24h/24 et 6j/7 : Vous souhaitez rester informé ? Rejoignez les fils d'actualités sur Facebook Rejoignez notre page Facebook.

Les pirates informatiques ressemblent beaucoup au reste d’entre nous, selon une nouvelle étude de la société israélienne de cybersécurité Imperva. Tout comme certains utilisateurs honnêtes d’ordinateurs répondent rapidement aux messages de phishing (courriels frauduleux conçus pour voler des informations personnelles), les pirates informatiques répondent également aux documents et fichiers avec des titres qui indiquent la promesse d’informations importantes. Tout comme de nombreux utilisateurs ne prennent pas leur cybersécurité au sérieux, les pirates ne prêtent pas beaucoup d’attention à essayer de cacher leurs indices, ce qui les rend vulnérables à la détection.

Et tout comme la plupart des utilisateurs sont trop occupés et accablés de tâches quotidiennes pour gérer les points les plus délicats de la cybersécurité, les pirates sont également débordés d’opportunités de pirater des comptes dont ils n’ont pas le temps ou les ressources.

Telles sont les conclusions du rapport d’Imperva, “Beyond Takeover – Stories from a Hacked Account”, dans lequel les chercheurs de la firme ont tenté de pénétrer dans l’esprit des pirates en faisant du “phishing”. Tout comme les pirates entrent dans les comptes de leurs victimes en publiant des e-mails avec des sujets alléchants comme “Trump et Hillary’s Secret Affair – voir les photos ici”, l’équipe Imperva, avec l’aide d’étudiants du Technion- l’Institut israélien de technologie a créé des comptes «pot de miel / leurre».

Ces faux comptes d’utilisateurs comprenaient du contenu riche, comme des comptes pour Gmail, Dropbox et d’autres services en ligne. Les noms d’utilisateur, mots de passe et autres détails ont été publiés sur le Dark Web dans l’espoir que les pirates prennent l’appât. Pendant des mois, les chercheurs d’Imperva ont suivi les activités de ceux avec qui ils étaient accrochés pour déterminer comment fonctionne l’esprit d’un pirate. Après avoir obtenu environ 200 attaques de pirates sur des comptes compromis, l’équipe a commencé son analyse.

Mais tout comme chez les victimes qui ne protègent pas leurs comptes – en utilisant des mots de passe faciles à deviner comme “123456” ou “mot de passe”, par exemple – de nombreux pirates informatiques ne prennent pas la peine de protéger leur propre identité.

Les pirates peuvent prendre des mesures pour éviter la détection en rétablissant un compte piraté à leur état précédent: supprimer les alertes de démarrage de la boîte de réception, supprimer les messages envoyés que les utilisateurs n’ont pas envoyés, marquer les messages lus comme non lire et modifier les rapports du fichier journal d’activité dit le rapport«Nous avons été surpris de constater que seulement 17% avaient tenté de couvrir leurs traces. Et les rares qui l’ont fait ont utilisé les pratiques les plus courantes pour couvrir les pistes “, a déclaré l’équipe Imperva.

Ou de manière surprenante, l’équipe de recherche a déclaré: “les attaquants recherchent en premier lieu des informations sensibles, telles que des mots de passe et des numéros de carte de crédit”.

Les comptes compromis comprenaient des fichiers indiquant qu’ils pouvaient contenir des données commerciales ou bancaires importantes, et les pirates ont été les premiers. Mais, défiant les attentes des enquêteurs, les pirates informatiques n’ont pas méthodiquement abordé l’analyse des comptes compromis. La chronologie de leur travail et le fait qu’ils ont ignoré certains fichiers avec des titres attrayants, mais en ont examiné d’autres “, indique que les attaquants accèdent au contenu en ligne manuellement et ne téléchargent pas et n’examinent pas avec des outils automatisés, comme prévu”, a déclaré le rapport.

La conclusion la plus importante de l’étude serait peut-être liée à ce manque d’automatisation. “Les attaquants ne sont pas rapides à agir”, a expliqué l’équipe. «Plus de 50% des comptes ont été consultés 24 heures ou plus après l’acquisition des informations d’identification. Le résultat est une courte fenêtre dans laquelle si l’attaque est suspectée, un changement rapide du mot de passe entraîne 56% de chances d’empêcher le vol d’un compte.

Cela signifie que si les pirates informatiques agissent assez rapidement et modifient leur mot de passe après avoir soupçonné que leur compte a été compromis, ils peuvent frustrer les attaquants.
Si le mot de passe qu’ils ont acquis sur le Dark Web ne fonctionne pas, les chances que les pirates se poursuivent sont favorables, selon le rapport.
“Moins de la moitié des informations d’identification divulguées ont été exploitées par des attaquants”, a expliqué l’équipe. “Une explication pourrait être que les attaquants ont accès à tellement de données qu’ils n’ont pas assez de temps pour tout explorer.” Si tel est le cas, les pirates seraient susceptibles de prendre le chemin de la moindre résistance, attaquant uniquement les victimes qui pourraient facilement pirater et passer à la prochaine cible si elles rencontraient de la résistance.

“En étudiant les cyberattaques, nous avons appris beaucoup de choses, notamment que la plupart des attaquants ne prennent pas la peine de couvrir leurs traces, ce qui signifie qu’ils laissent des preuves derrière eux”, a déclaré Itsik Mantin, responsable de la recherche de données chez Imperva.

De plus, si nous pouvons détecter rapidement une attaque, alors nous savons qu’une correction rapide comprenant un simple changement de mot de passe réduit considérablement les chances d’une attaque réussie. Cette leçon démontre l’intérêt d’intégrer des solutions de renseignement sur les menaces et de détection des violations qui détectent rapidement et aident à atténuer ce risque.

 

Articles en soldes

Épaisse Bottes Plateforme Chaude Chaussures Décontractées Prix original: ILS 359.41 Prix actuel : ILS 186.90 Cliquer & Acheter: https://s.click.aliexpress.com/e/_mNC34bw Code Infos Israel News sur AliExpress : ALCKGQYB

IMPORTANT : Nous sommes tous des bénévoles et préparons des repas aux soldats lors de cette guerre innatendue.

Pour faire un don par Paypal ou CB , cliquez sur le bouton "Faire un don" par PAYPAL OU CARTE BANCAIRE :

COUPONS REDUCTIONS SUR ALIEXPRESS VALABLE JUSQ'AU 17 Novembre

❤️ Pour un minimum d'achat de 250 $ : remise de 40  $ - COUPON AEUS40

https://s.click.aliexpress.com/e/_onQkZdz

❤️Pour un minimum d'achat de 100 $ : remise de 15 $ - COUPON US15

https://s.click.aliexpress.com/e/_olcADIP

REJOIGNEZ NOUS

Vous pouvez nous joindre sur notre canal Telegram afin de mettre fin à la censure sur Facebook qui vous empêche de voir notre fil d'actualités depuis plus de deux années ! : https://t.me/infoisraelnews

De vous réabonner à ma timeline sur Facebook : https://www.facebook.com/alyaexpress/
De vous réabonner sur notre page Facebook :
De vous joindre sur notre Twitter : https://twitter.com/InfosIsraelNews
Ce sont les liens de tous nos sites d'informations :
Alyaexpress-News : https://alyaexpress-news.com/
Infos Israel.News : https://infos-israel.news/
Rak Bé Israel : https://rakbeisrael.buzz/
CQVC.online : https://cqvc.online/
La Roulotte du Hayal : https://sosnetivot.com/