Sızdırılan şifrelerin hackerlar tarafından kullanım süresi: DLBI araştırması

DLBI adlı Rus veri sızıntısı istihbarat ve darknet izleme servisi, siber suçluların çalınan giriş bilgilerini ne kadar hızlı kullandığına dair bir araştırma yaptı. Analiz, bu tür verilerin açığa çıkmasıyla hesapları ele geçirmek için pratikte kullanılması arasında çok kısa bir süre geçtiğini ortaya koydu.

Uzmanlara göre, sızdırılan kullanıcı adı-şifre çiftleri ortalama olarak sızıntıdan sadece 7 gün sonra otomatik saldırılarda kullanılmaya başlanıyor. Kurumsal altyapıyla bağlantılı kimlik bilgileri söz konusu olduğunda—örneğin bir şirket veya devlet dairesi alan adı—hack girişimleri daha da hızlı başlıyor, yaklaşık 3 gün içinde.

Bu fark, kurumsal erişimin yüksek değerinden kaynaklanıyor. Bu tür veriler çoğunlukla darknet forumları ve Telegram kanallarını atlayarak, doğrudan fidye yazılımı operatörleri tarafından daha yüksek fiyatlara satın alınıyor. Elde edilen erişim, ardından kuruluşların iç ağlarına saldırmak için neredeyse anında kullanılıyor.

Sızdırılan verilerin satıcıları arasında sadece çevrimiçi servislerin hackerlığını yapanlar değil, aynı zamanda kötü amaçlı stealer programlarının operatörleri de bulunuyor. Bu stealer'lar, kullanıcıların bilgisayarlarından doğrudan kayıtlı şifreleri ve oturum çerezlerini çalıyor ve bu tür sızıntı kaynaklarının payı son yıllarda istikrarlı bir şekilde artıyor.

DLBI'nin kurucusu Ashot Oganesyan, kullanıcıların şifre tekrarından kaçınması gerektiğini, özellikle iş ve kişisel servisler için aynı kombinasyonları kullanmamasını vurguladı. Tarayıcıların yerleşik yöneticilerinden daha yüksek koruma sunan harici şifre yöneticileri kullanmanın ve antivirüs yazılımlarını ihmal etmemenin de faydalı olduğunu ekledi. Kurumsal BT departmanları için ise, iki faktörlü kimlik doğrulamayı mümkün olduğunca geniş çapta uygulamalarını ve otomatik şifre ihlali kontrol servislerini kullanmalarını tavsiye etti, çünkü hackerların şifre sızıntılarını işleme hızının artması muhtemel.