Questa è la velocità con cui una password trapelata sul Web verrà testata dagli hacker

0
111

Danny Palmer

Di Danny Palmer | 8 giugno 2021 — 15:32 GMT (16:32 BST) | Argomento: sicurezza

La compromissione dell'e-mail aziendale Gli attacchi di phishing potrebbero essere la minaccia più costosa per le tue organizzazioni Guarda ora

La metà degli account compromessi negli attacchi di phishing è accessibile manualmente entro 12 ore dalla perdita di nome utente e password, poiché i criminali informatici cercano di sfruttare le credenziali rubate il più rapidamente possibile il più possibile.

I ricercatori di sicurezza informatica di Agari hanno impiantato migliaia di credenziali che sembravano appartenere a utenti reali, ma in realtà erano sotto il controllo dei ricercatori, su siti Web e forum famosi per lo scarico di nomi utente e password rubati.

Le false credenziali, seminate nel corso di sei mesi, sono state progettate per sembrare accessi compromessi per note applicazioni software cloud.

I ricercatori hanno scoperto che gli account sono attivamente accessibili all'interno ore in cui le credenziali di accesso vengono pubblicate online su siti Web e forum di phishing.

“È stato effettuato l'accesso a circa la metà degli account entro 12 ore dall'effettivo seeding dei siti. Il 20% è accessibile entro un'ora e il 40% entro sei ore. Questo mostra davvero quanto velocemente viene sfruttato un account compromesso”, Crane Hassold , ha detto a ZDNet il direttore senior della ricerca sulle minacce di Agari.

Quasi tutti gli account sono stati aperti manualmente. Potrebbe essere un compito banale, ma alla fine si rivela utile per i criminali informatici, poiché possono testare accuratamente se le credenziali funzionano davvero.

“È un processo piuttosto noioso, ne sono sicuro, ma stanno ottenendo molte buone informazioni da esso e stanno utilizzando gli account in una varietà di modi diversi per diversi tipi di attività dannose”, ha affermato Hassold.

Ad esempio, accedendo a un account, un utente malintenzionato può tentare di trovare informazioni sensibili nelle caselle di posta elettronica delle persone o persino nel loro software di archiviazione cloud, che potrebbero essere rubate e utilizzate per ulteriori attacchi o vendute.

Esiste anche la possibilità che gli aggressori possano utilizzare gli account compromessi per condurre altri attacchi, come attacchi di phishing o Business Email Compromise (BEC), utilizzando l'account compromesso per lanciare ulteriori campagne.

Un utente malintenzionato ha tentato di utilizzare un account compromesso per condurre attacchi BEC contro il settore immobiliare, lanciando e-mail che avrebbero tentato di reindirizzare le vittime a un sito Web per rubare i dettagli di accesso delle società immobiliari. Tuttavia, in questo caso, poiché le credenziali false erano controllate dai ricercatori, nessuna delle email tentate è arrivata effettivamente alle destinazioni previste.

Argomenti correlati:

Security TV Data Management CXO Data Center Danny Palmer

Di Danny Palmer | 8 giugno 2021 — 15:32 GMT (16:32 BST) | Argomento: Sicurezza