Auditoria encontra 15 bilhões de logins roubados na Dark Web
Créditos: Tech.eu

Auditoria encontra 15 bilhões de logins roubados na Dark Web

Preço dos dados varia de US$ 15 a US$ 120 mil no mercado hacker

A existência do mercado de logins roubados na Dark Web não é novidade, mas uma auditoria recente da empresa de segurança Digital Shadows mostrou em números o tamanho do problema: são 15 bilhões logins, decorrentes de 100.000 violações, circulando nos fóruns de hackers. A pesquisa também detalha os preços, que variam com base em quão recente é a violação e a que tipo de site dá acesso. 

As contas roubadas são utilizadas em ataques para controle de contas e em serviços de aluguel de identidade. De acordo com um relatório da empresa de detecção de perda de dados Digital Shadows, a maioria das informações é de consumidores, mas anúncios de contas corporativas, que desbloqueiam sistemas importantes, também são comuns no mercado hacker.

Os logins de contas de serviços não financeiros, como plataformas de streaming, mídias sociais, compartilhamento de arquivos, games e conteúdo adulto, são os mais baratos, com um preço médio de US$ 15,43 (cerca de R$ 82 na cotação atual). Alguns são até mesmo fornecidos gratuitamente.

Um em cada quatro anúncios analisados pela Digital Shadows oferece contas relacionadas a serviços bancários e financeiros. Esses têm um preço médio mais alto, por volta de US$ 70,91 cada ( aproximadamente R$324 na cotação de hoje).

Alguns detalhes, no entanto, aumentam consideravelmente o valor das informações. Saldos de contas bancárias verificados e confirmados, dados atualizados e informações identificadas pessoalmente, por exemplo, podem levar o preço a US$ 500. Esses dados são utilizados, em muitos casos, em lavagem de dinheiro ou para esquemas de saque, cobrindo os rastros dos hackers.

As contas mais caras são as que dão acesso à administração de domínios, pois fornecem os mais altos níveis de confiança e controle de uma rede. São até mesmo leiloadas. A média, nesses casos, é de US$ 3.139, mas o preço pode chegar a US$ 120.000.

Os anúncios de empresas vítimas de roubo de dados existem aos montes e trazem descrições como "petroquímica", "cibersegurança", "petróleo", "grande universidade." Estados e governos também estão na lista.

A monetização do roubo de identidades é feita de diversas formas, desde a venda direta dos dados e o acesso a outras contas por meio do preenchimento de credenciais, até o aluguel de contas, o uso dos dados para criar identidades sintéticas e a fraude.

Como as identidades são roubadas

O obstáculo costuma ser o fato de que as credenciais raramente vêm em texto simples, e muitos serviços procuram dados de impressões digitais para identificar tentativas não autorizadas de login.

Continua após a publicidade

Diversos mercados resolvem justamente isso e alugam acesso a contas sem acionar alarmes. Alguns usam botnets que coletam dados de impressões digitais, como cookies, endereços de IP e fusos horários, dando a impressão de o acesso ter sido feito pelo proprietário legítimo das informações.

No caso de aluguel de contas, dependendo do tipo de acesso, os hackers pagam menos de US $ 10 para fazer login por um período limitado usando os dados de impressão digital da vítima.

Segundo o relatório da Digital Shadow, o Genesis Market é o mais popular, mas compete lado a lado com o UnderWorld Market (anteriormente RichLog) e a Tenebris.

28/06/2020 às 09:20
Notícia

Especialistas em segurança digital alertam contra malware Luc...

Máquinas com senhas ruins e desatualizadas podem ser suscetíveis ao malware

 

Quebra de senhas

Ferramentas para quebrar senhas e determinar outras contas para as quais são válidas, como o cracker de login Hydra, são outra forma popular de roubar dados.

O Digital Shadows calculou que 45,99% dos hashes de senha coletados usavam MD5, o que torna fácil a reversão para a forma original. 

O MBA Sentry é um dos mais utilizados, há tempos, para ataques de preenchimento de credenciais. Ele vem com recursos que ignoram alguns itens de segurança, como localização de IP ou rate-limiting. Isso permite que o hacker tente combinações de milhões de nomes de usuário e senhas para encontrar logins válidos.

Continua após a publicidade

Usuários podem se proteger facilmente dos roubos de conta escolhendo senhas fortes e exclusivas e habilitando a verificação em duas etapas nos serviços que a disponibilizam. Isso não elimina completamente o risco, mas inviabiliza os invasores, já que a recompensa não vale o esforço.

Proteger as empresas dos ataques, por outro lado, é mais difícil. A verificação em duas etapas pode não ser suficiente, tornando necessária a implementação da autenticação multifatorial. Ainda assim, pode haver falha. Sistemas sem correção frequente, repositórios de dados confidenciais e funcionários não familiarizados com os procedimentos de segurança podem tornar as empresas vulneráveis aos ataques cibernéticos.

Via: Wired Fonte: Bleeping Computer
User img

Rafaela Moura do Nascimento

Rafaela Moura é bióloga, professora e jornalista. Se interessa por quase tudo, de casas de barro a novas tecnologias. Aprender e escrever são suas paixões.

MAVIC AIR 2 - Uma análise de DRONE no PARAÍSO

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.