Lar Securitywatch Botnet rouba dois milhões de senhas, a maioria delas era muito ruim

Botnet rouba dois milhões de senhas, a maioria delas era muito ruim

Vídeo: // Злокодинг #2 // Botnet на основе HiddenLake // (Novembro 2024)

Vídeo: // Злокодинг #2 // Botnet на основе HiddenLake // (Novembro 2024)
Anonim

No início desta semana, a Trustwave lançou seu estudo em uma botnet enorme, uma das muitas gerenciadas usando o controlador de botnet Pony. Os pesquisadores ganharam o controle da botnet, substituindo seu servidor de Comando e Controle. Uma vez no controle, eles descobriram que a botnet havia conseguido roubar cerca de dois milhões de senhas de computadores infectados. Eles também descobriram algo que a maioria de nós já sabe: que as pessoas são péssimas em senhas.

Obter as senhas

Os dois milhões de contas comprometidas foram distribuídas entre 1, 58 milhão de credenciais do site, 320.000 logins de e-mail, 41.000 contas FTP, 3.000 credenciais de Área de Trabalho Remota e 3.000 credenciais de conta do Secure Shell é uma perda significativa. A preocupação, é claro, é quantos usuários afetados selecionaram a mesma senha para outros sites.

Os pesquisadores encontraram 318.121 credenciais do Facebook, responsáveis ​​por 57% do total. O Yahoo foi o próximo com cerca de 60.000 contas, seguidas por 21.708 contas no Twitter, 8.490 senhas do LinkedIn e 7.978 contas para o provedor de folha de pagamento ADP. Este último é um pouco incomum, mas também bastante prejudicial, pois fornece aos atacantes acesso às informações pessoais das vítimas.

O que mais me assustou foram as 16.095 credenciais do Google.com.br e 54.437 credenciais da Conta do Google. Isso pode permitir que invasores acessem o Gmail e, a partir daí, redefina outras senhas usando o recurso "esqueci minha senha" nos sites. Também pode permitir que os atacantes acessem arquivos particulares no Google Drive ou informações de pagamento na Google Wallet.

Tudo isso não significa que houve um ataque maciço contra esses sites. É mais provável que os criminosos tenham conseguido coletar esses endereços por vários meios, como phishing e keyloggers, e os tenham armazenado nesses servidores. Eles poderiam vendê-los a outros compradores ou salvá-los para uso futuro.

Senhas terríveis, novamente

A Trustwave dividiu as senhas em categorias: seis por cento delas eram "terríveis", enquanto 28 por cento delas eram "ruins". Uns 22% combinados eram "bons" ou "excelentes" e 44% eram "médios". Entre os piores estavam: 123456, 123456789, 1234 e "senha".

A maioria das senhas não misturava letras e números. A maioria das senhas eram todas letras (mesmo caso) ou todos os números, seguidas por senhas que tinham dois tipos (combinação de letras maiúsculas e minúsculas ou letras minúsculas com números, por exemplo), disse a Trustwave.

Uma boa descoberta foi que quase metade - 46% - das senhas tinham senhas longas, de 10 caracteres ou mais. A maioria das senhas estava dentro do intervalo de seis a nove caracteres, disse Trustwave.

Alvos de alto perfil

No que diz respeito a Lucas Zaichkowsky, arquiteto de dados corporativos da AccessData, a maior preocupação é que os criminosos procurem contas que pertencem a pessoas "em organizações-alvo de alto valor". Se essas pessoas usarem as mesmas senhas nesses sites, bem como para recursos relacionados ao trabalho, os invasores poderão invadir a rede corporativa via VPN ou e-mail por meio de um cliente baseado na Web, observou Zaichkowksy.

"Eles podem vender contas valiosas para outras pessoas no mercado negro que pagam muito dinheiro por credenciais válidas que as colocam em organizações-alvo lucrativas", disse Zaichkowksy.

As pessoas usam seus endereços de e-mail comercial para atividades pessoais, como se inscrever em contas no Facebook. Cesar Cerrudo, CTO da IOActive, encontrou vários militares, incluindo generais e tenentes-generais ("futuros generais", como Cerrudo os chamava), usando seus endereços de e-mail.mil para criar contas no site de viagens Orbitz, empresa de GPS garmin.com, Facebook, Twitter e Skype, para citar alguns. Isso torna a perspectiva de reutilização de senha ainda mais problemática, pois esses indivíduos são muito valiosos como alvos e têm acesso a muitas informações confidenciais.

O diretor de engenharia da Qualys, Mike Shema, disse que vê esperança no futuro. "Em 2014, a autenticação de dois fatores continuará ganhando impulso em toda a tecnologia corporativa e de consumo, e muitos aplicativos também começarão a adotar dois fatores. Também veremos o surgimento da engenharia de criptografia inteligente para senhas de autenticação múltipla. " A autenticação de dois fatores requer uma segunda etapa de autenticação, como um código especial enviado por mensagem de texto.

Ficando seguro

O consenso geral é que essas senhas foram coletadas das máquinas dos usuários e não roubaram informações de login dos sites - o que é uma agradável mudança de ritmo. Keyloggers são provavelmente suspeitos e particularmente perigosos. Esses aplicativos maliciosos podem não apenas capturar as teclas digitadas, mas também capturar capturas de tela, o conteúdo da área de transferência, os programas iniciados, os sites visitados e até filtrar conversas de mensagens instantâneas e tópicos de e-mail. Felizmente, a maioria dos softwares antivírus deve cobri-lo. Recomendamos os vencedores do prêmio Editors 'Choice Webroot SecureAnywhere AntiVirus (2014) ou Bitdefender Antivirus Plus (2014).

Observe que alguns programas antivírus não bloqueiam "greyware" ou "programas potencialmente indesejados por padrão. Às vezes, os keyloggers se enquadram nessa categoria, portanto, habilite esse recurso.

Phishing e outras táticas para induzir as vítimas a fornecer informações de senha são mais difíceis de bloquear. Felizmente, temos muitas dicas sobre como identificar ataques de phishing e como evitar ataques de engenharia social . Só é preciso pensar um pouco mais, e você pode evitar se tornar uma estatística.

O mais importante é que as pessoas usem um gerenciador de senhas. Esses aplicativos criam e armazenam senhas complexas e exclusivas para cada site ou serviço que você usa. Eles também farão o login automaticamente, dificultando muito o acesso dos keyloggers às suas informações. Não deixe de experimentar o Dashlane 2.0 ou o LastPass 3.0, ambos vencedores do prêmio Editors 'Choice para gerenciamento de senhas.

Botnet rouba dois milhões de senhas, a maioria delas era muito ruim