ΑρχικήsecurityΠόσο γρήγορα εκμεταλλεύονται οι hackers κωδικούς που έχουν διαρρεύσει

Πόσο γρήγορα εκμεταλλεύονται οι hackers κωδικούς που έχουν διαρρεύσει

Περίπου οι μισοί από τους λογαριασμούς που έχουν παραβιαστεί σε επιθέσεις ηλεκτρονικού ψαρέματος (phishing), χρησιμοποιούνται εντός 12 ωρών από τη διαρροή του ονόματος χρήστη και του κωδικού πρόσβασης, καθώς οι hackers προσπαθούν να εκμεταλλευτούν τα κλεμμένα διαπιστευτήρια το συντομότερο δυνατό.

hackers κωδικούς

Δείτε επίσης: Ρώσοι χάκερς πίσω από μαζική εκστρατεία spear-phishing που «χτύπησε» την Ουκρανία

Οι ερευνητές της κυβερνοασφάλειας στο Agari φύτεψαν χιλιάδες διαπιστευτήρια που φτιάχτηκαν για να μοιάζουν ότι ανήκουν σε πραγματικούς χρήστες, αλλά στην πραγματικότητα ήταν υπό τον έλεγχο των ερευνητών.

Τα ψεύτικα διαπιστευτήρια σχεδιάστηκαν για να μοιάζουν με παραβιασμένες συνδέσεις για γνωστές εφαρμογές λογισμικού cloud.

Οι ερευνητές διαπίστωσαν ότι η πρόσβαση στους λογαριασμούς από hackers, γίνεται ενεργά μέσα σε λίγες ώρες από την ημερομηνία δημοσίευσης των διαπιστευτηρίων σύνδεσης σε ιστότοπους και φόρουμ ηλεκτρονικού ψαρέματος.

Περίπου οι μισοί από τους λογαριασμούς ήταν προσβάσιμοι εντός 12 ωρών από την στιγμή που βάλαμε τους υποτιθέμενους ιστότοπους. Το 20% ήταν προσβάσιμο εντός μιας ώρας και το 40% εντός έξι ωρών. Αυτό δείχνει πραγματικά πόσο γρήγορα εκμεταλλεύεται ένας παραβιασμένος λογαριασμός“, δήλωσε ο ανώτερος διευθυντής έρευνας απειλών στο Agari.

Δείτε ακόμα: Navistar: Η εταιρεία παραγωγής στρατιωτικών οχημάτων θύμα παραβίασης δεδομένων

Οι περισσότεροι λογαριασμοί παραβιάστηκαν με μη αυτόματο τρόπο. Αυτή η μέθοδος αποδεικνύεται χρήσιμη για τους εγκληματίες στον κυβερνοχώρο, καθώς μπορούν να ελέγξουν με ακρίβεια εάν τα διαπιστευτήρια λειτουργούν πραγματικά.

hackers κωδικούς
Computer crime concept

Για παράδειγμα, με την πρόσβαση σε έναν λογαριασμό, ένας εισβολέας μπορεί να προσπαθήσει να βρει ευαίσθητες πληροφορίες στα εισερχόμενα email των χρηστών ή ακόμα και στο λογισμικό αποθήκευσης cloud που μπορεί να κλαπεί ή να χρησιμοποιηθεί για να βοηθήσει περαιτέρω επιθέσεις.

Υπάρχει επίσης η πιθανότητα οι hackers να χρησιμοποιήσουν τους παραβιασμένους λογαριασμούς για να πραγματοποιήσουν άλλες επιθέσεις, όπως phishing ή BEC, χρησιμοποιώντας τον παραβιασμένο λογαριασμό για να ξεκινήσουν περαιτέρω εκστρατείες.

Ωστόσο, σε αυτήν την περίπτωση, επειδή τα πλαστά διαπιστευτήρια ελέγχονταν από ερευνητές, καμία απόπειρα επίθεσης δεν έφτασε πραγματικά στον προορισμό της.

Ενώ η πρόσβαση σε παραβιασμένους λογαριασμούς είναι γρήγορη, η έρευνα διαπίστωσε ότι συχνά οι λογαριασμοί εγκαταλείπονται μετά από περίπου μια εβδομάδα.

Δείτε επίσης: NSW Health: Παραβίαση δεδομένων μέσω ευπάθειας σε σύστημα της Accellion

Οι οργανισμοί μπορούν να λάβουν προφυλάξεις για να υπερασπιστούν τα διαπιστευτήριά τους, τις εφαρμογές cloud και το ευρύτερο δίκτυο από το ηλεκτρονικό ψάρεμα και άλλες επιθέσεις. Μία από αυτές είναι η κατάλληλη άμυνα, όπως λογισμικό προστασίας από ιούς ή φίλτρο ανεπιθύμητων μηνυμάτων.

Εν τω μεταξύ, η χρήση ταυτότητας πολλαπλών παραγόντων μπορεί να βοηθήσει στην αποτροπή εκμετάλλευσης παραβιασμένων λογαριασμών, καθώς καθιστά πολύ πιο δύσκολο για έναν εισβολέα να τον χρησιμοποιήσει, ενώ ταυτόχρονα ειδοποιεί το θύμα ότι κάτι πάει στραβά.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS