其他
暗网蜜罐告诉你被泄密码对黑客的诱惑力有多大
云安全提供商Bitglass通过一次简单的实验(报告)说明了被攻陷账户的密码对于黑客到底有多大的吸引力。
实验围绕一个虚拟银行员工的虚假身份展开。研究人员创建了一个虚假的银行门户网站、一个虚假的谷歌Drive账号、并且添加了一些受Bitglass服务监控的恶意文件。实验准备完成后,研究人员将其以谷歌Drive账户的钓鱼账号名义放到了暗网上。
黑客利用Tor隐藏自己的位置
信息放到暗网一天之内,研究人员发现该账户被登录了3次,虚假银行门户网站被登录了5次。两天后,黑客就已经下载了这些文件;一个月之后,发现30多个国家的黑客进行了1400次登录尝试,而且很多黑客还进行了多次尝试。
同时,黑客还尝试使用被泄凭证窃取受害者的其它账号信息,显示出为何重复使用密码如此危险。如大家所想象,多数流量来自Tor IP。68%的黑客使用Tor服务来隐藏自己的IP地址,余下比例的黑客使用的是VPN服务。不过也有一些“很奇怪”的用户使用的是真实IP地址,他们多数来自澳大利亚、荷兰、菲律宾、土耳其以及美国。
试图下载敏感文件的黑客是小众
实验显示,一些进入谷歌Drive账户的黑客并没有闲着,而是尝试下载敏感文件。安全研究人员指出,由12%的黑客设法登录并下载文件,大约有7名黑客设法打开了加密文档。
这是Bitglass进行的第二次类似实验。前一次实验于2015年4月完成。公司再次查看上一次实验的数据后发现一开始黑客并没有下载并访问文件,但如今8个月过后,200多名黑客访问了这些恶意文件。