🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os infostealers modernos expandiram o roubo de credenciais muito além de nomes de usuários e senhas. Durante o ano passado, as campanhas aceleraram, visando utilizadores com pouca distinção entre funcionários empresariais e indivíduos em dispositivos pessoais.

Essas infecções coletam rotineiramente credenciais juntamente com dados mais amplos de sessões e atividades do usuário. Os conjuntos de dados resultantes são agregados e vendidos por corretores de acesso inicial e, em seguida, reutilizados em ataques direcionados a ambientes pessoais e empresariais.

Para entender melhor o escopo e as implicações desta atividade, os pesquisadores do Specops analisaram mais de 90.000 despejos vazados de infostealers, compreendendo mais de 800 milhões de linhas de dados coletados durante infecções ativas.

Os conjuntos de dados incluíam credenciais, cookies de navegador, histórico de navegação e arquivos de sistema armazenados localmente em máquinas comprometidas.

O que surge é uma imagem clara de como os despejos de infostealers permitem que os invasores associem dados técnicos a usuários, organizações e padrões comportamentais reais, tornando uma única infecção valiosa muito depois do comprometimento inicial.

Quando credenciais roubadas se transformam em dados de identidade

O maior risco é a facilidade com que os dados do infostealer vinculam várias contas e comportamentos a uma pessoa real. Esses dumps expõem rotineiramente nomes de contas reutilizados em serviços, nomes de usuários do Windows, arquivos armazenados em diretórios de usuários, dados de sessões ativas e registros detalhados de atividades em ambientes.

Combinados, esses sinais permitem que os invasores passem de uma única credencial comprometida para a identificação de um indivíduo, seu empregador e, potencialmente, sua função dentro de uma organização.

Esta convergência destrói a fronteira entre a identidade pessoal e profissional que muitos modelos de segurança ainda assumem que existe. O que pode começar como um comprometimento de um dispositivo pessoal pode rapidamente evoluir para um risco de nível empresarial.

A Política de Senhas Specops ajuda as organizações a quebrar esse vínculo, verificando continuamente o Active Directory em um banco de dados de mais de 5,4 bilhões de credenciais comprometidas, em vez de apenas verificar as senhas na criação ou redefinição.

Verificação contínua com Política de Senha Specops

As credenciais que já foram expostas são impedidas de serem configuradas ou reutilizadas, mesmo que estejam tecnicamente em conformidade com a política, reduzindo o risco de senhas comprometidas serem reutilizadas em contas pessoais e corporativas.



Proteja suas senhas do Active Directory com a Política de Senha Specops

O Relatório de investigação de violação de dados da Verizon descobriu que credenciais roubadas estão envolvidas em 44,7% das violações. 

 

Proteja facilmente o Active Directory com políticas de senha compatíveis, bloqueando mais de 4 bilhões de senhas comprometidas, aumentando a segurança e reduzindo os problemas de suporte!

Experimente gratuitamente

Onde os infostealers obtêm seus dados e como eles abusam deles

O conjunto de dados continha credenciais e dados de sessão associados a uma ampla gama de serviços, ilustrando como os dados do infostealer expõem a identidade e o acesso.

Serviços profissionais e empresariais

LinkedIn, GitHub, Microsoft Teams, Outlook e domínios corporativos apareceram com frequência no conjunto de dados. Somente o LinkedIn foi responsável por quase 900 mil registros, fornecendo um caminho direto dos dados roubados para nomes reais, cargos e afiliações organizacionais.

Para os agentes de ameaças, essas informações permitem phishing direcionado, engenharia social e priorização de acesso que pode levar a ambientes corporativos mais profundos, especialmente onde existe reutilização de senhas.

Identidade pessoal e plataformas sociais

YouTube, Facebook e plataformas de mídia social semelhantes também fizeram aparições em grande volume. Esses serviços geralmente contêm nomes reais, fotos e conexões sociais, facilitando a validação da identidade de um usuário comprometido e a vinculação a outras contas.

Esta correlação torna a exploração direcionada muito mais fácil.

Serviços sensíveis e de alto risco

O conjunto de dados também incluía credenciais e cookies associados a serviços confidenciais, incluindo domínios governamentais e fiscais, como o IRS e a Agência de Receitas do Canadá, bem como plataformas de conteúdo adulto. O acesso a estes serviços introduz riscos que vão além da tradicional apropriação de contas.

Em incidentes anteriores, os agentes de ameaças utilizaram dados de plataformas adultas como alavanca para extorsão e chantagem. Quando essa atividade pode ser vinculada à identidade real e ao empregador de um indivíduo, o impacto potencial aumenta rapidamente.

Consciente da segurança, mas ainda exposto

Domínios como Shodan e até mil.gov apareceram no conjunto de dados, reforçando uma realidade incômoda: consciência técnica não é igual a imunidade.

As práticas seguras seguidas em ambientes corporativos nem sempre se estendem aos sistemas pessoais, mas a exposição nesses sistemas ainda pode criar riscos empresariais.

Por que os infostealers continuam tão eficazes

A exposição do Infostealer não é motivada por uma única falha, mas por uma combinação de comportamentos comuns.
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #como #os #infostealers #transformam #credenciais #roubadas #em #identidades #reais
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment