Brasil,

É assim que uma senha vazada na web será testada por hackers

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Allan Costa
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

É assim que uma senha vazada na web será testada por hackers

Por Carlos Rodrigues, vice-presidente da Varonis

Metade das contas comprometidas em ataques de phishing são acessadas manualmente dentro de 12 horas após o vazamento do nome de usuário e senha, já que os criminosos cibernéticos procuram explorar credenciais roubadas o mais rápido possível.

Pesquisadores de segurança cibernética da Agari plantaram milhares de credenciais - que foram feitas para parecer que pertenciam a usuários reais, mas estavam de fato sob o controle dos pesquisadores - em sites e fóruns populares para despejar nomes de usuário e senhas roubados.

As credenciais falsas - semeadas ao longo de seis meses - foram projetadas para parecer logins comprometidos para aplicativos de software em nuvem bem conhecidos. Os testes descobriram que as contas são acessadas ativamente poucas horas após as credenciais de login serem publicadas on-line em sites e fóruns de phishing. Quase todas as contas foram acessadas manualmente e isso mostra como os criminosos cibernéticos podem testar com precisão se as credenciais realmente funcionam.

Por exemplo, ao acessar uma conta, um invasor pode tentar encontrar informações confidenciais nas caixas de entrada de e-mail das pessoas, ou até mesmo em seu software de armazenamento em nuvem, que pode ser roubado e usado para ajudar em novos ataques ou vendido.

Há também a possibilidade de que os hackers possam usar as contas comprometidas para realizar outros ataques, como ataques de phishing ou comprometimento de e-mail comercial, usando a conta comprometida para lançar novas campanhas. No entanto, essa pesquisa demonstra como os criminosos cibernéticos obtêm credenciais comprometidas e tentam explorá-las para obter acesso a contas adicionais.

Embora as contas comprometidas sejam acessadas rapidamente, a pesquisa descobriu que elas são frequentemente abandonadas após cerca de uma semana - embora nessa época seja provável que os criminosos mudaram para outras contas, talvez depois de usar a conta inicial como um trampolim para chegar lá.

As organizações podem tomar precauções para defender seus usuários, aplicativos em nuvem e a rede em geral contra phishing e outros ataques. Uma delas é ter defesas apropriadas, como software antivírus ou um filtro de spam.

Enquanto isso, o uso de autenticação multifatorial pode ajudar a evitar que contas comprometidas sejam exploradas, pois torna muito mais difícil para um invasor usar - ao mesmo tempo em que alerta a vítima de que algo está errado.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar