测试发现:只需9分钟,被传播的个人信息就能被恶意利用

一项新的研究发现,网络罪犯只需9分钟,就能够盗用被公开发布的个人身份信息。

在美国联邦贸易委员会(FTC)最近一次的有关身份认证信息泄漏的会议上,参会人员分享了最近完成的一个实验结果,旨在了解个人可识别信息(PII)被盗用的实现细节。研究员Tina Yeung和Dan Salsburg来自FTC技术研究与调查部门。这项研究旨在确定身份凭据泄露后发生了什么、凭据被公开后的利用情况。特别观察了骗子们试图访问电子邮件/付款帐户以及企图进行消费的时间。

今年的4月27日和5月4日,大约有100个消费者凭据信息被转储/张贴到一个粘贴站点(所谓的“粘贴站点”,是指一个公共网站,通常用来公布泄露或机密信息)。相同的信息在不同时间被粘贴了两次,信息中包含了100份个人数据,内容如下:

  • 名称
  • 地址
  • 电话号码
  • 电子邮件地址
  • 密码
  • 支付方式(信用卡号码、在线支付账户或比特币钱包)

然而,骗子们不知道的是,这些账户信息并没有指向真正的用户,也没有任何相关的证书。事实上,这些虚假的身份信息是由FTC的研究人员编造的,他们精心设计了每一个身份信息,使它们尽可能地合法,然后追踪每一个数据点,目标使了解这些信息将如何被用于犯罪目的。

研究员Dan Salsburg 讲到“专注于身份信息的窃贼正在寻找消费者凭据,一旦发现目标,当即进行突袭。”

第一次假冒的消费者凭据被公开后,经过了大约一个多小时,观察到尝试滥用数据的迹象。然而,第二次,骗子们只花了九分钟

研究结束后,统计得出,未经授权的访问企图共有1228次,未授权的消费企图(未遂的)共计12825.53美元。

更高的层面上,研究人员发现,潜在的身份窃贼试图登录所有电子邮件服务的比例约占97%,与企图消费信用卡的比例(97%)持平,超过了登录付款账户的比例(90%)。

研究人员还仔细跟踪了每一个可疑的IP地址,想知道是否能在地理上描述出每一个网络“犯罪”发生的地点。但是,骗子们在操作过程中,通常都使用了第三方服务,通过VPN、代理或Tor节点随机化的分配IP地址。在这项研究中,大约一半的IP都属于这一类,因此对IP地址的初步评估是有误导性的,因为大多数犯罪份子都会故意利用虚假IP来掩盖他们真实的行踪。

根据Dan Salsburg的说法,研究的关键结论是“身份盗窃者正在积极地寻找消费者凭据,发现目标后会突然袭击。另外,那些粘贴泄漏信息的站点,应当受到监视。”

FTC的研究人员总结到:虽然许多数据泄露或凭据转储与暗网有关联,不过这些信息也常常在表面的/公开的网络上被传播,所以监测PII,不仅需要检测暗网中的数据,还需要加强对高风险的表面网站的监控。:

对于组织而言,使用专业的情报收集/分析工具和服务,能够及时有效地找到泄露的敏感数据。不同于传统的安全产品,情报分析很大程度上依赖人力。情报分析工具可以自动的对暗网中的数据进行收集、索引和可利用价值的评估。情报分析员凭借经验可以缩短时间对暗网数据进行上下文关联、特殊处理,协助组织快速的检测出存在的安全漏洞,在这些泄漏的数据被滥用之前尽可能的减轻损害。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/106069.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code