The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Результаты исследования методов захвата учётных записей"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Есть идеи по улучшению форума и сайта ? Пишите.
"Результаты исследования методов захвата учётных записей" +/
Сообщение от opennews (ok), 10-Ноя-17, 11:00 
Компания Google совместно с Калифорнийским университетом в Беркли подвела итоги (https://security.googleblog.com/2017/11/new-research-underst...) (PDF-отчёт (https://static.googleusercontent.com/media/research.google.c...)) исследования методов, используемых злоумышленниками для получения контроля за учётными записями пользователей. Судя по статистике более 15% всех пользователей глобальной сети сталкивались с захватом их учётных записей в социальных сетях или сервисах электронной почты. Представленные в отчёте данные получены на основе анализа баз паролей и инструментариев для осуществления фишинга и перехвата паролей, продаваемых на некоторых чёрных рынках.

В качестве наибольшей угрозы для пользователей называется захват паролей в результате фишинга, когда сами пользователи вводят свои параметры входа в подставных формах, стилизованных под оригинальные сервисы. На втором месте кейлоггеры, которые перехватывают и отправляют на серверы злоумышленников локальный ввод пользователей систем, заражённых вредоносным ПО или на которые установлены троянские приложения. На третьем месте использование паролей, фигурирующих в базах данных, полученных в результате взломов крупных web-сервисов (многие пользователи используют одинаковые логины и пароли на разных сайтах).


Из общей массы перехваченных учётных записей, сведения о которых удалось получить в результате исследования, 3.3 миллиарда паролей было получено злоумышленниками в результате взломов, 12.4 млн через фишинг и 788 тысяч при помощи кейлоггеров. В 12% записей, полученных в результате  взломов, фигурировал адрес электронной почты Gmail, который использовался в качестве логина или пароля. При этом в 7% из подобных записей  пароли подходили и для аккаунта в Gmail (использовались одинаковый пароль в Gmail и на взломанном сайте).

12% из паролей, присутствующих в базах, полученных при использовании кейдоггеров, и 25% паролей в базах фишинга, содержали действующие пароли для учётной записи в Google. Но так как из-за многоуровневых проверок для входа мало одного пароля, атакующие также пытаются получить и сопутствующие данные. Например, 82% инструментов для проведения фишинга и 74% кейлоггеров также сохраняют сведения об IP-адресе и местоположении, а 18% номере телефона и модели устройства.


URL: https://security.googleblog.com/2017/11/new-research-underst...
Новость: https://www.opennet.ru/opennews/art.shtml?num=47544

Ответить | Правка | Cообщить модератору

Оглавление
Результаты исследования методов захвата учётных записей, opennews, 10-Ноя-17, 11:00  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру