Botnet test gestolen inloggegevens bij banken

password-1433221-m

Veel gebruikers kiezen ervoor wachtwoorden bij meerdere online diensten te gebruiken. Hoe gevaarlijk dit is laat een nieuwe trend zien. Cybercriminelen gebruiken steeds vaker botnets om geautomatiseerd gestolen inloggegevens uit te proberen bij de online omgevingen van banken.

Met regelmaat verschijnen op internet gestolen inloggegevens, die in veel gevallen op ondergrondse marktplaatsen te koop worden aangeboden. Cybercriminelen verzamelen deze inloggegevens, en importeren deze in een botnet. Dit netwerk van geïnfecteerde machines zet vervolgens een testsessie op, waarbij met alle inloggegevens wordt geprobeerd in te loggen bij getroffen bedrijven. Na deze test blijft een lijst over met correcte inloggegevens, waarmee dus kan worden ingelogd. Met deze gegevens probeert het botnet vervolgens in te loggen op de online omgeving van verschillende banken.

Gedrag van gebruikers imiteren

Geautomatiseerde inlogpogingen kunnen allerlei alarmbellen laten afgaan. Om hun aanval te maskeren is botnet zo geconfigureerd dat deze onder de radar opereert, onder andere door bewust langzaam te werk te gaan. Ook probeert het netwerk actief gedragspatronen van gebruikers te imiteren en de locatie van gebruikers na te bootsen om beveiligingsfeatures te omzeilen.

Daarnaast merkt ThreatMetrix op dat cybercriminelen ook steeds vaker geautomatiseerd gestolen creditcards testen. Dit doen zij door kleine betalingen van zo’n 5 dollar te doen aan goede doelen. Indien deze betalingen worden geaccepteerd weten de aanvallers zeker dat het gestolen creditcardnummer ook daadwerkelijk bruikbaar is.

Unieke wachtwoorden

De nieuwe trend laat zien hoe belangrijk het is voor ieder account een uniek wachtwoord te gebruiken. Indien een uniek wachtwoord uitlekt is deze immers alleen bruikbaar bij de getroffen dienst of website, zonder dat dit impact heeft op andere accounts van gebruikers. Dit voorkomt dan ook dat aanvallers door toegang te verkrijgen tot één account, ook toegang hebben tot allerlei andere accounts.

Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen