La compromissione dell'e-mail aziendale Gli attacchi di phishing potrebbero essere la minaccia più costosa per le tue organizzazioni Guarda ora
La metà degli account compromessi negli attacchi di phishing è accessibile manualmente entro 12 ore dalla perdita di nome utente e password, poiché i criminali informatici cercano di sfruttare le credenziali rubate il più rapidamente possibile il più possibile.
I ricercatori di sicurezza informatica di Agari hanno impiantato migliaia di credenziali che sembravano appartenere a utenti reali, ma in realtà erano sotto il controllo dei ricercatori, su siti Web e forum famosi per lo scarico di nomi utente e password rubati.
Le false credenziali, seminate nel corso di sei mesi, sono state progettate per sembrare accessi compromessi per note applicazioni software cloud.
I ricercatori hanno scoperto che gli account sono attivamente accessibili all'interno ore in cui le credenziali di accesso vengono pubblicate online su siti Web e forum di phishing.
“È stato effettuato l'accesso a circa la metà degli account entro 12 ore dall'effettivo seeding dei siti. Il 20% è accessibile entro un'ora e il 40% entro sei ore. Questo mostra davvero quanto velocemente viene sfruttato un account compromesso”, Crane Hassold , ha detto a ZDNet il direttore senior della ricerca sulle minacce di Agari.
Quasi tutti gli account sono stati aperti manualmente. Potrebbe essere un compito banale, ma alla fine si rivela utile per i criminali informatici, poiché possono testare accuratamente se le credenziali funzionano davvero.
“È un processo piuttosto noioso, ne sono sicuro, ma stanno ottenendo molte buone informazioni da esso e stanno utilizzando gli account in una varietà di modi diversi per diversi tipi di attività dannose”, ha affermato Hassold.
Ad esempio, accedendo a un account, un utente malintenzionato può tentare di trovare informazioni sensibili nelle caselle di posta elettronica delle persone o persino nel loro software di archiviazione cloud, che potrebbero essere rubate e utilizzate per ulteriori attacchi o vendute.
Esiste anche la possibilità che gli aggressori possano utilizzare gli account compromessi per condurre altri attacchi, come attacchi di phishing o Business Email Compromise (BEC), utilizzando l'account compromesso per lanciare ulteriori campagne.
Un utente malintenzionato ha tentato di utilizzare un account compromesso per condurre attacchi BEC contro il settore immobiliare, lanciando e-mail che avrebbero tentato di reindirizzare le vittime a un sito Web per rubare i dettagli di accesso delle società immobiliari. Tuttavia, in questo caso, poiché le credenziali false erano controllate dai ricercatori, nessuna delle email tentate è arrivata effettivamente alle destinazioni previste.
Argomenti correlati:
Security TV Data Management CXO Data Center