无能的网络犯罪分子在OPSEC失败中泄漏数据 Microsoft发布一键单击Proxylogon缓解工具 跨大西洋关系强化瑞典的启动可持续性 欧盟委员会提出了英国数据充足协议 布莱顿岩石作为EE的旅游位置,用于生长5G净额 Mavenir和Xilinx团队扩大开放式RAN Massive Mimo Portfolio Mod Partners使用机密数据快速和松散 诺基亚声称5G吞吐量突破并部署了第一SE Asia 5G独立ran 爱尔兰的DataCentre Industry推出Pro-Collinator计划,以提高蜂蜂 超过三分之二的员工希望灵活努力留下来 高通斜坡上涨5克,与法国研究和开发中心 Truesped和CityFibre加速英国纤维推出 Uber司机应该被归类为“工人”,英国最高法院确认 北欧地区提供自动车辆测试床 Cisco,NEC Advance 5G IP传输网络部署 CIO采访:朱丽叶·阿特金森,布拉德福德大学IT总监 软件République财团兑现智能,可持续移动机会 沃达丰推出了“即时”的Wi-Fi 维珍媒体试验演示多千兆位升级带宽 英国法院脸上的证据“黑洞”在警察加上大众黑客攻击 伦敦在2020年收到了所有欧洲技术资金的季度 苏格兰政府开始绿色数据中心投资推动 伦敦学校的赎金软件攻击亮点警告 新加坡银行龙头分析改善运营 Sutton议会在家庭传感器技术中试验 警察破解世界上最大的Cryptophone网络作为犯罪分子交换天空ECC的加密 5G未来论坛要求成员 羽流为小企业推出了工程通行证 美国法院用Java Ruling发布Google API 智能手机行业在2020年第四季度咆哮,因为iPhone推翻了苹果到新的高度 5,铁艺挑战英国5G创新者领导英国建设的革命' Sim-Swapping Crooks有针对性的名人,影响者 Minio Stakes在云对象容器存储中的领导索赔 Microsoft Exchange Proxylogon在四天内攻击Spike 10次 APAC领先开源采用 DZS加速网络流程策略与裂痕收购 NCSC:用你的宠物名称作为密码非常愚蠢 网络安全理事会冠军英国安全优势 COLT进一步与IBM一起运行,以加速边缘计算 紧急Apple更新补丁已被利用零天 CW创新奖:Bharat石油通过数字神经中心改进操作 为假工作流行做好准备 NCSC Head说,网络安全自满将英国人面临风险 利物浦宣布为无人机技术进行测试和开发领域 BNP Paribas,Orange Business Services将SD-WAN部署到法国零售网站 GCHQ:网络投资是英国全球地位的担保人 FBI访问Proxylogon目标服务器以扰乱网络犯罪分子 公司呼吁新品种企业网络运营商进行大型物联网控制 诺基亚,Edzcom将Konecranes R&D带有5G SA私人无线 数据泄露是消费者的滴答作响
您的位置:首页 >大数据 >

无能的网络犯罪分子在OPSEC失败中泄漏数据

在网络钓鱼活动中窃取了用户凭据的网络罪犯意外地留下了互联网上的数千个密码,可以通过简单的谷歌搜索来访问公众。

被盗数据的特写是由Check Point Research和Otorio的联合团队揭示的,该团队通过伪装电子邮件活动来源于伪装电子邮件作为Xerox扫描仪发送的通知。

该活动电子邮件提示用户打开恶意HTML附件,绕过Microsoft Office 365的高级威胁保护过滤器。该活动在2020年8月举行,瞄准了建筑和能源领域。

但是,攻击者将指定的网页上的凭据存储在Internet上不仅可以访问的受损服务器上的指定的服务器上,而且由Google索引。

有效地,这意味着被盗的凭据可供任何人为与他们相关联的电子邮件地址询问谷歌 - 任何发生在他们身上的机会主义攻击者的礼物。

“我们倾向于相信,当有人窃取我们的密码时,最坏情况的情况是,通过黑暗网交换它们的黑客将使用这些信息。但不是在这种情况下 - 任何人都可以访问被盗的信息,“威胁情报LETEM Finkelsteen的检查点头说。

“攻击者的策略是将被盗信息存储在他们创建的特定网页上。这样,在网络钓鱼活动持续一段时间后,攻击者可以扫描各个网页的受损服务器,收集凭据以窃取。

“攻击者不认为如果他们能够为这些页面扫描互联网,谷歌也可以。这对攻击者来说是一个明确的操作安全失败,“Finkelsteen说。

这一事件的教训是双重的:及时提醒安全团队在处理任何数据时更加关注基本的运营安全实践;以及保护用户免受网络钓鱼攻击 - 毕竟,没有任何数据都泄露如果目标组织的没有人首先开启了可疑电子邮件附件。

与用户一样,对用户的建议很容易遵循:

检查域名,谨慎态度,电子邮件或网站中的拼写错误,或陌生的电子邮件发件人。对未知的发件人持怀疑态度,并对他们可能发送给您的任何文件谨慎,特别是如果它们会迅速采取行动。使用真实的源 - 通过搜索引擎访问,而不是点击电子邮件中的链接 - 以获取所需的内容。谨防特别优惠,特别是那些似乎不可靠或值得信赖的机会,或者任何似乎太好的东西都是真的的。最后,不要在不同在线应用程序和帐户之间重用密码。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。