Google: ‘Vooral phishing en keyloggers leveren risico op voor individuele gebruikers’

password-1433221-m

De meeste inloggegevens worden buitgemaakt door in te breken in databases en systemen van bedrijven en organisaties. Relatief veel van deze wachtwoorden zijn echter niet langer geldig op het moment dat zij via ondergrondse marktplaatsen worden verhandeld. Phishing en keyloggers leveren voor individuele gebruikers echter een groter gevaar op, aangezien cybercriminelen via dergelijke aanvallen vaker geldige wachtwoorden in handen weten te krijgen.

Dit blijkt uit onderzoek van Google in samenwerking met de University of California. De onderzoeksresultaten zijn op de Conference on Computer and Communications Security (CSS) gedemonstreerd en door Google gepubliceerd. Voor het onderzoek hebben de partijen verschillende ondergrondse marktplaatsen onderzocht waarop wordt gehandeld in gestolen inloggegevens en tools voor phishing en keylogging. In totaal wisten de onderzoekers 788.000 inloggegevens te lokaliseren die zijn gestolen met behulp van keyloggers en 12 miljoen inloggegevens die zijn buitgemaakt via phishing aanvallen. Het grootste aantal - 3,3 miljard stuks - werd echter buitgemaakt via cyberinbraken op systemen van derde partijen.

‘Phishing is grootste bedreiging voor gebruikers’

Al langer wordt gewaarschuwd voor het hergebruik van wachtwoorden bij verschillende online diensten. Ook de resultaten van het onderzoek van Google en de University of California onderschrijven dit. Zo bleek bij 12% van alle inloggegevens die zijn buitgemaakt via inbraken op systemen van derde partijen een Gmail-adres als gebruikersnaam te worden gebruikt. 7% van de bijbehorende wachtwoorden bleek ten tijde van het onderzoek nog steeds geldig en gebruikt te kunnen worden om toegang te verkrijgen tot een Google-account.

Bij phishing en keylogging ligt dit percentage hoger: 12 tot 25% van dergelijke aanvallen leveren cybercriminelen een geldig wachtwoord voor een Google-account op. Met het oog op deze percentage noemt Google phishing de grootste bedreiging voor individuele gebruikers, gevolgd door keyloggers en cyberinbraken bij systemen van derde partijen.

Cybercrime tools

Google merkt op dat in veel cybercrime tools inmiddels functionaliteiten verwerkt zitten die detectie door geautomatiseerde detectiesystemen moet voorkomen. Zo blijkt 82% van de blackhat phishing tools en 74% van de keyloggers ook het IP-adres en de locatie van het slachtoffer op te slaan. 18% van deze tools zoekt actief naar telefoonnummers en informatie over het model smartphone dat het slachtoffer gebruikt.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, stelt vast dat ruim 66% van de Nederlanders wachtwoorden opslaat in webbrowsers - groot aantal weet niet dat dit (automatisch) gebeurt

Hoe phishingbewust is jouw organisatie echt?

Hoe phishingbewust is jouw organisatie echt?

Het NK-Phishing is terug! Na vier succesvolle edities is de competitie waarbij medewerkers van verschillende organisaties worden getest er weer. Lukt het jouw team om de phishing mails van dit jaar te herkennen? In teams van 10 strijd jouw organisatie tegen meer dan 500 andere deelnemers voor een mooie prijs.