Как Быстро Хакеры Проверят Скомпрометированные Пароли?

Исследователи кибербезопасности из Agari решили проверить, сколько времени пройдет с момента утечки пароля до того, как хакеры попытаются получить доступ к скомпрометированной учетной записи.



Как быстро хакеры проверят скомпрометированные пароли?

Агари разместил 8000 фишинговых сайтов с поддельными учетными данными.

Они выглядели так, будто принадлежали реальным пользователям, но на самом деле все они находились под контролем исследователей.

После этого специалисты безопасности приготовили попкорн и стали наблюдать, что будет дальше.

Результаты исследования не очень обнадежили пользователей.

Злоумышленники получили доступ к половине всех скомпрометированных аккаунтов за 12 часов.

При этом 20% записей были взломаны в первый час, а еще 40% — в течение 6 часов.

Итак, если вы посетили фишинговый сайт вечером, а затем легли спать, утром вас может ожидать неприятный сюрприз.

Доступ почти ко всем аккаунтам осуществлялся вручную.

Это утомительная задача, но киберпреступники могли наверняка узнать, работают ли аккаунты.



Зачем хакерам нужны чужие аккаунты?

Злоумышленники могут использовать взломанные аккаунты разными способами.

Например, найти там ценную конфиденциальную информацию, получить доступ к облачному хранилищу пользователя и украсть оттуда данные, использовать аккаунт для дальнейших атак или просто продать его.

Зачастую скомпрометированные учетные записи используются для BEC-атак (получение доступа к корпоративной электронной почте и дальнейшая рассылка фишинговых ссылок и спама).

Один злоумышленник попытался использовать скомпрометированную учетную запись для проведения атак BEC на сектор недвижимости.

Он рассылал электронные письма со ссылками на фишинговый сайт. Таким образом, злоумышленник собирался похитить данные доступа к компаниям по недвижимости.

Естественно, это ему не удалось, поскольку фейковые аккаунты контролировались исследователями Агари.

Ни одно из отправленных писем не дошло до получателя.

Однако исследование показывает, что киберпреступники быстро начинают эксплуатировать утечки пользовательских данных, поскольку для этого не требуется затрат ресурсов, а результаты видны сразу.

Соответственно, фишинговые атаки через взломанные аккаунты приводят к экспоненциальному росту скомпрометированных данных, и на данный момент это наименее трудоемкий способ компрометации информации.

Однако есть и хорошие новости: согласно исследованию, примерно через неделю попытки использовать утекшие пароли исчезают.

Что делать?

Учитывая, что скомпрометированные пароли быстро используются, хорошей привычкой будет включать там, где это возможно, двухфакторную аутентификацию.

Также стоит использовать менеджеры паролей, которые анализируют базы сайтов, откуда происходят утечки.

Кстати, как оказалось, обнаруженные и опубликованные CVE-уязвимости тоже довольно быстро начинают эксплуатироваться.

Бывает, что в течение часа после появления новости о новой уязвимости компании, не поддерживающие свою инфраструктуру в актуальном состоянии, подвергаются атакам киберпреступников.

Поэтому специалисты по безопасности в компаниях должны отслеживать вновь обнаруженные уязвимости и стараться их исправить как можно скорее.

Теги: #информационная безопасность #пароли #взлом #безопасность #защита данных

Вместе с данным постом часто просматривают: