ハッカーは被害者の電子メール受信ボックスで簡単なお金を探します
独立したセキュリティ研究者のブライアンクレブスが発表した最近の記事は、被害者の電子メールの受信トレイからギフトカードを盗むために、ハッカーのグループによって実行されている長期的な計画に光を当てています。
クレブスは、匿名を要求したが、ハッカーグループが使用する多くのネットワークに接続している情報源から提供された情報を使用しました。行われた発見は非常に興味深いものです。
サイバーセキュリティのニュースリリースの大部分がランサムウェアに焦点を当てている状況では、ハッカーによる別のアプローチの調査を見るのは少し奇妙です。クレブスの匿名の情報源によって説明されたグループは、長いゲームをプレイしています-彼らはできるだけ多くの電子メールアカウントにブルートフォース攻撃を仕掛けていますが、一度入ると、彼らは非常に目立たなくなります。
ハッカーは、ほぼすべての主要な電子メールプロバイダーを標的として、毎日数百万の電子メールアカウントをハッキングしようとします。成功した侵害の総試行回数に対するコンバージョン率はわずかですが(約0.1%)、ハッカーが使用する自動化されたスクリプトによってそれぞれ数百万の電子メールに侵入しようとするため、1日あたり数万の侵害されたアカウントを意味します。日。
被害者の受信トレイに侵入すると、ハッカーは非常に目立たず、受信トレイを通過する別のスクリプトを実行して、特定のキーワードを探します。悪意のある人物は、盗んでオンラインで再販売できるギフトカードや同様のポイントプログラムの特典カードを探しています。
レポートによると、同様のデジタルギフトカードは額面の約80%で販売されています。毎日何千もの侵害されたアカウントをスキャンすることで、ハッカーは犯罪活動でかなりのお金を稼いでいる可能性があります。
この特定のグループが約3年間にわたってこれを継続するのに役立ったのは、ハッカーが非常に目立たないようにしていることです。侵害された電子メールアカウントを他の方法で悪用する試みはありません。連絡先をフィッシングしたり、侵害されたアカウントを悪用してスパムボットのように使用したりすることはありません。この特定のハッカーグループが気にかけているのは、ギフトとロイヤルティプログラムのカードだけです。
被害者のアカウントのフットプリントと痕跡を最小限に抑えることに焦点を当てたこの目立たないアプローチにより、このグループは長い間繁栄し、常に目立つ攻撃に従事している当局の一部への介入を回避することができました。