Đây là “tốc độ” một mật khẩu bị rò rỉ trên web sẽ được kiểm tra bởi hacker.



Các nhà nghiên cứu an ninh mạng đã đưa mật khẩu giả trên web. Họ phát hiện ra rằng những hacker cực kỳ nhanh chóng để kiểm tra xem tên người dùng và mật khẩu liệu có còn hoạt động hay không.

Một nửa số tài khoản bị xâm nhập trong các cuộc phishing attacks được truy cập thủ công trong vòng 12 giờ kể từ khi tên người dùng và mật khẩu bị lộ, vì tội phạm mạng tìm cách khai thác thông tin đăng nhập bị đánh cắp càng nhanh càng tốt.

Các nhà nghiên cứu an ninh mạng tại Agari đã trồng hàng nghìn thông tin đăng nhập – trông giống như chúng thuộc về người dùng thực, nhưng thực tế lại nằm dưới sự kiểm soát của các nhà nghiên cứu – lên các trang web và diễn đàn phổ biến để bán các tên người dùng và mật khẩu bị đánh cắp.

COMB: over 3.2 Billion Email/Password Combinations Leaked | CyberNews

Thông tin đăng nhập giả- được nuôi trong vòng sáu tháng –  thiết kế để trông giống như thông tin đăng nhập bị xâm phạm của các ứng dụng phần mềm đám mây nổi tiếng.

Các nhà nghiên cứu phát hiện ra rằng các tài khoản được truy cập tích cực trong vòng vài giờ sau khi thông tin đăng nhập được đăng trực tuyến trên các trang web và diễn đàn lừa đảo.

“Khoảng một nửa số tài khoản được truy cập trong vòng 12 giờ kể từ khi chúng tôi thực sự bắt đầu trang web. 20% được truy cập trong vòng một giờ và 40% được truy cập trong vòng sáu giờ. Điều đó thực sự cho bạn thấy tài khoản bị xâm phạm bị khai thác nhanh như thế nào”, Crane Hassold , giám đốc cấp cao của nghiên cứu mối đe dọa tại Agari, nói với ZDNet.

Hầu hết tất cả các tài khoản đều được truy cập theo cách thủ công. Đó có thể là một việc bình thường, nhưng nó cuối cùng tỏ ra hữu ích đối với tội phạm mạng vì chúng có thể kiểm tra chính xác xem thông tin đăng nhập có thực sự hoạt động hay không.

Hassold nói: “Đó là một quá trình khá tẻ nhạt, tôi chắc chắn về phía họ, nhưng họ nhận được nhiều thông tin tốt và họ đang sử dụng các tài khoản theo nhiều cách khác nhau cho các loại hoạt động độc hại khác nhau”.

Phishing Attack Awareness: How to train your employees not to fall for any Phishing  Attack – Xorlogics

Ví dụ: bằng cách truy cập vào một tài khoản, hacker có thể cố gắng tìm thông tin nhạy cảm trong hộp thư đến email của mọi người hoặc thậm chí là phần mềm lưu trữ đám mây của họ, những thông tin này có thể bị đánh cắp và được sử dụng để hỗ trợ các cuộc tấn công tiếp theo hoặc đem đi bán.

Cũng có khả năng những hacker có thể sử dụng các tài khoản đã bị xâm nhập để thực hiện các cuộc tấn công khác, chẳng hạn như các cuộc phishing-attacks hoặc Business email compromise (BEC), sử dụng tài khoản bị xâm nhập để phát động các chiến dịch tiếp theo.

Một hacker đã cố gắng sử dụng một tài khoản bị xâm nhập để tiến hành các cuộc tấn công BEC nhằm vào lĩnh vực bất động sản, tung ra các email cố gắng chuyển hướng nạn nhân đến một trang web để lấy cắp thông tin đăng nhập của các công ty bất động sản. Tuy nhiên, trong trường hợp này, vì các thông tin xác thực giả đã được các nhà nghiên cứu kiểm soát, nên không có email nào trong số các email được cố gắng thực sự đến được đích theo như dự định.

Tuy nhiên, nó chứng minh cách tội phạm mạng lấy thông tin đăng nhập bị xâm phạm và cố gắng khai thác chúng để có được quyền truy cập vào các tài khoản bổ sung.

Hassold cho biết: “Trường hợp bạn có lừa đảo thông tin xác thực, điều đó dẫn đến tài khoản bị xâm phạm, và cũng kéo đến nhiều chiến dịch lừa đảo liên quan thông tin xác thực hơn, dẫn đến nhiều tài khoản bị xâm phạm hơn, v.v.”.

Mặc dù các tài khoản bị xâm phạm được truy cập nhanh chóng, nhưng nghiên cứu cho thấy rằng chúng thường bị bỏ rơi sau khoảng một tuần – mặc dù rất có thể vào thời điểm này là do những hacker đã chuyển sang các tài khoản khác, có lẽ sau khi sử dụng tài khoản ban đầu làm bước đệm.

Các tổ chức có thể thực hiện các biện pháp phòng ngừa để bảo vệ người dùng, các ứng dụng đám mây và mạng rộng lớn hơn để tránh lừa đảo và các cuộc tấn công khác. Một trong số đó là có các biện pháp bảo vệ thích hợp, như phần mềm chống vi-rút hoặc bộ lọc thư rác.

How to Enable Two-Factor Authentication on Windows 10 - Tech Untangle

Trong khi đó, sử dụng xác thực đa yếu tố có thể giúp ngăn chặn việc khai thác các tài khoản bị xâm nhập, vì nó khiến kẻ tấn công khó sử dụng hơn nhiều – đồng thời cảnh báo nạn nhân rằng có điều gì đó không ổn.

nguồn: zdnet.



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật