Команда эксперимента предположила, что взломщики будут использовать соцсети для взлома почты, поэтому жертвам создали профили в Facebook. Аккаунты сделали приватными с минимумом информации, за исключением рекламной площадки бизнеса жертвы.
Эксперименту даже посодействовала компания Google, с их помощью получилось отследить активность каждого e-mail. В отчётах об активности отследили попытки входа в учетную запись и IP-адреса, а также активацию кода при 2F-аутентификации входе в профиль.
В это время на сайте жертв поставили специальные трекеры, которые помогали отслеживать авторизацию с заданных площадок, например, Facebook. Когда злоумышленник заходил на сайт с Facebook-аккаунта, источник входа отражался в истории посещений страницы.
За активностью нанятых хакеров следили в течение нескольких недель. Оказалось, многие «хакеры» — обычные люди, которые брали оплату и пропадали или морочили головы заказчикам и в итоге всё равно пропадали. Еще часть нанятых взломщиков брала оплату после выполнения заказа, но и они, получив задание, очень долгое время были неактивны и не выходили на связь.
В результате эксперимента всего лишь 5 из 27 хакеров относительно компетентно взялись за заказы на взлом.
Команда ИБ отследила действия, которые злоумышленники могут использовать для взлома аккаунта. Успешными оказались всего лишь 5 заказов, и то, захват аккаунта состоялся только из-за содействия подставных жертв.
Хакеры во всех случаях старались привести цель к фишинговой странице для ввода пароля от аккаунта или кода двухфакторной аутентификации от своего аккаунта. Подставные жертвы, якобы в неведении, вводили все данные.
Вопреки предположениям экпериментаторов, ни один наемный взломщик не пытался обратиться к учетным записям на Facebook или к электронной почте партнера. В среднем мошенникам удавалось взломать почту за 25 дней, отправив около 10 фишинговых сообщений жертве.
Приманками для фишинга стали:
Самое основное – обращать внимание на входящие сообщения и не переходить по ненадёжным ссылкам. Профессионалы могут взломать почту без фишинга, но в ходе исследования подобные методы не использовались.
Чтобы защитить свою учетную запись от взлома можно использовать аппаратный USB-ключ безопасности к двухфакторной аутентификации, ну и быть осмотрительным.
Как корпоративным сотрудникам защитить почту от взлома?
В течение рабочего дня корпоративные сотрудники пересылают массу приватной информации, касающейся компании. Естественно, эта информация должна быть максимально защищена. Для этого лучше использовать совокупность методов защиты и работать в команде: руководство + сотрудники.
Руководители должны понимать важность обеспечения информационной безопасности на своём предприятии, а один из самых надёжных способов предотвратить утечку корпоративной информации – установить DLP-систему. Чем поможет DLP-система? Разберём на примере SecureTower от Falcongaze.
В системе SecureTower полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных.
Каналы передачи информации, которые контролирует SecureTower:
После анализа перехваченных данных, если есть нарушение правила безопасности, система автоматически уведомляет об инциденте. Далее с нарушением разбирается служба безопасности компании.
Как видите, услуги взлома аккаунтов электронной почты, а, соответственно, и риски потерять конфиденциальные данные довольно высоки. Поэтому, помимо двухфакторной аутентификации и внимательности, лучше озаботиться защитой данных на рабочем месте путём использования DLP.