2023-11-16

”Kryptotillgångar och webbplatsuppgifter utgör störst risk”

På första plats över hemsidor som stod för största volymen stulna webbplatsuppgifter återfanns Google.com, följt av Live.com, Facebook och Instagram.

En ny rapport beskriver hur man kan mäta hur pass mycket "i riskzonen" stulna data är när den hamnar i händerna på cyberkriminella eller bedragare. På delad första plats återfanns kryptoplånböcker och webbplatsuppgifter – då det är den data som går att tjäna mest intäkter på samt är den data som enklast hittas på hemliga webbplatser.

I Trend Micros rapport jämförs de 16 mest aktiva varianterna av infostealer malware, på två dark web-marknader (Russian Market och 2easy.shop), och utifrån det har företaget satt samman en riskmatris.

På delad första plats återfanns kryptoplånböcker och webbplatsuppgifter – då det är den data som går att tjäna mest intäkter på samt är den data som enklast hittas på hemliga webbplatser.

Andra kategorier, som Wi-Fi-uppgifter och skrivbordsskärmdumpar, är inte lika lätta att sälja eller nyttja. De kategoriserades därför som mindre riskfyllda. Någonstans i mitten finns autentiseringstyper som är mer specialiserade, som de för programvara för FTP- och VPN-tjänster.

På första plats över hemsidor som stod för största volymen stulna webbplatsuppgifter återfanns Google.com, följt av Live.com, Facebook och Instagram.

– Kryptotillgångar bör hanteras som kontanter och förvaras i så kallade digitala kassaskåp. När det gäller webbuppgifter så kan cyberkriminella använda dem med förödande konsekvenser. I slutändan behöver slutanvändare och organisationer veta vilken data de ska bry sig om mest, och med den här rapporten kan de bättre prioritera sina defensiva ansträngningar, säger Jean Diarbakerli, säkerhetsrådgivare på Trend Micro.

Infostealers är ett allt vanligare hot på grund av det ihållande höga värdet av stulna data bland cyberkriminella. Den kan sedan säljas till andra hotaktörer.

De vanliga sätten att tjäna pengar på stulna användaruppgifter är:

- Genom att tömma plånböcker med kryptovaluta.

- Genom att utnyttja användarautentiseringsmetoder för att göra transaktioner på e-handelssajter och banksajter.

- Genom att attackera offrens kontakter. Till exempel genom att utföra "stranded traveller"-bedrägerier där förövaren utger sig för att vara offret som kontaktar sina vänner och ber dem om pengar.

- Genom att infektera användarens organisation via deras VPN-uppgifter och utföra laterala attacker.

Men trots det stora antalet infostealer-varianter, fann Trend Micro att endast ett fåtal utvalda har en stor närvaro på hemliga marknadsplatser för data. Rent praktiskt betyder det att organisationer bör fokusera och prioritera defensiva ansträngningar endast på de infostealers som är mest populära på dark web och på så vis utgör störst hot.


Taggar


Leverantörer
Ändra marknad
Till toppen av sidan
Stäng