Affärs-e-post Kompromissfiskeattacker kan vara det mest kostsamma hotet för dina organisationer Titta nu
Hälften av konton som äventyras i nätfiskeattacker nås manuellt inom 12 timmar efter att användarnamnet och lösenordet läckt ut, eftersom cyberbrottslingar vill utnyttja stulna uppgifter så snabbt som möjligt.
Cybersecurity-forskare på Agari planterade tusentals referenser som fick se ut som om de tillhör riktiga användare, men som faktiskt var under kontroll av forskarna på webbplatser och forum som var populära för dumpning av stulna användarnamn och lösenord.
De falska referenserna – sådd under sex månader – utformades för att se ut som komprometterade inloggningar för välkända molnprogram.
Forskare fann att kontona aktivt nås inom timmar efter inloggningsuppgifterna publiceras online på nätfiskewebbplatser och forum.
“Ungefär hälften av kontona fick åtkomst inom 12 timmar efter att vi faktiskt såg ut sajterna. 20% nås inom en timme och 40% nås inom sex timmar. Det visar verkligen hur snabbt ett komprometterat konto utnyttjas,” Crane Hassold , säger senior chef för hotforskning på Agari till ZDNet.
Nästan alla konton nås manuellt. Det kan vara en vardaglig uppgift, men i slutändan visar det sig vara användbart för cyberbrottslingar, eftersom de kan testa exakt om uppgifterna verkligen fungerar.
“Det är en ganska tråkig process som jag är säker på i slutet, men de får mycket bra information från den och de använder kontona på en mängd olika sätt för olika typer av skadlig aktivitet”, säger Hassold.
Till exempel, genom att komma åt ett konto, kan en angripare försöka hitta känslig information i människors e-postinkorgar eller till och med deras molnlagringsprogramvara, som kan stulas och antingen användas för att hjälpa ytterligare attacker eller säljas vidare.
Det finns också en möjlighet att angriparna kan använda de komprometterade kontona för att genomföra andra attacker, såsom phishing eller Business Email Compromise (BEC) -attacker, med det komprometterade kontot för att starta ytterligare kampanjer.
En angripare försökte. att använda ett komprometterat konto för att genomföra BEC-attacker mot fastighetssektorn, lansera e-postmeddelanden som skulle ha försökt omdirigera offren till en webbplats för att stjäla inloggningsuppgifter för fastighetsföretag. Men i det här fallet, eftersom de falska referenserna kontrollerades av forskare, kom inget av e-postförsöket faktiskt till deras avsedda destinationer.
Relaterade ämnen:
Säkerhet TV-datahantering CXO-datacenter