ALLERTA PERICOLI INFORMATICI

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Questa è la velocità con cui una password trapelata sul Web verrà testata dagli hacker.

Ho sentito molte persone parlare di come stanno scomparendo le password e di come stia diventando quasi impossibile addestrare un’organizzazione a sviluppare password complesse. Perché tutto questo è importante? Questo articolo di ZDNet mostra quanto velocemente le password rubate possono essere utilizzate da malintenzionati.

Intermezzo promozionale ... continua la lettura dopo il box:

I ricercatori della sicurezza informatica hanno immesso password fasulle sul web. Hanno scoperto che gli aggressori erano estremamente veloci nel verificare se i nomi utente e le password funzionavano.

La metà degli account compromessi da attacchi di phishing è accessibile manualmente entro 12 ore dalla divulgazione del nome utente e della password, poiché i criminali informatici cercano di sfruttare le credenziali rubate il più rapidamente possibile.

I ricercatori di sicurezza informatica di Agari hanno impiantato migliaia di credenziali – che sembravano appartenere a utenti reali, ma in realtà erano sotto il controllo dei ricercatori – su siti Web e forum famosi per lo scarico di nomi utente e password rubati.

Le false credenziali, seminate nel corso di sei mesi, sono state progettate per sembrare accessi compromessi per note applicazioni software cloud. I ricercatori hanno scoperto che si accede attivamente agli account entro poche ore dalla pubblicazione delle credenziali di accesso online su siti Web e forum di phishing .

“A circa la metà degli account è stato effettuato l’accesso entro 12 ore dall’effettivo seeding dei siti. Il 20% è accessibile entro un’ora e il 40% entro sei ore. Questo mostra davvero quanto velocemente viene sfruttato un account compromesso”, ha detto a ZDNet Crane Hassold, direttore senior della ricerca sulle minacce presso Agari.

Quasi tutti gli account sono stati aperti manualmente. Potrebbe essere un compito banale, ma alla fine si rivela utile per i criminali informatici in quanto possono testare accuratamente se le credenziali funzionano davvero.

“Sono sicuro che alla fine è un processo piuttosto noioso, ma stanno ottenendo molte buone informazioni da esso e stanno utilizzando gli account in una varietà di modi diversi per diversi tipi di attività dannose”, ha affermato Hassold.

Ad esempio, accedendo a un account, un utente malintenzionato può tentare di trovare informazioni sensibili nelle caselle di posta elettronica delle persone o persino nel loro software di archiviazione cloud, che potrebbero essere rubate e utilizzate per ulteriori attacchi o vendute.

C’è anche la possibilità che gli aggressori possano utilizzare gli account compromessi per condurre altri attacchi, come attacchi di phishing o Business Email Compromesso (BEC), utilizzando l’account compromesso per lanciare ulteriori campagne.

Un utente malintenzionato ha tentato di utilizzare un account compromesso per condurre attacchi BEC contro il settore immobiliare, lanciando e-mail che avrebbero tentato di reindirizzare le vittime a un sito Web per rubare i dettagli di accesso delle società immobiliari. Tuttavia, in questo caso, poiché le credenziali false erano controllate dai ricercatori, nessuna delle email tentate è arrivata effettivamente alle destinazioni previste.

Tuttavia, dimostra come i criminali informatici prendono le credenziali compromesse e tentano di sfruttarle per ottenere l’accesso ad account aggiuntivi.

“Laddove si ha il phishing delle credenziali, questo porta a un account compromesso, che porta a più campagne di phishing delle credenziali, che porta a account più compromessi e così via”, ha affermato Hassold.

Sebbene gli account compromessi siano accessibili rapidamente, la ricerca ha rilevato che vengono spesso abbandonati dopo circa una settimana, anche se a questo punto è probabile che ciò sia dovuto al fatto che gli aggressori si sono trasferiti su altri account, forse dopo aver utilizzato l’account iniziale come trampolino di lancio per arrivarci .

Le organizzazioni possono prendere precauzioni per difendere i propri utenti, le applicazioni cloud e la rete in generale da phishing e altri attacchi. Uno di questi è disporre di difese adeguate, come un software antivirus o un filtro antispam.

Nel frattempo, l’utilizzo dell’autenticazione a più fattori può aiutare a prevenire lo sfruttamento degli account compromessi, poiché rende molto più difficile l’utilizzo per un utente malintenzionato, avvisando anche la vittima che qualcosa non va.

Fonte : https://www.thesecurityblogger.com/this-is-how-fast-a-password-leaked-on-the-web-will-be-tested-out-by-hackers/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).



Visits: 52