Güvenlik araştırmacıları, birçok BT yöneticisinin, portallarına erişimi korumak için zayıf parolalar kullandığını keşfetti Ancak son zamanlarda organize siber suç gruplarının yükselişi, daha uzmanlaşmış kötü amaçlı yazılım dağıtımına yol açtı
- yönetici
- 123456
- 12345678
- 1234
- Şifre
- 123
- 12345
- yönetici123
- 123456789
- yönetici
- demo
- kök
- 123123
- yönetici@123
- 123456aA@
- 01031974
- Yönetici@123
- 111111
- yönetici1234
- yönetici1
Parola çalan kötü amaçlı yazılımlar kullanıcıları nasıl etkiler?
Siber saldırganlar, çeşitli sosyal mühendislik taktikleri yoluyla kötü amaçlı yazılımı hedef sisteme ulaştırır
Bu tür kötü amaçlı yazılımlar, belirli uygulamalar için şifreleme mekanizmasını kolayca atlayabilir
Şifre çözüldükten sonra şifre bir pazar yerinde en yüksek teklifi verene satılır Buna, kullanıcının bilgisayarındaki farklı oturum açma bilgileri de dahildir:
- Google Chrome gibi web tarayıcıları
FacebookheyecanLinkedIn
makalenin sonu
Raporda, bu varsayılan şifrelerin, bir saldırganın en kolay giriş noktalarından biri olması nedeniyle bir güvenlik açığı olarak değerlendirildiği belirtiliyor
genel-9 - WinSCP gibi FTP istemcileri Örneğin, Google Chrome’da kötü amaçlı yazılım, tarayıcının şifreleme aracından kullanıcının bilgisayarında depolanan bilgilerin şifresini çözmesini isteyebilir Bu, varsayılan parolanın BT yöneticileri arasında yaygın olarak kullanıldığını göstermektedir Raporda verilerin kimlik bilgileri çalan bir yazılımdan elde edildiği iddia ediliyor
Bu gruplar, sahte içerikle ilgili YouTube videoları veya Google reklamları aracılığıyla kötü amaçlı yazılım yayar Kimlik avı kampanyaları en çok bilinen operasyondur Bu şifreler yönetici portallarıyla ilişkili olduğundan, kötü aktörlerin ayrıcalıklı kullanıcıları hedef alma konusunda da iyi donanıma sahip olduğu ortaya çıkıyor
Varsayılan şifreler nelerdir
Raporda, varsayılan şifrenin, genellikle hesapla ilişkilendirilen ve ilk kurulumda kullanılması amaçlanan bir cihaz, sistem veya uygulama için önceden tanımlanmış bir şifre olduğu belirtiliyor Bu girişler bilinen ve öngörülebilir şifrelerle sınırlıdırRaporda ayrıca siber güvenlik araştırmacıları tarafından elde edilen en yaygın 20 yönetici şifresi de listelendi Bilgisayar korsanları, yöneticileri, onları başka bir siteye yönlendirecek BT yönetici araçları reklamlarıyla hedefleyebilir
Varsayılan şifreler genellikle iyi bilinir (örneğin, admin, şifre, 12345) ve ürün belgelerine bakılarak veya çevrimiçi arama yapılarak kolayca bulunabilir Bu, kullanıcı adlarını, şifreleri ve diğer kimlik doğrulama bilgilerini depolayabilen uygulamaları hedeflemek için tasarlanmış bir tür kötü amaçlı yazılımdır
Kötü amaçlı yazılım yüklendikten sonra arka planda tespit edilmeden kalacak ve kullanıcı hakkında kişisel bilgiler toplayacaktır
Siber güvenlik şirketi Outpost24’ün raporuna göre kimlik doğrulama verileri bu yılın Ocak ve Eylül ayları arasında toplandı Bu sahte siteler daha sonra tespit edilmekten kaçınmak için kötü amaçlı yazılımı yasal yazılımla bir araya getirir Rapor, listedeki şifrelerin çoğunun, basit bir şifre tahmin saldırısında kolayca tahmin edilebileceğini belirtiyor Araştırmacılar 1,8 milyondan fazla yönetici kimlik bilgisini analiz etti ve 40 Bu onların hesap ele geçirme veya kimlik bilgisi doldurma saldırıları gerçekleştirmelerine olanak tanır 000’den fazla girişin “yönetici” olduğunu buldu