15 milliards d’informations sur les utilisateurs sont en vente sur le forum des pirates

L’exfiltration de données continue d’être un problème pour les utilisateurs mondiaux, et le cœur de ce problème n’est rien d’autre que des utilisateurs compromis et leurs informations. Selon un rapport de Digital Shadows Photon Research, environ 15 milliards d’informations d’identification circulent sur les forums des pirates informatiques, ce qui peut entraîner des problèmes tels que la prise de compte, le vol d’identité et d’autres types de traits de cybercriminalité.

“Sur un avertissement, une personne utilise probablement environ 191 services qui lui demandent de fournir des informations telles que des mots de passe ou d’autres informations d’identification.” selon ce que les chercheurs ont à dire. Et cette nécessité conduit à un très gros problème, surtout dans le cas où l’utilisateur utilise les mêmes détails et informations d’identification sur divers services.

Afin de connaître les risques associés aux comptes compromis, l’équipe d’experts a examiné certaines approches des prises de contrôle de compte. Le rapport découvert est basé sur des informations tirées de la base de données du service Digital Shadows SearchLightTM, qui utilise pour maintenir une base de données d’informations d’identification violées et recherche minutieusement dans les forums criminels les tendances des attaquants, les vidages de données, les publicités et d’autres outils possibles.

Statistiques sur la prise de contrôle de compte et les informations d’identification de l’utilisateur

Selon les chercheurs, ils ont trouvé environ 15 milliards d’informations d’identification d’utilisateur à vendre sur le marché noir de l’internet qui fonctionne sous terre. Ces détails proviennent en fait de plus de 100 000 données violées, dont environ 5 milliards sont uniques.

D’où ces informations sont-elles exfiltrées?

Sur la base des rapports d’experts, certaines de ces informations sont des identifiants de connexion provenant de diverses plateformes de médias sociaux, de sites de streaming, de VPN, de réseaux de partage de fichiers, de jeux vidéo et de sources en ligne pour adultes. Ces détails se révèlent être les moins chers à la vente avec un prix d’environ 15,43 $ et sont rapidement distribués sur le marché souterrain noir.

Dans ces publicités sur le forum des pirates, l’une des offres a également remarqué qui comprenait des comptes liés aux services bancaires et financiers, et ces détails sont plus chers, environ 70,91 $ pour chaque paire de détails. En outre, le prix peut être plus élevé en cas de solde confirmé pour un compte bancaire et de disponibilité des PII. Dans de tels cas, le prix peut atteindre 500 $. ces informations bancaires sont principalement privilégiées par les cybercriminels, et les informations d’identification les plus précieuses sont cependant liées aux comptes privilèges, selon ce que les rapports de Digital Shadow clarifient.

Détails sur les marchés souterrains pour les informations d’identification compromises

Sur le marché souterrain, la location de divers accès aux comptes est considérée comme un service, et les recherches suivent ces émergences et montées sur certains marchés qui proposent de tels services. Il convient de noter que ces marchés utilisent souvent leurs propres chevaux de Troie ou réseaux de zombies pour récolter des informations ou des informations sensibles. Mais, malgré l’achat permanent de ces informations d’identification, on peut également louer ces détails ou cette identité pendant un certain temps, et ce type de loyer peut être accompli même en moins de 10 $. cependant, le prix de ceux-ci dépend complètement de certains facteurs tels que les types de données et les demandes associées.

Dans un tel marché souterrain noir, il est également vendu plus d’autres détails tels que les données d’empreintes digitales du navigateur, les cookies ou les adresses IP, les fuseaux horaires, etc. Ces informations collectées permettent en fait aux criminels d’effectuer plus facilement des prises de contrôle et des transactions sans être contrôlés par les autorités de la cybercriminalité.