
Cyberprzestępcy nie tylko idą po dużych celach.
Idą za wszystkimi i robią to ze złośliwym oprogramowaniem Infostealer. Te małe, podstępne programy cicho kradną hasła, dane przeglądarki i tokeny logowania z codziennych urządzeń.
Nowy raport pokazuje, jak stał się poza kontrolą, a aktywność infostealera skakała o 500% w ciągu zaledwie jednego roku, zbierając ponad 1,7 miliarda świeżych poświadczeń.
Haker w pracy (Kurt „CyberGuy” Knutsson)
Uprzemysłowienie kradzieży poświadczenia
W 2024 r. Badacze cyberbezpieczeństwa w Fortinet zaobserwowali oszałamiający wzrost skradzionych danych logowania handel w ciemnej sieci. Ponad 1,7 miliarda poświadczeń zebrano nie ze starych naruszeń, ale poprzez aktywne infekcje na urządzeniach użytkowników.
Sercem tej epidemii jest klasa złośliwego oprogramowania o nazwie Infostealers, które są programami zaprojektowanymi specjalnie do wydobywania poufne informacje Podobnie jak nazwy użytkowników, hasła, pliki cookie przeglądarki, logowania e -mail, portfele kryptograficzne i tokeny sesji. W przeciwieństwie do naruszeń danych na dużą skalę, które są ukierunkowane na scentralizowane bazy danych, infostealerzy działają na poszczególnych maszynach. Nie włamują się do serwerów firmy; Zakazują użytkownika końcowego, często bez uwagi ofiary.
Dzienniki te są następnie agregowane i sprzedawane przez Brokerów dostępu, pośredników, którzy sprzedają skompromitowane poświadczenia i tokeny dostępu do innych grup cyberprzestępczych, w tym operatorów oprogramowania ransomware. Rynek dojrzał do tego stopnia, że dostęp do firmy VPN, pulpitu administracyjnego lub nawet osobistego konta bankowego można kupić na skalę, z zweryfikowaną funkcjonalnością i ceną specyficzną dla regionu.
Raport krajobrazu globalnego zagrożenia Fortinet 2025 zidentyfikował 500% wzrost dzienników poświadczeń z infekcji infostealerskich w ciągu ostatniego roku. Wśród najbardziej rozpowszechnionych i niebezpiecznych infostealerów zidentyfikowanych w raporcie są Redline, Vidar i Saccoon.
Haker w pracy (Kurt „CyberGuy” Knutsson)
200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych
Jak działają infostealiści
Infostealerzy są zazwyczaj dystrybuowane za pośrednictwem e -maili phishingowych, złośliwych rozszerzeń przeglądarki, fałszywych instalatorów oprogramowania lub pękniętych aplikacji. Po zainstalowaniu na urządzeniu skanują bazy danych przeglądarki, rekordy AutoFill, zapisywały hasła i pliki lokalne pod kątem danych związanych z poświadczeniem. Wiele osób szuka również portfeli cyfrowych, poświadczeń FTP i loginów serwisowych w chmurze.
Co najważniejsze, wielu infostealerów również wykładało tokeny sesyjne i plik cookie uwierzytelniające, co oznacza, że nawet użytkownicy, którzy polegają na uwierzytelnianiu wieloczynnikowym, nie są całkowicie bezpieczni. Dzięki skradzionemu tokenowi sesji atakujący może całkowicie ominąć uwierzytelnianie wieloczynnikowe i przejąć kontrolę nad sesją, nigdy nie potrzebując ręcznego logowania się.
Po zebraniu dane są przesyłane do serwera poleceń i sterowania. Stamtąd jest używany bezpośrednio przez atakujących, albo w pakiecie w kłody i sprzedawane na forach. Te dzienniki mogą obejmować wszystko, od adresu IP ofiary i geolokalizację po odcisk palca przeglądarki i pełną listę poświadczeń, dając atakującym wszystko, czego potrzebują, aby przeprowadzić dalsze wykorzystanie lub podszywanie się.
Co to jest sztuczna inteligencja (AI)?
Mężczyzna pracujący nad swoimi osobistymi i roboczymi laptopami (Kurt „CyberGuy” Knutsson)
Firma HR potwierdza rekordy 4M ujawnione w głównym hacku
5 sposobów zachowania bezpieczeństwa przed złośliwym oprogramowaniem Infostealer
Ponieważ złośliwe oprogramowanie Infostealer staje się rosnącym zagrożeniem, ochrona danych wymaga pomieszania inteligentnych nawyków bezpieczeństwa i niezawodnych narzędzi. Oto pięć skutecznych sposobów zapewnienia bezpieczeństwa informacji.
1. Użyj menedżera haseł: Wielu infostealerów docelowych zapisywało hasła w przeglądarkach internetowych. Zamiast polegać na przeglądarce do przechowywania poświadczeń, użyj dedykowanego menedżera haseł. Nasz wybór nr 1 ma wbudowany Skaner naruszenia danych To pozwala sprawdzić, czy Twoje informacje zostały ujawnione w znanych naruszeniach. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.
2. Włącz uwierzytelnianie dwuskładnikowe (2FA): Nawet jeśli twoje poświadczenia zostaną skradzione, 2FA Dodaje dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod z aplikacji uwierzytelniania lub potwierdzenie biometryczne. Cyberprzestępcy polegają na skradzionych nazwach użytkownika i hasłach do włamania do kont, ale przy włączonym 2FA nie mogą uzyskać dostępu bez dodatkowego etapu bezpieczeństwa. Upewnij się, że włącz 2FA na ważnych kontach, takich jak e-mail, bankowość i logowanie związane z pracą.
3. Użyj silnego oprogramowania antywirusowego i bądź ostrożny z pobieraniem i linkami: Złośliwe oprogramowanie Infostealer często rozprzestrzenia się za złośliwe pobierania, e -maile phishingowe i fałszywe strony internetowe. Unikaj pobierania oprogramowania lub plików z niezaufanych źródeł i zawsze sprawdź dwukrotnie linki przed kliknięciem. Atakerzy ukrywają złośliwe oprogramowanie jako legalne oprogramowanie, kody gry lub pęknięte aplikacje, więc najlepiej jest trzymać się oficjalnych stron internetowych i sklepów z aplikacjami do pobrania.
Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje wybory najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
Uzyskaj Fox Business On The Go, klikając tutaj
4. Informuj oprogramowanie: CyberKriminals wykorzystują przestarzałe oprogramowanie do dostarczania złośliwego oprogramowania. Utrzymywanie systemu operacyjnego, przeglądarek i oprogramowania bezpieczeństwa Zapewnia, że znane luki są łatwe. Włącz automatyczne aktualizacje w miarę możliwości i zainstaluj renomowane oprogramowanie przeciwwirusowe lub ochrony punktów końcowych, które może wykrywać i blokować zagrożenia infostealer, zanim zagrażają systemowi.
5. Rozważ usługę usuwania danych osobowych: Usługi te mogą pomóc w usunięciu danych osobowych z witryn brokera danych, zmniejszając ryzyko kradzieży tożsamości, spam i ukierunkowanych oszustw. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie, podobnie jak twoja prywatność.
Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
Jak walczyć z hakerami kart debetowych, którzy szukają pieniędzy
Kluczowy na wynos Kurta
1,7 miliarda haseł wyciekło w 2024 r. Nie są reliktem przeszłych naruszeń. Są dowodem na ewoluującą, uprzemysłowioną gospodarkę cyberprzestępczości zbudowaną na plecach niczego niepodejrzewających użytkowników i cicho zainfekowanych urządzeń. Narzędzia są tanie, skala jest ogromna, a wpływ jest osobisty. Jeśli kiedykolwiek zapisałeś hasło w przeglądarce, pobrałeś nieoficjalną aplikację lub kliknąłeś link w szkicowym e -mailu, twoje poświadczenia mogą być już w obiegu.
Kliknij tutaj, aby uzyskać aplikację Fox News
Jak myślisz, kto powinien być przede wszystkim odpowiedzialny za ochronę danych osobowych i organizacyjnych przed zagrożeniami cybernetycznymi: poszczególni użytkownicy, firmy, dostawcy oprogramowania lub agencje rządowe? Dlaczego? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zapisane cybergańskie pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.