Российский сервис разведки утечек данных и мониторинга даркнета DLBI провёл исследование, посвящённое скорости использования утёкших логинов и паролей злоумышленниками. Анализ показал, что с момента появления таких данных в открытом доступе до их практического применения для взлома аккаунтов проходит совсем немного времени.
По данным экспертов, утёкшие пары «логин-пароль» начинают использоваться для автоматизированных атак в среднем уже через 7 дней после утечки. Если же речь идёт об учётных данных, связанных с корпоративной инфраструктурой — например, с доменом компании или государственного ведомства, — попытки взлома стартуют ещё быстрее, примерно через 3 дня.
Разница объясняется высокой ценностью корпоративных доступов. Такие данные чаще всего выкупаются напрямую операторами вирусов-вымогателей по более высоким ценам, минуя форумы даркнета и телеграм-каналы. Полученные доступы практически сразу используются для атак на внутренние сети организаций.
Отмечается, что продавцами утёкших данных являются не только взломщики онлайн-сервисов, но и операторы вредоносных программ-стилеров. Эти зловреды крадут сохранённые пароли и сессионные cookie-файлы прямо с компьютеров пользователей, и доля таких источников утечек в последние годы стабильно растёт.
Как подчеркнул основатель DLBI Ашот Оганесян, пользователям важно избегать повторного использования паролей и особенно не применять одинаковые комбинации для рабочих и личных сервисов.
Полезно также использовать внешние, не встроенные в браузер, менеджеры паролей, дающие более высокий уровень защиты, а также не пренебрегать антивирусами. IT-подразделениям компаний можно посоветовать как можно шире использовать двухфакторную аутентификацию, а также автоматические сервисы проверки компрометации паролей, так как скорость обработки взломщиками утечек паролей будет расти, — добавил он.