitet,” sagde Hassold.
For eksempel kan en hacker ved at få adgang til en konto forsøge at finde følsomme oplysninger i folks e-mail-indbakker eller endda deres cloud-opbevaringssoftware, som kan blive stjålet og enten brugt til at hjælpe yderligere angreb eller solgt videre.
Der er også muligheden for, at angriberne kunne bruge de kompromitterede konti til at udføre andre angreb, såsom phishing eller Business Email Compromise (BEC) -angreb, ved hjælp af den kompromitterede konto for at starte yderligere kampagner.
En angriber forsøgte. at bruge en kompromitteret konto til at gennemføre BEC-angreb mod ejendomssektoren ved at lancere e-mails, der ville have forsøgt at omdirigere ofre til et websted for at stjæle loginoplysninger om ejendomsselskaber. Men i dette tilfælde, fordi de falske legitimationsoplysninger blev kontrolleret af forskere, ankom ingen af de forsøgte e-mails faktisk til deres tilsigtede destinationer.
Relaterede emner:
Sikkerhed TV Data Management CXO Data Centers