Wie lange kann es dauern, einen gestohlenen Schlüssel im Internet zu verwenden?

Wenn es im Internet etwas gibt, das von Cyberkriminellen sehr geschätzt wird, dann sind es Benutzernamen und Passwörter. Zugang zu Bankkonten haben, E-Mail oder soziale Netzwerke ist eines der Hauptziele. Tatsächlich landen viele der gestohlenen Zugangsdaten im Dark Web. Manchmal kann es zu Fehlern kommen, die sich auf eine Plattform auswirken, oder menschliche Fehler, die einen Schlüssel offenlegen. Nun, wie lange dauert es für ein Hacker, um ein Passwort zu testen das ist im Internet durchgesickert?

Hacker testen ständig durchgesickerte Schlüssel

Eine Gruppe von Agari Sicherheitsforscher haben einen Test durchgeführt, um zu sehen, wie lange Cyberkriminelle brauchen würden, um Testpasswörter von Benutzern die im Internet durchgesickert sind. Sie haben falsche Passwörter verwendet, die wirklich vorgeben, original zu sein, um echte Konten zu sein.

Wie lange kann es dauern, einen gestohlenen Schlüssel im Internet zu verwenden?

Um den Test durchzuführen, haben sie mehrere strategisch exponiert Tausend Passwörter auf dem Netzwerk. Sie gaben vor, echte Schlüssel zu sein, Konten, die sie für diesen Anlass erstellt hatten. Auf diese Weise hatten sie genug, um zu sehen, was passiert war.

Sie fanden heraus, dass Hacker schnell handeln. Sie können schnell ein Passwort verwenden das aus irgendeinem Grund im Netzwerk durchgesickert und jedem zugänglich gemacht wurde. Konkret greifen sie laut der von Agari durchgeführten Studie im Durchschnitt innerhalb von 12 Stunden nach der Filterung zu.

Die Zeit kann jedoch viel schneller sein. Tatsächlich haben sie gesehen, dass sie versucht haben, auf 20 % der Schlüssel zuzugreifen, die sie im Netzwerk durchgesickert haben weniger als eine Stunde und 40% in den ersten sechs Stunden. Dies zeigt zweifellos, wie schnell Cyberkriminelle das Netzwerk nach möglichen Passwörtern, die durchgesickert sind, Phishing-Angriffen oder anderen Sicherheitsproblemen durchsuchen.

Filtración de conseñas

Sie haben versucht, auf fast alle manuell zuzugreifen

Ein weiteres Ergebnis von Agari-Sicherheitsforschern ist, dass Eindringlinge zumindest in den meisten Fällen versucht haben, manuell auf die angeblich durchgesickerte Konten . Sie tun dies, um zu überprüfen, ob die Anmeldeinformationen wirklich funktionieren und auf sie zugegriffen werden kann.

Forscher weisen darauf hin, dass es sich um ein mühsamer Prozess zu die Passwörter manuell testen müssen, aber dadurch auch Vorteile erzielen. Dieser Vorteil besteht im Wesentlichen darin, das Konto einzeln analysieren zu können und zu sehen, welche Art von Informationen sie erhalten und wie sie diese wirtschaftlich verwerten können.

Beachten Sie, dass die Informationen haben einen großen Wert im Web . Nicht alle Konten werden für Hacker auf die gleiche Weise funktionieren. Ein soziales Netzwerk, in dem sie die Daten des Opfers finden, Dritte kontaktieren können, um Phishing-Angriffe auf den Namen des Opfers zu senden, ist nicht dasselbe wie beispielsweise ein Bankkonto oder ein Abonnement auf einer Zahlungsplattform.

Daher haben Sicherheitsforscher mit dieser Studie gezeigt, dass jedes durchgesickerte Passwort im Netzwerk schnell in die Hände von Cyberkriminellen gelangen kann. Daher ist es wichtig, immer starke und sichere Passwörter zu erstellen und diese regelmäßig zu ändern. Darüber hinaus müssen Sie auf bestimmte Aspekte achten, beispielsweise auf das Risiko, Schlüsselmanager im Browser zu verwenden. Unser Rat ist, jede Art von Registrierung korrekt zu schützen und, falls wir diese Möglichkeit haben, eine zweistufige Authentifizierung durchzuführen, um eine zusätzliche Sicherheitsebene zu schaffen.