Combien de temps faut-il pour utiliser une clé volée sur Internet ?

S'il y a quelque chose de très apprécié sur Internet par les cybercriminels, ce sont les noms d'utilisateur et les mots de passe. Avoir accès aux comptes bancaires, email ou les réseaux sociaux est l'un des principaux objectifs. En fait, de nombreuses informations d'identification volées se retrouvent sur le Dark Web. Parfois, il peut y avoir des défaillances qui affectent une plate-forme ou des erreurs humaines qui exposent une clé. Maintenant, combien de temps faut-il pour un hacker pour tester un mot de passe qui a été divulgué sur Internet?

Les pirates testent constamment les clés divulguées

Un groupe d' Agaric des chercheurs en sécurité ont effectué un test pour voir combien de temps il faudrait aux cybercriminels pour tester les mots de passe des utilisateurs qui ont été divulgués sur Internet. Ils ont utilisé de faux mots de passe, qui prétendent vraiment être originaux, pour être de vrais comptes.

Combien de temps cela peut-il prendre pour utiliser une clé volée sur Internet

Pour effectuer le test, ils ont stratégiquement exposé plusieurs mille mots de passe sur le réseau. Ils prétendaient qu'il s'agissait de vraies clés, des comptes qu'ils créaient pour l'occasion. De cette façon, ils en avaient assez pour voir ce qui s'était passé.

Ils ont découvert que les pirates informatiques agissent rapidement. Ils peuvent utiliser rapidement un mot de passe qui, pour une raison quelconque, a été divulguée sur le réseau et a été exposée à quiconque. Concrètement, selon l'étude réalisée par Agari, ils y accèdent en moyenne dans les 12 heures suivant leur filtrage.

Cependant, le temps peut être beaucoup plus rapide. En fait, ils ont vu qu'ils ont essayé d'accéder à 20% des clés qu'ils ont divulguées sur le réseau en moins d'une heure et 40 % dans les six premières heures. Cela montre sans aucun doute à quelle vitesse les cybercriminels analysent le réseau à la recherche d'éventuels mots de passe qui ont été divulgués, d'attaques de phishing ou de tout problème de sécurité.

Filtration de contrastes

Ils ont essayé d'accéder manuellement à presque tous

Un autre résultat obtenu par les chercheurs en sécurité d'Agari est que les intrus, au moins dans la plupart des cas, ont tenté d'accéder manuellement au des comptes prétendument divulgués . Ils le font pour vérifier si les informations d'identification fonctionnent vraiment et sont accessibles.

Les chercheurs indiquent qu'il s'agit d'un processus fastidieux pour doivent tester les mots de passe manuellement, mais que de cette manière ils obtiennent également des avantages. Cet avantage consiste essentiellement à pouvoir analyser le compte un par un et voir quel type d'information ils peuvent obtenir et de quelle manière ils pourraient l'exploiter économiquement.

Gardez à l'esprit que l'information a une grande valeur sur le web . Tous les comptes ne fonctionneront pas de la même manière pour les pirates. Un réseau social, où ils pourraient trouver les données de la victime, pouvoir contacter des tiers pour envoyer des attaques de Phishing sur le nom de la victime, n'est pas la même chose que, par exemple, un compte bancaire ou un abonnement sur une plateforme de paiement.

Par conséquent, avec cette étude, les chercheurs en sécurité ont montré que tout mot de passe divulgué sur le réseau peut rapidement se retrouver entre les mains de cybercriminels. D'où l'importance de toujours créer des mots de passe forts, sécurisés et de les changer périodiquement. De plus, il faut faire attention à certains aspects comme le risque d'utiliser des gestionnaires de clés dans le navigateur. Notre conseil est de protéger correctement tout type de registre et, si nous en avons la possibilité, d'avoir une authentification en deux étapes pour créer une couche de sécurité supplémentaire.