Google: «хищение вручную» более опасно, чем автоматический захват системы

Google: «хищение вручную» более опасно, чем автоматический захват системы

Тщательно продуманные атаки, совершенные вручную и нацеленные на определенного пользователя, являются наиболее эффективными.

image

По данным исследования, проведенного специалистами компании Google, далеко не все злоумышленники при похищении финансовых данных пользователей используют автоматические боты. Как оказалось, наиболее эффективными и наносящими больший ущерб являются тщательно продуманные атаки, совершенные вручную и нацеленные на определенного пользователя.

Исследователи проанализировали инциденты хищения учетных записей пользователей с использованием различных сервисов Google за период с 2011 по 2014 годы. Рассматривались методы, которые применяли преступники для получения доступа к аккаунтам и способы их эксплуатации и монетизации.

Для удобства исследования специалисты определили понятие «хищение вручную» (manual hijack) как инцидент, где мошенник в течение длительного времени эксплуатирует учетную запись жертвы для получения финансовой выгоды. Как выяснилось, такие инциденты случаются достаточно редко – всего по девять в день, что не так много, учитывая многомиллионную аудиторию Google.

Тем не менее, такие атаки наносят гораздо больше ущерба, чем массовые автоматические хищения данных учетных записей пользователей. В большинстве случаев для получения учетных данных пользователя преступники использовали фишинговые сообщения электронной почты и фиктивные web-сайты. Что интересно, вход в порядка 20% учетных записей был совершен менее чем через 30 минут после похищения учетных данных. Как правило, преступникам хватало 3 минут, для того чтобы изучить учетную запись и решить, стоит ли она дальнейшей компрометации.

Для того чтобы определить «ценность» учетной записи, мошенники ориентировались на слова «банк», «денежный перевод» или «инвестиция». При этом преступники блокировали доступ к аккаунту для его законного владельца.

Как отмечают в Google, полученные данные были использованы для реализации изменений в системах и настройках безопасности компании.

Полный текст исследования можно найти  здесь .

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle