Добавить в корзинуПозвонить
Найти в Дзене
Hi-Tech Mail

Стало известно, как быстро хакеры начинают использовать утекшие пароли россиян

При этом, если скомпрометированные учетные данные относятся к корпоративной инфраструктуре, попытки несанкционированного доступа фиксируются уже через три дня. Об этом «Газете.Ru» рассказал основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. Есть два вида утечек данных. В одном случае хакеры взламывают базы данных популярных сервисов, из которых получают логины и пароли пользователей этих самых взломанных сервисов. В другом — хакеры используют вредоносные программы-стилеры которые похищают сессионные пароли непосредственно с устройств пользователей. В обоих случаях хакеры, после кражи, сортируют логины и пароли. Наибольшую ценность представляют логины и пароли, которые относятся к корпоративным или ведомственным аккаунтам (они определяются, например, по домену в адресе электронной почты вроде @gov), — «Газета.Ru»). Собрав такие логины и пароли, хакеры, укравшие их, обращаются с персональным предложением о покупке к киберпреступникам, которые специализир

При этом, если скомпрометированные учетные данные относятся к корпоративной инфраструктуре, попытки несанкционированного доступа фиксируются уже через три дня. Об этом «Газете.Ru» рассказал основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян.

Есть два вида утечек данных. В одном случае хакеры взламывают базы данных популярных сервисов, из которых получают логины и пароли пользователей этих самых взломанных сервисов. В другом — хакеры используют вредоносные программы-стилеры которые похищают сессионные пароли непосредственно с устройств пользователей. В обоих случаях хакеры, после кражи, сортируют логины и пароли.

Наибольшую ценность представляют логины и пароли, которые относятся к корпоративным или ведомственным аккаунтам (они определяются, например, по домену в адресе электронной почты вроде @gov), — «Газета.Ru»). Собрав такие логины и пароли, хакеры, укравшие их, обращаются с персональным предложением о покупке к киберпреступникам, которые специализируются на атаках на компании и государственные учреждения.

Из оставшихся же логинов и паролей — из которых выбрали корпоративные и ведомственные — компилируются более дешевые базы данных, объявления о продаже которых появляются на форумах в даркнете и Telegram-каналах. Это объясняет, почему одни пароли начинаются использоваться через семь дней, а другие — уже через три.

«Разница в скорости начала использования паролей связана с тем, что все, что дает возможность войти в корпоративную инфраструктуру, выкупается создателями вирусов-вымогателей по более высоким ценам напрямую у тех же операторов стилеров, а не через форумы в даркнете или Telegram-каналы, и сразу используется для атак на сети компаний», — объяснил Оганесян.

Он рекомендовал не использовать одинаковые пароли для разных сервисов, особенно совмещая личные и корпоративные аккаунты, регулярно проверять свои данные на предмет попадания в утечки через специализированные ресурсы, а также использовать двухфакторную аутентификацию. Кроме того, он посоветовал применять внешние менеджеры паролей и антивирусные решения.