Хакеры брутфорсят PoS-системы, рассчитывая на слабость паролей

Хакеры брутфорсят PoS-системы, рассчитывая на слабость паролей

Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих сеть в поисках случайных целей. Подобные атаки в основном сводятся к попыткам подобрать логин и пароль к различным системам, но исследователи сосредоточили свое внимание на сегменте PoS-систем.

Для проведения анализа специалисты Rapid7 использовали данные, собранные проектом Heisenberg: это сеть подставных ресурсов-ловушек, которая агрегирует данные обо всех прошедших через нее сканах и попытках взлома. Это позволяет аналитикам судить о том, чем именно интересуются хакеры, и какие слабые места они пытаются эксплуатировать. Также в исследовании использовали данные проекта Sonar, который, в свою очередь, является активным сканером, пишет xakep.ru.

Данное исследование было сосредоточено вокруг PoS-систем и устройств, которые предоставляют удаленный доступ по протоколу Remote Desktop Protocol (RDP). Оказалось, что в данной сфере худшие и самые популярные пароли всех времен и народов — «12345» и «password» не так распространены. За период с 2015-03-12 по 2016-02-09 исследователи зафиксировали 221203 попытки авторизации с 5076 различных IP-адресов. Хакеры использовали 1806 различных логинов и 3969 паролей. Топ-10 самых популярных у брутфорсеров паролей выглядит так:

Наибольшее число запросов пришло из Китая (39,9%), на втором месте США (24,9%), и замыкает тройку атакующих Южная Корея (6%).

Список наиболее популярных при переборе логинов выглядит более привычно, в основном злоумышленники рассчитывают на обнаружение систем с дефолтными учетными данными:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах

На YouTube опубликован ролик, призванный доказать, что тесты reCAPTCHA v2 и v3 плохо защищают от ботов и используются Google для слежки и сбора пользовательских данных с целью персонализации рекламы.

Предположив, что reCAPTCHA v3 отслеживает движение курсора на экране, автор видео, использующий ник CHUPPL, создал бот, способный обойти это препятствие за одну попытку.

Ему также стало известно, что CAPTCHA от Google собирают множество информации, идентифицирующей посетителей сайтов, такой как IP-адрес, модель устройства, ОС, тип и версия браузера, разрешение экрана.

Эти данные помогают отсеивать ботов, но могут также использоваться для получения цифровых отпечатков, облегчающих отслеживание интернет-активности пользователей.

 

Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее.

Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3. Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%.

По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru