Mon téléphone et mes e-mails ont été inondés de questions et de demandes d’interview de divers médias depuis le conseil en sécurité Garder la sécurité a laissé tomber les nouvelles qu’un gang russe a volé plus d’un milliard d’informations d’identification de compte de messagerie. Plutôt que de répondre à chacune de ces demandes à tour de rôle, permettez-moi d’ajouter ici un peu de perspective de la manière la plus directe possible : les questions et réponses.
Q : Qui diable est Alex Holden ?
UNE: J’ai connu le fondateur de Hold Security Alex Holden pendant près de sept ans. Par coïncidence, je l’ai d’abord rencontré à Las Vegas lors de la convention de sécurité Black Hat (où je suis maintenant). Alex est un chercheur talentueux et infatigable, ainsi qu’un gars franc et honnête. Il est originaire d’Ukraine et parle/lit couramment le russe et l’ukrainien. Ses recherches ont été au cœur de plusieurs de mes gros scoops au cours de l’année écoulée, y compris la brèche chez Adobe qui a exposé des dizaines de millions de dossiers de clients.
Q : Est-ce que c’est réel ?
UNE: Alex ne tient pas à divulguer ses méthodes, mais j’ai vu ses recherches et ses données de première main et je peux dire que c’est définitivement pour de vrai. Sans dévoiler ses secrets ni ses méthodes, il est clair qu’il a une vision directe des activités quotidiennes de certains réseaux et acteurs organisés très actifs de la cybercriminalité.
Q : D’accord, mais plus d’un milliard d’informations d’identification ? Cela semble beaucoup.
UNE: Pour ceux qui ne connaissent pas les opérations des syndicats du crime organisé à grande échelle, oui, c’est le cas. Malheureusement, il y a plus que quelques cyberescrocs qui réussissent et qui sont assez bons dans ce qu’ils font, et le font à plein temps. Ces acteurs – principalement des spammeurs et des fournisseurs de logiciels malveillants (généralement les deux) – se concentrent sur l’acquisition d’autant d’adresses e-mail et d’informations d’identification de compte que possible. Leurs méthodes préférées de collecte de ces informations incluent Injection SQL (exploiter les faiblesses des sites Web qui peuvent être utilisées pour forcer le site à cracher les données des utilisateurs) et abuser des informations d’identification volées pour voler encore plus d’informations d’identification aux organisations victimes.
Un micro-exemple de ceci : l’année dernière, j’ai écrit sur un botnet qui a asservi des milliers d’ordinateurs piratés qui se sont déguisés en un module complémentaire légitime pour Mozilla Firefox et ont forcé les PC infectés à parcourir les sites Web à la recherche de vulnérabilités SQL.
Q : Que ferait un réseau criminel avec un milliard d’informations d’identification ?
UNE: Spam, spam et… oh, spam. Le courrier indésirable est principalement envoyé en masse à l’aide de grands botnets – des collections de PC piratés. Le vol des mots de passe que les utilisateurs stockent sur leurs ordinateurs et l’interception des informations d’identification soumises par les victimes lors de la navigation sur le Web constituent un élément central du logiciel malveillant qui alimente ces machines criminelles. Il est assez courant que les principaux spammeurs s’appuient sur des listes de milliards d’adresses e-mail pour distribuer leurs logiciels malveillants et les produits indésirables pour lesquels ils sont payés.
Une autre méthode majeure de spam (appelée « Webspam ») implique l’utilisation d’informations d’identification de compte de messagerie volées – telles que Gmail, Yahoo et Outlook – pour envoyer des spams à partir des comptes des victimes, en particulier à toutes les adresses de la liste de contacts des comptes compromis.
Le spam est un élément tellement central et fondamental de toute opération de cybercriminalité à grande échelle que j’ai passé les quatre dernières années à écrire un livre entier à ce sujet, décrivant comment ces réseaux sont créés, les escrocs qui les dirigent et les chevilles ouvrières de la cybercriminalité qui en font la valeur. leur temps. Plus d’informations sur ce livre et les moyens de le précommander avant sa sortie en novembre sont disponibles ici.
Q : Dois-je m’inquiéter à ce sujet ?
UNE: Ça dépend. Si vous êtes le type de personne qui réutilise les mots de passe sur plusieurs sites, y compris les comptes de messagerie, la réponse est oui. Si vous réutilisez votre mot de passe de messagerie sur un autre site et que cet autre site est piraté, il y a de fortes chances que des cyber-escrocs pillent votre boîte de réception et l’utilisent pour spammer vos amis et votre famille afin de diffuser des logiciels malveillants et de perpétuer la chaîne alimentaire de la cybercriminalité.
Pour une introduction qui tente d’expliquer les nombreuses autres raisons pour lesquelles les escrocs pourraient vouloir pirater votre boîte de réception, la valeur marchande relative de votre boîte de réception et ce que vous pouvez faire pour la sécuriser, veuillez consulter La valeur d’un compte de messagerie piraté et des outils pour un PC plus sûr. .
Vous avez d’autres questions ? Sonnez dans la section des commentaires et j’essaierai d’y répondre lorsque le temps le permettra.
Mettre à jour: Comme plusieurs lecteurs l’ont souligné, je suis répertorié comme conseiller spécial de Hold Security sur le site Web de l’entreprise. M. Holden m’a demandé de le conseiller lors de la création de son entreprise et m’a demandé s’il pouvait me lister sur son site. Cependant, je n’ai reçu et ne recevrai aucune compensation sous quelque forme que ce soit pour lesdits conseils (dont la plupart, pour le meilleur ou pour le pire, ont jusqu’à présent été ignorés).

Votre compte de messagerie peut valoir bien plus que vous ne l’imaginez.