Pourquoi est-ce important: Les identifiants de connexion volés aux réseaux et serveurs universitaires pourraient être utilisés pour les ransomwares, le spear-phishing, le cryptojacking ou l’espionnage. Même les attaques de credential stuffing, qui ont généralement un taux de réussite inférieur à 1 %, deviennent un problème sérieux lorsqu’il s’agit de dizaines de milliers de mots de passe volés.

Selon un nouveau rapport par le FBI, les cybercriminels volent les identifiants de connexion aux réseaux des collèges et universités basés aux États-Unis. Ceux-ci sont ensuite vendus à d’autres acteurs criminels ou utilisés pour des attaques de bourrage d’informations d’identification, dans lesquelles les attaquants profitent des victimes qui réutilisent les mêmes informations d’identification sur plusieurs sites Web, notamment les services bancaires.

En 2017, l’agence a découvert que des cybercriminels clonaient des pages de connexion universitaires et intégraient un lien de collecte d’informations d’identification dans des e-mails de phishing. Les informations d’identification recueillies leur ont ensuite été envoyées via un e-mail automatisé depuis leurs serveurs. La collecte d’informations d’identification peut également être un sous-produit d’autres cyberattaques, telles que le spear-phishing ou les ransomwares.

2022 05 28 Image 7

Plus tôt cette année, des identifiants de réseau et des accès à des réseaux privés virtuels à plusieurs universités aux États-Unis étaient proposés à la vente sur des forums russes sur la cybercriminalité. Les prix indiqués allaient jusqu’à des milliers de dollars.

Publicité

L’année dernière, plus de 36 000 adresses e-mail utilisant le TLD .edu et leurs mots de passe associés ont été découvertes sur une plate-forme de messagerie instantanée accessible au public.

Un an auparavant, l’agence avait trouvé environ 2 000 paires d’informations d’identification répertoriées sur le dark web, le vendeur demandant que des dons soient versés à son portefeuille Bitcoin.

Le document décrit également certaines stratégies que les collèges et les universités peuvent suivre pour réduire la probabilité de telles attaques.

Rate this post
Publicité
Article précédentComment utiliser vos anciens ordinateurs pour extraire de la crypto-monnaie depuis chez vous
Article suivantOù est Xur aujourd’hui ? (27-31 mai) – Guide de localisation et d’objets exotiques de Destiny 2 Xur
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici