رمز عبور : سرعت تست و آزمون رمز عبور توسط هکر ها (1)

رمز عبور

محققان امنیت سایبری رمز عبور هایی تقلبی را در محیط وب انتشار دادند. آنها دریافتند هکر ها با سرعت بسیار زیادی این نام کاربری و رمز عبور های تقلبی را آزمایش و صحت آن را بررسی میکنند. نیمی از حساب هایی که در حملات فیشینگ به خطر افتاده اند، در طی 12 ساعت پس از لو رفتن نام کاربری و رمز عبور، بر بستر وب به صورت عمومی قابل دسترسی هستند. زیرا مجرمان اینترنتی قصد دارند در اسرع وقت از اعتبارنامه های سرقت شده سو استفاده کنند. 

محققان امنیت سایبری در بنیاد Agari هزاران نام کاربری و رمز عبور که به نظر می رسید متعلق به کاربران واقعی هستند ولی در واقع تحت کنترل محققان هستند را در وب سایت ها و تالارهای گفتمان محبوب و مشهور به عنوان طعمه ای برای سرقت قرار دادند. این اعتبار نامه های جعلی که در طی شش ماه ارائه شده اند به گونه ای طراحی شده اند که مانند اعتبار نامه های ورود به سیستم برای برنامه های معروف نرم افزار ابری به نظر برسد.

رمز عبور

آنها دریافتند که حسابها در طی چند ساعت پس از ارسال اطلاعات ورود به سیستم در وب سایت ها و انجمن های فیشینگ ، به طور فعال قابل دسترسی هستند. کرین هسالد، محقق ارشد حوزه امنیت در Agari اضافه کرد: 

تقریباً نیمی از حساب ها در طی 12 ساعت پس از فراهم کردن شرایط دسترسی واقعی به سایت ها بازدید شده است. 20٪ در عرض یک ساعت و 40٪ در مدت شش ساعت قابل دسترسی هستند. این به شما نشان می دهد که رمز عبور یک حساب به خطر افتاده چقدر سریع مورد سوء استفاده قرار می گیرد.

تقریباً همه حساب ها به صورت معمول قابل دسترسی بودند. این ممکن است یک کار پیش پا افتاده باشد، اما در نهایت برای مجرمان سایبری مفید به نظر می رسد زیرا آنها می توانند به درستی آزمایش کنند که آیا این اعتبارنامه ها واقعا کار می کند یا خیر!

این یک روند بسیار طاقت فرسا ولی مطمئن است. در پایان کار، آنها اطلاعات و رمز عبور های خوبی را از آن دریافت می کنند و از حساب ها به روش های مختلف برای انواع متنوعی از فعالیت های مخرب بهره خواهند جست. به عنوان مثال با دسترسی به یک حساب ، یک مهاجم می تواند اطلاعات حساس را در صندوق های ایمیل و یا حتی نرم افزار ذخیره سازی ابری آنها پیدا کند. این اطلاعات می تواند بعدا برای به سرقت بردن داده های دیگر و یا برای کمک به حملات بعدی استفاده شود یا حتی به فروش برسد.

همچنین این احتمال وجود دارد که مهاجمان بتوانند با استفاده از حساب های به خطر افتاده حملات دیگری مانند حملات فیشینگ انجام دهند. برای مثال یک مهاجم سعی کرد با استفاده از یک حساب به خطر افتاده نوعی حمله به نام BEC را علیه بخش املاک و مستغلات انجام دهد و ایمیل هایی را راه اندازی کند که می توانست قربانیان را به یک وب سایت هدایت نماید تا اطلاعات ورود به سیستم شرکت های املاک را بدزدد. با این حال ، در این حالت ، به دلیل اینکه مدارک جعلی توسط محققان کنترل می شد ، هیچ یک از ایمیل های مدنظر به مقصد نرسید.

نتایج این تحقیق نشان میدهد این اعتبار نامه ها به سرعت توسط هکر ها آنالیز میشود. اگرچه بعد از حدود یک هفته از انتشار آنها عملا دیگر مورد استفاده قرار نمیگیرد. یکی از علل احتمالی این پدیده آن است که هکر ها تمرکز خود را معطوف به اعتبارنامه های جدید تر میکنند و از بررسی و حصول نتیجه احتمالی اکانت های قدیمی تر صرف نظر مینمایند.

سازمان ها می توانند اقدامات امنیتی و حفاظتی به منظور پیشگیری انجام دهند تا از کاربران خود، برنامه های ابری و نهایتا شبکه مدنظر خود در برابر حمله فیشینگ و سایر حملات دفاع کنند. یکی از این موارد داشتن برنامه دفاعی مناسب مانند نرم افزار ضد ویروس یا فیلتر اسپم است. با این حال، استفاده از احراز هویت چند عاملی می تواند از سوء استفاده از حساب های به خطر افتاده جلوگیری کند. زیرا استفاده از آن برای مهاجم بسیار دشوار است. ضمن اینکه به قربانی نیز هشدار می دهد که مشکلی امنیتی او را تهدید میکند.

رمز عبور : بررسی و آزمون اعتبارنامه ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *