Dan Goodin |
– 21 January 2021 21h00 UTC

Les criminels derrière une récente escroquerie de phishing avaient rassemblé toutes les pièces importantes Logiciel malveillant qui a contourné l’antivirusvérifiez Un modèle de courrier électronique qui a contourné Microsoft Office 365 Advanced Threat Protectionvérifiez Une offre de comptes de messagerie réputés pour l’envoi de courriers frauduleux.

C’était une recette qui permettait aux fraudeurs de voler plus de 1 000 informations d’identification d’employés de l’entreprise Il y avait juste un problème: les escrocs ont caché leurs mots de passe durement gagnés sur des serveurs publics où n’importe qui, y compris les moteurs de recherche, pouvait (et l’a fait) les indexer

“Interesting fact, en raison d’une simple erreur dans leur chaîne d’attaque, les attaquants à l’origine de la campagne de phishing ont exposé les informations d’identification qu’ils avaient volées à l’Internet public, sur des dizaines de serveurs de zone de dépôt utilisés par les attaquants”, chercheurs de la société de sécurité Check Point a écrit dans un article publié jeudi «Avec une simple recherche sur Google, n’importe qui aurait pu trouver le mot de passe de l’une des adresses e-mail piratées et volées: un cadeau à chaque attaquant opportuniste

Les chercheurs de Check Point ont trouvé le piratage alors qu’ils enquêtaient sur une campagne de phishing lancée en août L’arnaque est arrivée dans des e-mails censés provenir de Xerox ou Xeros Les e-mails ont été envoyés par des adresses qui, avant d’être détournées, avaient des scores de réputation élevés qui contournent de nombreuses défenses antispam et antiphishing. Un fichier HTML malveillant était joint aux messages et n’avait déclenché aucun des 60 moteurs anti-programme malveillant les plus utilisés.

Lorsque les destinataires ont été trompés et connectés à un faux compte, les escrocs ont stocké les informations d’identification sur des dizaines de sites Web WordPress qui avaient été compromis et transformés en soi-disant zones de dépôt L’arrangement avait du sens car les sites compromis étaient susceptibles d’avoir un score de réputation plus élevé que ce ne serait le cas pour les sites appartenant aux attaquants.

Les attaquants n’ont toutefois pas désigné les sites comme étant interdits à Google et aux autres moteurs de recherche En conséquence, les recherches sur le Web ont pu localiser les données et diriger les chercheurs en sécurité vers le cache des informations d’identification compromises.

Nous avons constaté qu’une fois que les informations des utilisateurs avaient été envoyées aux serveurs de la zone de dépôt, les données étaient enregistrées dans un fichier publiquement visible qui était indexable par Google”, a-t-il lu dans le message de Check PointCela a permis à quiconque d’accéder aux informations d’identification de l’adresse e-mail volée avec une simple recherche Google

Sur la base de l’analyse d’environ 500 des informations d’identification compromises, Check Point a pu compiler la ventilation suivante des secteurs ciblés

Des recherches simples sur le Web montrent que certaines des données stockées sur les serveurs de la zone de dépôt étaient encore consultables au moment de la mise en ligne de ce message La plupart de ces mots de passe suivaient le même format, ce qui permettait que les identifiants n’appartiennent pas à des comptes réels La découverte de Check Point, however, nous rappelle que, comme tant d’autres choses sur Internet, les mots de passe volés sont mûrs pour la cueillette

Collection CNMN
WIRED Media Group
© 2021 Condé Nast All rights reserved Use and / or registration on any part of this site constitutes acceptance of our user agreement (Updated 1/1/20) et de la politique de confidentialité et de la déclaration sur les cookies (mise à jour le 1/1/20) et de l’addendum d’Ars Technica (en vigueur le 8/21 / 2018) Ars peut gagner une compensation sur les ventes à partir des liens sur ce site Lisez notre politique de lien d’affiliationVos droits de confidentialité en Californie | Do not sell my personal information
Le contenu de ce site ne peut être reproduit, distributed, transmitted, mis en cache ou utilisé d’une autre manière, sauf avec l’autorisation écrite préalable de Condé NastChoix d’annonces

Google, hameçonnage, IT security, technologie de l’information, informations d’identification

News – FR – L’escroquerie par hameçonnage avait toutes les cloches et tous les sifflets, except one
Associated title :
L’escroquerie de phishing avait toutes les cloches et sifflets, except one
– The Les pirates maladroits laissent des milliers d’identifiants volés exposés à la recherche Google
Cette arnaque par hameçonnage a laissé des milliers de mots de passe volés exposés via la recherche Google
Afficher via Google: des milliers de mots de passe volés
Les attaquants laissent des identifiants volés consultables sur Google
Cybercriminalité: Internet et médias: Lentaru

Source: https://arstechnica.com/information-technology/2021/01/phishing-scam-had-all-the-bells-and-whistles-except-for-one/

Building on its expertise in the areas of digital, technologies and processes , CSS Engineering you in your most ambitious transformation projects and helps you bring out new ideas, new offers, new modes of collaboration, new ways of producing and selling.

CSS Engineering is involved in projects each customer as if it were his own. We believe a consulting company should be more than an advisor. We put ourselves in the place of our customers, to align we incentives to their goals, and collaborate to unlock the full potential their business. This establishes deep relationships and enjoyable.

Our services:

  1. Create professional websites
  2. Hosting high performance and unlimited
  3. Sale and video surveillance cameras installation
  4. Sale and Installation of security system and alarm
  5. E-Marketing

All our achievements here https://www.css-engineering.com/en/works/