在用户名和密码泄露后的 12 小时内,在网络钓鱼攻击中受损的帐户中有一半是手动访问的,因为网络犯罪分子希望尽快利用被盗的凭据。
网络安全研究人员在Agari故意制作了数千看起来像他们属于真正的用户所做的凭据,但均在事实上,研究人员的控制下,在网站和论坛流行倾销被盗用户名和密码。在六个月的过程中植入的虚假凭据旨在看起来像是知名云软件应用程序的登录名。
研究人员发现,在钓鱼网站和论坛上在线发布登录凭据后的数小时内,这些账户就会被主动访问。
“大约一半的帐户在我们实际为网站播种后的 12 小时内被访问。20%在1个小时内被访问,40%在6个小时内被访问。这真的向你展示了一个被入侵的帐户被利用的速度,”Crane Hassold Agari 威胁研究高级主管调查发现。
几乎所有账户都是手动访问的。最终证明它对网络犯罪分子很有用,因为他们可以准确地测试凭据是否真的有效。
Hassold 说:“我确信这是一个非常乏味的过程,但他们从中获得了很多很好的信息,并且他们以各种不同的方式使用账户进行不同类型的恶意活动。”
例如,通过访问一个帐户,攻击者可以尝试在人们的电子邮件收件箱甚至他们的云存储软件中查找敏感信息,这些信息可能会被盗用于帮助进一步攻击或出售。攻击者也有可能使用被盗用的帐户进行其他攻击,例如网络钓鱼或商业电子邮件入侵 (BEC) 攻击,使用被盗用的帐户来发起进一步的活动。
一名攻击者试图使用受感染的帐户对房地产行业进行 BEC 攻击,发送电子邮件,试图将受害者重定向到网站以窃取房地产公司的登录详细信息。但是,在这种情况下,由于伪造凭据由研究人员控制,因此尝试发送的电子邮件均未真正到达其预定目的地。但是,它展示了网络犯罪分子如何获取受损凭据并试图利用它们以访问其他帐户。
Hassold 说:“在存在凭证网络钓鱼的地方,它会导致帐户被盗,从而导致更多的凭证网络钓鱼活动,从而导致更多帐户被盗等等。”
虽然被入侵的帐户访问速度很快,但研究发现,它们通常会在大约一周后被放弃——尽管此时很可能是因为攻击者已经转移到其他帐户,也许是在使用初始帐户作为到达那里的垫脚石之后.
组织可以采取预防措施来保护其用户、云应用程序和更广泛的网络免受网络钓鱼和其他攻击。其中之一是采取适当的防御措施,例如防病毒软件或垃圾邮件过滤器。
同时,使用多因素身份验证可以帮助防止被盗帐户被利用,因为它使攻击者更难使用——同时也提醒受害者出现问题。
本篇让我们看到及时公布数据泄露的重要性!!!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...