همه ما میدانیم که هکرها همیشه در تلاش برای دستبرد به اطلاعات شخصی، حساس و کلیدی کاربران هستند، اما در ادامه به این سوال پاسخ خواهیم داد که این فرآیند دقیقاً چگونه صورت میگیرد. محققان شرکت حفاظت از داده «بیتگلس» (Bitglass) دومین آزمایش «دادههایتان کجاست» (Where’s Your Data) را ترتیب دادهاند و طی آن، هویتی دیجیتال برای کارمند یک بانک خرد ساختگی، یک پورتال وب فعال برای بانک و یک حساب کاربری گوگل درایو به همراه دادههای واقعی یک کارت اعتباری را آماده کردهاند.
این تیم مشخصات فیششده برنامههای گوگل را در دارک وب لو داده و فعالیتهای حسابهای کاربری کارمند غیرواقعی مذکور را زیر نظر گرفته است. طی 24 ساعت اول 5 بار تلاش برای ورود به حساب بانکی و 3 تلاش برای ورود به حساب گوگل درایو صورت گرفت. طی 48 ساعت اول بعد از لو دادن اطلاعات هم فایلهایی دانلود شدند. بنا به بررسیهای سیستم نظارتی Cloud Access Security Broker شرکت بیتگلس، این حساب کاربری ظرف یک ماه صدها بار مورد بازدید قرار گرفت و خیلی از هکرها با موفقیت به بقیه حسابهای کاربری فرد قربانی دسترسی پیدا کردند.
بیش از ۱۴۰۰ بازدید از اطلاعات دارک وب و پورتال وب بانک ساختگی ثبت شد و از هر ۱۰ هکر ۱ هکر سعی در ورود به حساب گوگل با استفاده از اطلاعات لو رفته داشت. ۹۴ درصد هکرهایی که به حساب گوگل درایو دسترسی پیدا کردند، بقیه حسابهای کاربری فرد قربانی را هم پیدا کردند و برای ورود به پورتال وب بانک دست به کار شدند. همچنین ۱۲ درصد از هکرهایی که با موفقیت وارد حساب گوگل درایو شدند، برای دانلود فایلهای حاوی محتوای محرمانه اقدام کردند.
هکرها از بیش از 30 کشور میآمدند، هرچند 68 درصد از همه ورودهای ثبتشده را آیپیهایی انجام دادهاند که از طریق Tor به شکل ناشناس در آمده بودند. از تمام بازدیدهای صورتگرفته بدون Tor هم 34.85 درصد از روسیه، 15.67 درصد از ایالات متحده آمریکا و 3.5 درصد از چین ثبت شده است.
به گفته «نات کاسیک» (Nat Kausik)، مدیرعامل بیتگلس، طی دومین آزمایش خود به خطر استفاده مجدد از رمزهای عبور و چگونگی دست به دست شدن سریع اطلاعات فیششده پی بردهاند که دست آخر منجر به افشای اطلاعات محرمانه شخصی و کاری افراد خواهد شد. او میگوید سازمانها باید به فکر راهکاری جامع باشند تا روشی امنتر برای احراز هویت کاربران و امکان تشخیص سریع حملات و به دست گرفتن کنترل دادههای محرمانه را فراهم کنند.