Hackers zoeken gebruikers die dezelfde inloggegevens gebruiken bij meerdere online diensten

password-1433221-m

Veel gebruikers kiezen ervoor op internet één wachtwoord te gebruiken voor het beveiligen van meerdere online diensten. Indien cybercriminelen één account weten te kraken kunnen zij hierdoor direct toegang krijgen tot meerdere accounts. Onderzoeksbureau Gartner waarschuwt voor het gevaar dat dit oplevert.

Avivah Litan, onderzoeker bij Gartner, waarschuwt dat hackers steeds meer investeren in het opsporen van accounts waarbij met gestolen inloggegevens kan worden ingelogd. Dit proces verloopt geheel automatisch met tools die bij een groot aantal online diensten proberen in te loggen met gestolen inloggegevens. Hackers hoeven dus alleen maar achterover te leunen en af te wachten tot welke accounts zij toegang hebben.

Accounts die direct iets opleveren

De focus van de cybercriminelen ligt volgens Litan op accounts die direct iets kunnen opleveren. Denk hierbij aan accounts waarop digitale valuta aanwezig is, zoals een account bij een gamenetwerk als Steam of digitale portemonnees voor bijvoorbeeld bitcoins. Daarnaast zijn cybercriminelen ook geïnteresseerd in accounts waarmee zij digitale content kunnen stelen of loyaliteitsprogramma’s van winkels.

De aanvallers gaan slim te werk en realiseren zich dat het opvalt als zij een groot aantal keer achter elkaar zonder succes proberen in te loggen bij een online dienst. De cybercriminelen zetten daarom een botnet in dat per dienst slechts enkele keren per uur probeert in te loggen. Dit proces wordt lange tijd, soms wekenlang, herhaald om zonder op te vallen inloggegevens te kunnen controleren.

Botnet is moeilijk aan te pakken

Het gebruik van een botnet maakt de aanpak van dergelijke cyberaanval tegelijkertijd moeilijk. Een botnet bestaat uit duizenden verschillende machines, die nagenoeg allemaal een eigen internetverbinding tot hun beschikking hebben. Bijna alle machines zijn hierdoor voorzien van een eigen IP-adres. Het blokkeren van een IP-adres door een online dienst haalt dus niets uit en kan niet voorkomen dat het botnet blijft proberen in te loggen met gestolen inloggegevens.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1