So schnell wird ein im Web durchgesickertes Passwort von Hackern getestet

0
124

Danny Palmer

Von Danny Palmer | 8. Juni 2021 — 15:32 GMT (16:32 BST) | Thema: Sicherheit

Phishing-Angriffe zur Kompromittierung von geschäftlichen E-Mails könnten die teuerste Bedrohung für Ihr Unternehmen sein Jetzt ansehen

Auf die Hälfte der Konten, die bei Phishing-Angriffen kompromittiert wurden, wird innerhalb von 12 Stunden nach dem Durchsickern von Benutzername und Passwort manuell zugegriffen, da Cyberkriminelle versuchen, gestohlene Zugangsdaten so schnell auszunutzen wie möglich.

Cybersicherheitsforscher von Agari haben Tausende von Zugangsdaten, die so aussehen, als gehörten sie echten Benutzern, in Wirklichkeit jedoch unter der Kontrolle der Forscher gesteckt, auf Websites und Foren, die dafür bekannt sind, gestohlene Benutzernamen und Passwörter abzulegen.

Die falschen Zugangsdaten – die über einen Zeitraum von sechs Monaten gesät wurden – sollten wie kompromittierte Logins für bekannte Cloud-Softwareanwendungen aussehen.

Die Forscher fanden heraus, dass innerhalb von . aktiv auf die Konten zugegriffen wird Stunden der Online-Veröffentlichung der Anmeldedaten auf Phishing-Websites und -Foren.

„Auf etwa die Hälfte der Konten wurde innerhalb von 12 Stunden nach dem tatsächlichen Seeding der Websites zugegriffen. 20 % werden innerhalb einer Stunde und 40 % innerhalb von sechs Stunden zugegriffen. Das zeigt wirklich, wie schnell ein kompromittiertes Konto ausgenutzt wird.“ Crane Hassold , Senior Director of Threat Research bei Agari, gegenüber ZDNet.

Auf fast alle Konten wurde manuell zugegriffen. Es mag eine banale Aufgabe sein, aber letztendlich erweist es sich für Cyberkriminelle als nützlich, da sie genau testen können, ob die Anmeldeinformationen wirklich funktionieren.

“Ich bin mir sicher, dass es ein ziemlich mühsamer Prozess ist, aber sie erhalten viele gute Informationen daraus und verwenden die Konten auf verschiedene Weise für verschiedene Arten von böswilligen Aktivitäten”, sagte Hassold.

Durch den Zugriff auf ein Konto kann ein Angreifer beispielsweise versuchen, sensible Informationen in den E-Mail-Postfächern oder sogar in deren Cloud-Speichersoftware zu finden, die gestohlen und entweder für weitere Angriffe verwendet oder weiterverkauft werden könnten.

Es besteht auch die Möglichkeit, dass die Angreifer die kompromittierten Konten verwenden, um andere Angriffe durchzuführen, z ein kompromittiertes Konto zu verwenden, um BEC-Angriffe auf den Immobiliensektor durchzuführen und E-Mails zu starten, die versucht hätten, Opfer auf eine Website umzuleiten, um Zugangsdaten von Immobilienunternehmen zu stehlen. Da die gefälschten Zugangsdaten jedoch von Forschern kontrolliert wurden, kam in diesem Fall keine der versuchten E-Mails tatsächlich am vorgesehenen Ziel an.

Verwandte Themen:

Sicherheit TV-Datenverwaltung CXO-Rechenzentren Danny Palmer

Von Danny Palmer | 8. Juni 2021 — 15:32 GMT (16:32 BST) | Thema: Sicherheit