ALLERTA PERICOLI INFORMATICI

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password
Scritto da gestore

Questa è la velocità con cui una password trapelata sul Web verrà testata dagli hacker.

Ho sentito molte persone parlare di come stanno scomparendo le password e di come stia diventando quasi impossibile addestrare un’organizzazione a sviluppare password complesse. Perché tutto questo è importante? Questo articolo di ZDNet mostra quanto velocemente le password rubate possono essere utilizzate da malintenzionati.

Intermezzo promozionale ... continua la lettura dopo il box:

I ricercatori della sicurezza informatica hanno immesso password fasulle sul web. Hanno scoperto che gli aggressori erano estremamente veloci nel verificare se i nomi utente e le password funzionavano.

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password, poiché i criminali informatici cercano di sfruttare le credenziali rubate il più rapidamente possibile.

I ricercatori di sicurezza informatica di Agari hanno impiantato migliaia di credenziali – che sembravano appartenere a utenti reali, ma in realtà erano sotto il controllo dei ricercatori – su siti Web e forum famosi per lo scarico di nomi utente e password rubati.

Le false credenziali, seminate nel corso di sei mesi, sono state progettate per sembrare accessi compromessi per note applicazioni software cloud. I ricercatori hanno scoperto che si accede attivamente agli account entro poche ore dalla pubblicazione delle credenziali di accesso online su siti Web e forum di phishing .

“A circa la metà degli account è stato effettuato l’accesso entro 12 ore dall’effettivo seeding dei siti. Il 20% è accessibile entro un’ora e il 40% entro sei ore. Questo mostra davvero quanto velocemente viene sfruttato un account compromesso”, ha detto a ZDNet Crane Hassold, direttore senior della ricerca sulle minacce presso Agari.

Quasi tutti gli account sono stati aperti manualmente. Potrebbe essere un compito banale, ma alla fine si rivela utile per i criminali informatici in quanto possono testare accuratamente se le credenziali funzionano davvero.

“Sono sicuro che alla fine è un processo piuttosto noioso, ma stanno ottenendo molte buone informazioni da esso e stanno utilizzando gli account in una varietà di modi diversi per diversi tipi di attività dannose”, ha affermato Hassold.

Intermezzo promozionale ... continua la lettura dopo il box:

Ad esempio, accedendo a un account, un utente malintenzionato può tentare di trovare informazioni sensibili nelle caselle di posta elettronica delle persone o persino nel loro software di archiviazione cloud, che potrebbero essere rubate e utilizzate per ulteriori attacchi o vendute.

C’è anche la possibilità che gli aggressori possano utilizzare gli account compromessi per condurre altri attacchi, come attacchi di phishing o Business Email Compromesso (BEC), utilizzando l’account compromesso per lanciare ulteriori campagne.

Un utente malintenzionato ha tentato di utilizzare un account compromesso per condurre attacchi BEC contro il settore immobiliare, lanciando e-mail che avrebbero tentato di reindirizzare le vittime a un sito Web per rubare i dettagli di accesso delle società immobiliari. Tuttavia, in questo caso, poiché le credenziali false erano controllate dai ricercatori, nessuna delle email tentate è arrivata effettivamente alle destinazioni previste.

Tuttavia, dimostra come i criminali informatici prendono le credenziali compromesse e tentano di sfruttarle per ottenere l’accesso ad account aggiuntivi.

“Laddove si ha il phishing delle credenziali, questo porta a un account compromesso, che porta a più campagne di phishing delle credenziali, che porta a account più compromessi e così via”, ha affermato Hassold.

Sebbene gli account compromessi siano accessibili rapidamente, la ricerca ha rilevato che vengono spesso abbandonati dopo circa una settimana, anche se a questo punto è probabile che ciò sia dovuto al fatto che gli aggressori si sono trasferiti su altri account, forse dopo aver utilizzato l’account iniziale come trampolino di lancio per arrivarci .

Le organizzazioni possono prendere precauzioni per difendere i propri utenti, le applicazioni cloud e la rete in generale da phishing e altri attacchi. Uno di questi è disporre di difese adeguate, come un software antivirus o un filtro antispam.

Nel frattempo, l’utilizzo dell’autenticazione a più fattori può aiutare a prevenire lo sfruttamento degli account compromessi, poiché rende molto più difficile l’utilizzo per un utente malintenzionato, avvisando anche la vittima che qualcosa non va.

Fonte : https://www.thesecurityblogger.com/this-is-how-fast-a-password-leaked-on-the-web-will-be-tested-out-by-hackers/