I en undersøgelse plantede cybersikkerhedsforskere falske adgangskoder på nettet, for at se, hvordan og hvor hurtigt de it-kriminelle opsnappede og fandt ud af, om de lækkede koder fungerede.
Halvdelen af de bruger-konti, der bliver kompromitterede i phingangreb, får hackerne adgang til manuelt og inden for 12 timer i gennemsnit.
Det skriver tech-mediet ZDNet.
Fremgangsmåden forskerne hos cybersikkerhedsvirksomheden Agari brugte var at plante tusindvis af legitimationsoplysninger, der så ud som om de tilhørte rigtige brugere, på websteder og fora, der var populære for aktiviteter som dumping af stjålne brugernavne og adgangskoder.
"Omkring halvdelen af kontiene blev åbnet inden for 12 timer, efter at vi faktisk såede siderne," forklarer Crane Hassold, seniordirektør for trusselforskning hos Agari.
20 procent er tilgængelige inden for en time, og 40 procent har adgang inden for seks timer. Det viser virkelig, hvor hurtigt en kompromitteret konto udnyttes."
Næsten alle konti blev åbnet manuelt.
"Det er en temmelig kedelig proces i deres ende, er jeg sikker på, men de får en masse gode oplysninger fra det, og de bruger kontoerne på en række forskellige måder til forskellige typer ondsindet aktivitet," sagde Hassold.
Komtoerne kan udnyttes for den cyberkriminelle til at finde følsomme oplysninger eksempelvis i folks e-mail-indbakker eller cloud-opbevaringssoftware.
Hackerne kan også vælge at bruge de kompromitterede kontoer til at udføre andre angreb, såsom phishing eller BEC-angreb (business email compromise) fra kontoen.
Succesfuld phishing fører til mere phinhing
En angriber af forskernes falske brugeroplysninger forsøgte blandt andet at bruge en kompromitteret konto til at gennemføre BEC-angreb mod ejendomssektoren og lancerede mails.
De ondsindede mails nåede dig aldrig frem til de målrettede ofre i dette tilfælde, da forskerne kunne blokere angrebet.
"Hvor du har legitimationsfishing, fører det til en kompromitteret konto, hvilket fører til flere legitimationsfishing-kampagner, hvilket fører til mere kompromitterede konti og så videre," konstaterer Hassold.
Multifaktor-godkendelse kan være løsning
En løsning for at gardere sig mod denne type hack, er multifaktorgodkendelse, hvor brugeren af kontoen bruger en selvvalgt kode, og ved login får tilsendt en konstrueret kode specifikt for dette login-forsøg.
Fordelen ved dette er, at denne type dobbeltgodkendelse forhindre kompromitterede konti i at blive udnyttet, da det gør det meget sværere for en angriber at bruge samtidig med, at det advarer offeret om, at der er noget galt.