Exploitation rapide des identifiants volés par les cybercriminels

Le service de renseignement sur les fuites de données russes et de surveillance du darknet DLBI a mené une étude sur la rapidité avec laquelle les cybercriminels exploitent les identifiants volés. L'analyse montre qu'il s'écoule très peu de temps entre la divulgation de ces données et leur utilisation pour pirater des comptes.

Selon les experts, les paires de login et de mot de passe divulguées commencent à être utilisées dans des attaques automatisées en moyenne seulement 7 jours après une fuite. Pour les identifiants liés à une infrastructure d'entreprise, comme un domaine d'une société ou d'un ministère, les tentatives de piratage démarrent encore plus vite, en environ 3 jours.

Cette différence s'explique par la valeur élevée des accès corporatifs. Ces données sont le plus souvent achetées directement par des opérateurs de rançongiciels à des prix plus élevés, en contournant les forums du darknet et les canaux Telegram. L'accès obtenu est ensuite utilisé presque immédiatement pour attaquer les réseaux internes des organisations.

On note que les vendeurs de données divulguées incluent non seulement les pirates de services en ligne, mais aussi les opérateurs de programmes malveillants de type stealer. Ces derniers volent les mots de passe enregistrés et les cookies de session directement sur les ordinateurs des utilisateurs, et la part de ces sources de fuites a régulièrement augmenté ces dernières années.

Le fondateur de DLBI, Ashot Oganesyan, a souligné que les utilisateurs doivent éviter de réutiliser les mots de passe, en particulier en n'utilisant pas les mêmes combinaisons pour les services professionnels et personnels. Il a ajouté qu'il est également utile d'utiliser des gestionnaires de mots de passe externes, qui offrent une meilleure protection que ceux intégrés aux navigateurs, et de ne pas négliger les logiciels antivirus. Pour les services informatiques des entreprises, il a conseillé de déployer l'authentification à deux facteurs le plus largement possible et d'utiliser des services automatisés de vérification des compromissions de mots de passe, car la vitesse à laquelle les pirates traitent les fuites de mots de passe est susceptible d'augmenter.