Dan Goodin
– 21 janvier 2021 21h00 UTC

Les criminels derrière une récente escroquerie de phishing avaient rassemblé toutes les pièces importantes Logiciel malveillant qui a contourné l’antivirus – vérifiez Un modèle de courrier électronique qui a contourné Microsoft Office 365 Advanced Threat Protection – vérifiez Une offre de comptes de messagerie réputés pour l’envoi de courriers frauduleux.

C’était une recette qui permettait aux fraudeurs de voler plus de 1 000 informations d’identification d’employés de l’entreprise Il y avait juste un problème: les escrocs ont caché leurs mots de passe durement gagnés sur des serveurs publics où n’importe qui, y compris les moteurs de recherche, pouvait (et l’a fait) les indexer

“Fait intéressant, en raison d’une simple erreur dans leur chaîne d’attaque, les attaquants à l’origine de la campagne de phishing ont exposé les informations d’identification qu’ils avaient volées à l’Internet public, sur des dizaines de serveurs de zone de dépôt utilisés par les attaquants”, chercheurs de la société de sécurité Check Point a écrit dans un article publié jeudi «Avec une simple recherche sur Google, n’importe qui aurait pu trouver le mot de passe de l’une des adresses e-mail piratées et volées: un cadeau à chaque attaquant opportuniste”

Les chercheurs de Check Point ont trouvé le piratage alors qu’ils enquêtaient sur une campagne de phishing lancée en août L’arnaque est arrivée dans des e-mails censés provenir de Xerox ou Xeros Les e-mails ont été envoyés par des adresses qui, avant d’être détournées, avaient des scores de réputation élevés qui contournent de nombreuses défenses antispam et antiphishing. Un fichier HTML malveillant était joint aux messages et n’avait déclenché aucun des 60 moteurs anti-programme malveillant les plus utilisés.

Lorsque les destinataires ont été trompés et connectés à un faux compte, les escrocs ont stocké les informations d’identification sur des dizaines de sites Web WordPress qui avaient été compromis et transformés en soi-disant zones de dépôt L’arrangement avait du sens car les sites compromis étaient susceptibles d’avoir un score de réputation plus élevé que ce ne serait le cas pour les sites appartenant aux attaquants.

Les attaquants n’ont toutefois pas désigné les sites comme étant interdits à Google et aux autres moteurs de recherche En conséquence, les recherches sur le Web ont pu localiser les données et diriger les chercheurs en sécurité vers le cache des informations d’identification compromises.

“Nous avons constaté qu’une fois que les informations des utilisateurs avaient été envoyées aux serveurs de la zone de dépôt, les données étaient enregistrées dans un fichier publiquement visible qui était indexable par Google”, a-t-il lu dans le message de Check Point “Cela a permis à quiconque d’accéder aux informations d’identification de l’adresse e-mail volée avec une simple recherche Google”

Sur la base de l’analyse d’environ 500 des informations d’identification compromises, Check Point a pu compiler la ventilation suivante des secteurs ciblés

Des recherches simples sur le Web montrent que certaines des données stockées sur les serveurs de la zone de dépôt étaient encore consultables au moment de la mise en ligne de ce message La plupart de ces mots de passe suivaient le même format, ce qui permettait que les identifiants n’appartiennent pas à des comptes réels La découverte de Check Point, cependant, nous rappelle que, comme tant d’autres choses sur Internet, les mots de passe volés sont mûrs pour la cueillette

Collection CNMN
Groupe de médias WIRED
© 2021 Condé Nast Tous les droits sont réservés L’utilisation et / ou l’enregistrement sur toute partie de ce site constitue une acceptation de notre accord d’utilisation (mis à jour le 1/1/20) et de la politique de confidentialité et de la déclaration sur les cookies (mise à jour le 1/1/20) et de l’addendum d’Ars Technica (en vigueur le 8/21 / 2018) Ars peut gagner une compensation sur les ventes à partir des liens sur ce site Lisez notre politique de lien d’affiliationVos droits de confidentialité en Californie | Ne vendez pas mes informations personnelles
Le contenu de ce site ne peut être reproduit, distribué, transmis, mis en cache ou utilisé d’une autre manière, sauf avec l’autorisation écrite préalable de Condé NastChoix d’annonces

Google, hameçonnage, sécurité informatique, technologie de l’information, informations d’identification

Actualités – FR – L’escroquerie par hameçonnage avait toutes les cloches et tous les sifflets, sauf un
Titre associé :
L’escroquerie de phishing avait toutes les cloches et sifflets, sauf un
– Les Les pirates maladroits laissent des milliers d’identifiants volés exposés à la recherche Google
Cette arnaque par hameçonnage a laissé des milliers de mots de passe volés exposés via la recherche Google
Afficher via Google: des milliers de mots de passe volés
Les attaquants laissent des identifiants volés consultables sur Google
Cybercriminalité: Internet et médias: Lentaru

Source: https://arstechnica.com/information-technology/2021/01/phishing-scam-had-all-the-bells-and-whistles-except-for-one/

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/