После хакерской атаки: что происходит с личными данными
Виртуальный мемориал погибших борцов за украинскую независимость: почтите Героев минутой вашего внимания!
Развитие и повсеместное распространение онлайн сервисов приводит к попаданию в сеть большего количества личных данных пользователей, которые не редко становятся целью для атак хакеров. Для того, чтобы минимизировать угрозу, специалистам по информационной безопасности приходится изучать природу атак и их последствия под самыми разнообразными углами.
Исследователи компании Bitglass провели интересный эксперимент, озаглавленный "Где ваши данные?" (Where’s Your Data?). Специалисты создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive и добавили ко всему этому информацию о настоящих банковских картах. Затем аналитики Bitglass сами слили эти сфабрикованные данные в даркнет, под видом результата фишинговой атаки, и принялись ждать, сообщает "Хаkер".
В первые же 24 часа после "взлома" специалисты зафиксировали три попытки входа в Google Drive и пять попыток логина на фальшивом банковском портале. Однако давно известно, что личные данные после утечки распространяются по сети очень быстро. Спустя 48 часов уже можно было наблюдать сотни просмотров аккаунтов и скачиваний файлов. За месяц компания зафиксировала более 1400 попыток использования фальшивых данных хакерами из 30 разных стран.
Исследователи отдельно отмечают тот факт, что хакеры пробовали использовать известный им пароль жертвы для входа в аккаунты других сервисов, где жертва якобы была зарегистрирована. Это еще раз доказывает, что использовать везде одинаковые пароли не стоит.
Читайте: Кибератаки на Бундестаг были устроены по заказу Кремля - СМИ
Вот другие интересные цифры, которые помог выявить данный эксперимент:
- 68% трафика, сгенерированного хакерами, проходило через Tor;
- 34,85% хакеров, не использовавших Tor, имели российские IP-адреса. Еще 15,67% заходили с территории США, 3,5% пришли из Китая и 2% из Японии.
- 94% хакеров получили доступ к Google Drive аккаунтам жертв, раскрыли информацию о других их аккаунтах и попытались получить доступ к банковскому счету;
- 36% хакеров сумели получить доступ к личным банковским аккаунтам фальшивых жертв, использовав утекший пароль;
- 12% хакеров, после удачного входа в аккаунт Google Drive, пытались скачать файлы, содержащие конфиденциальные данные, некоторым даже удалось взломать шифрование этих документов после скачивания.
Читайте: "Конец фильма": СБУ разоблачила международную группировку хакеров