Google: «хищение вручную» более опасно, чем автоматический захват системы

image

Теги: исследование, Google, хищение данных

Тщательно продуманные атаки, совершенные вручную и нацеленные на определенного пользователя, являются наиболее эффективными.

По данным исследования, проведенного специалистами компании Google, далеко не все злоумышленники при похищении финансовых данных пользователей используют автоматические боты. Как оказалось, наиболее эффективными и наносящими больший ущерб являются тщательно продуманные атаки, совершенные вручную и нацеленные на определенного пользователя.

Исследователи проанализировали инциденты хищения учетных записей пользователей с использованием различных сервисов Google за период с 2011 по 2014 годы. Рассматривались методы, которые применяли преступники для получения доступа к аккаунтам и способы их эксплуатации и монетизации.

Для удобства исследования специалисты определили понятие «хищение вручную» (manual hijack) как инцидент, где мошенник в течение длительного времени эксплуатирует учетную запись жертвы для получения финансовой выгоды. Как выяснилось, такие инциденты случаются достаточно редко – всего по девять в день, что не так много, учитывая многомиллионную аудиторию Google.

Тем не менее, такие атаки наносят гораздо больше ущерба, чем массовые автоматические хищения данных учетных записей пользователей. В большинстве случаев для получения учетных данных пользователя преступники использовали фишинговые сообщения электронной почты и фиктивные web-сайты. Что интересно, вход в порядка 20% учетных записей был совершен менее чем через 30 минут после похищения учетных данных. Как правило, преступникам хватало 3 минут, для того чтобы изучить учетную запись и решить, стоит ли она дальнейшей компрометации.

Для того чтобы определить «ценность» учетной записи, мошенники ориентировались на слова «банк», «денежный перевод» или «инвестиция». При этом преступники блокировали доступ к аккаунту для его законного владельца.

Как отмечают в Google, полученные данные были использованы для реализации изменений в системах и настройках безопасности компании.

Полный текст исследования можно найти  здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.