Soyez le premier informé - Rejoignez notre page Facebook.

Les pirates informatiques ressemblent beaucoup au reste d’entre nous, selon une nouvelle étude de la société israélienne de cybersécurité Imperva. Tout comme certains utilisateurs honnêtes d’ordinateurs répondent rapidement aux messages de phishing (courriels frauduleux conçus pour voler des informations personnelles), les pirates informatiques répondent également aux documents et fichiers avec des titres qui indiquent la promesse d’informations importantes. Tout comme de nombreux utilisateurs ne prennent pas leur cybersécurité au sérieux, les pirates ne prêtent pas beaucoup d’attention à essayer de cacher leurs indices, ce qui les rend vulnérables à la détection.

Et tout comme la plupart des utilisateurs sont trop occupés et accablés de tâches quotidiennes pour gérer les points les plus délicats de la cybersécurité, les pirates sont également débordés d’opportunités de pirater des comptes dont ils n’ont pas le temps ou les ressources.

Telles sont les conclusions du rapport d’Imperva, « Beyond Takeover – Stories from a Hacked Account », dans lequel les chercheurs de la firme ont tenté de pénétrer dans l’esprit des pirates en faisant du « phishing ». Tout comme les pirates entrent dans les comptes de leurs victimes en publiant des e-mails avec des sujets alléchants comme « Trump et Hillary’s Secret Affair – voir les photos ici », l’équipe Imperva, avec l’aide d’étudiants du Technion- l’Institut israélien de technologie a créé des comptes «pot de miel / leurre».

Ces faux comptes d’utilisateurs comprenaient du contenu riche, comme des comptes pour Gmail, Dropbox et d’autres services en ligne. Les noms d’utilisateur, mots de passe et autres détails ont été publiés sur le Dark Web dans l’espoir que les pirates prennent l’appât. Pendant des mois, les chercheurs d’Imperva ont suivi les activités de ceux avec qui ils étaient accrochés pour déterminer comment fonctionne l’esprit d’un pirate. Après avoir obtenu environ 200 attaques de pirates sur des comptes compromis, l’équipe a commencé son analyse.

Mais tout comme chez les victimes qui ne protègent pas leurs comptes – en utilisant des mots de passe faciles à deviner comme « 123456 » ou « mot de passe », par exemple – de nombreux pirates informatiques ne prennent pas la peine de protéger leur propre identité.

Les pirates peuvent prendre des mesures pour éviter la détection en rétablissant un compte piraté à leur état précédent: supprimer les alertes de démarrage de la boîte de réception, supprimer les messages envoyés que les utilisateurs n’ont pas envoyés, marquer les messages lus comme non lire et modifier les rapports du fichier journal d’activité dit le rapport«Nous avons été surpris de constater que seulement 17% avaient tenté de couvrir leurs traces. Et les rares qui l’ont fait ont utilisé les pratiques les plus courantes pour couvrir les pistes « , a déclaré l’équipe Imperva.

Ou de manière surprenante, l’équipe de recherche a déclaré: « les attaquants recherchent en premier lieu des informations sensibles, telles que des mots de passe et des numéros de carte de crédit ».

Les comptes compromis comprenaient des fichiers indiquant qu’ils pouvaient contenir des données commerciales ou bancaires importantes, et les pirates ont été les premiers. Mais, défiant les attentes des enquêteurs, les pirates informatiques n’ont pas méthodiquement abordé l’analyse des comptes compromis. La chronologie de leur travail et le fait qu’ils ont ignoré certains fichiers avec des titres attrayants, mais en ont examiné d’autres « , indique que les attaquants accèdent au contenu en ligne manuellement et ne téléchargent pas et n’examinent pas avec des outils automatisés, comme prévu », a déclaré le rapport.

La conclusion la plus importante de l’étude serait peut-être liée à ce manque d’automatisation. « Les attaquants ne sont pas rapides à agir », a expliqué l’équipe. «Plus de 50% des comptes ont été consultés 24 heures ou plus après l’acquisition des informations d’identification. Le résultat est une courte fenêtre dans laquelle si l’attaque est suspectée, un changement rapide du mot de passe entraîne 56% de chances d’empêcher le vol d’un compte.

Cela signifie que si les pirates informatiques agissent assez rapidement et modifient leur mot de passe après avoir soupçonné que leur compte a été compromis, ils peuvent frustrer les attaquants.
Si le mot de passe qu’ils ont acquis sur le Dark Web ne fonctionne pas, les chances que les pirates se poursuivent sont favorables, selon le rapport.
« Moins de la moitié des informations d’identification divulguées ont été exploitées par des attaquants », a expliqué l’équipe. « Une explication pourrait être que les attaquants ont accès à tellement de données qu’ils n’ont pas assez de temps pour tout explorer. » Si tel est le cas, les pirates seraient susceptibles de prendre le chemin de la moindre résistance, attaquant uniquement les victimes qui pourraient facilement pirater et passer à la prochaine cible si elles rencontraient de la résistance.

« En étudiant les cyberattaques, nous avons appris beaucoup de choses, notamment que la plupart des attaquants ne prennent pas la peine de couvrir leurs traces, ce qui signifie qu’ils laissent des preuves derrière eux », a déclaré Itsik Mantin, responsable de la recherche de données chez Imperva.

De plus, si nous pouvons détecter rapidement une attaque, alors nous savons qu’une correction rapide comprenant un simple changement de mot de passe réduit considérablement les chances d’une attaque réussie. Cette leçon démontre l’intérêt d’intégrer des solutions de renseignement sur les menaces et de détection des violations qui détectent rapidement et aident à atténuer ce risque.

Inscrivez vous au RSS
 
Comment ajouter notre site sur l’écran d’accueil de votre téléphone ?
C'est très simple !
– Pour Android :
Rendez vous sur notre site : https://rakbeisrael.buzz/
Tapez sur le menu du navigateur, en haut, à droite de votre écran (3 points sur Google chrome)
Tapez sur « Ajouter à l’écran d’accueil »
– Pour Iphone :
Rendez vous sur notre site : https://rakbeisrael.buzz/
Cliquez le bouton « Partager » (carré en bas de l’écran, d’où sort une flèche)
Tapez sur « Sur l’écran d’accueil »
Tapez sur « Ajouter »

Pour le partage des articles sur votre site, contactez nous par avance (seul le lien URL est autorisé): [email protected]

Nous respectons les droits d'auteur et faisons un effort pour localiser les détenteurs des droits d'auteur sur les images mais aussi les sources. Si vous avez identifié une photo ou une source sur laquelle vous possédez des droits d'exclusivités, vous pouvez nous contacter et nous ferons le nécessaire pour modifier ou supprimer : [email protected]

Abonnez vous à notre Newsletter à Infos-Israel.News

 

IMPORTANT :

Nous subissons actuellement une censure abusive de notre Page Facebook . Par sécurité nous avons mis en ligne une autre Page de secours, veuillez la liker et la faire connaitre à vos amis et proches au cas ou l'actuelle sera fermée.

infos israel sos netivot cqvc israelchrono rakbeisrael

Pour accéder à tous nos sites sur un SEUL site, rendez vous sur Alyaexpress-News.com !