Wyciek danych okazją dla hakerów

Wyciek dużych baz użytkowników to bardzo wartościowe dane, które hakerzy mogą wykorzystać przy planowaniu kolejnych ataków phishingowych.

RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których wykryto ich najwięcej.

Według raportu RSA:

  • W kwietniu 2013, RSA zidentyfikowało 26,902 ataków typu phishing, co oznacza wzrost
    o 10% w porównaniu z poprzednim miesiącem.
  • Najczęściej celem ataków phishingowych (29%) były marki amerykańskie. Na kolejnych miejscach znalazły się marki brytyjskie, indyjskie, australijskie i brazylijskie.
  • Nadal Stany Zjednoczone hostują najwięcej ataków phishingowych. W kwietniu było to 47%. Inne kraje z największym odsetkiem hostingu ataków to Niemcy, Kanada, Wielka Brytania, Holandia i Rosja.
  • 46% ataków phishingowych w kwietniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania(11%), RPA(9%), Indie(8%), Holandia i Kanada(po 4%).

W najnowszym raporcie eksperci RSA zwracają uwagę na problem hakowania dużych baz danych konsumentów, co może być przyczyną wyłudzenia kolejnych informacji od tych samych osób.

W raporcie wspominany jest przypadek wycieku do Internetu informacji prawie 25 milionów użytkowników Sony Entertainment. Dla hakerów specjalizujących się w atakach typu phishing, tego typu wycieki informacji są niezwykle wartościowe z uwagi na fakt, że bazy użytkowników zawierają najczęściej informacje o ich adresach e-mail, hasłach, kartach płatności, czy inne dane finansowe.

Eksperci RSA wymieniają kilka możliwości w jaki sposób hakerzy mogą wykorzystywać takowe bazy m.in.:

  • sprzedając je innym użytkownikom.
  • przeprowadzając klasyczny atak phishingowy poprzez e-mail.
  • do kradzieży cyfrowej tożsamości użytkowników.
  • do weryfikacji innych kont internetowych posiadanych przez użytkownika, ze względu na duże prawdopodobieństwo używania tych samych haseł.

Pełną wersję raportu „RSA Online Fraud Report” można pobrać tutaj.

0
Źródło: EMC
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.