Hàng tỷ mật khẩu hiện diện trên các diễn đàn ngầm
An toàn thông tin - Ngày đăng : 11:32, 09/07/2020
Các nhà nghiên cứu an ninh mạng tại Digital Shadows đã dành 18 tháng để phân tích cách tin tặc truy cập, sử dụng tài khoản bị đánh cắp và cách thức chiếm đoạt tài khoản.
Số lượng lớn các thông tin tài khoản bị đánh cắp đã được chia sẻ trên các diễn đàn hoặc các trang web ngầm. Nhiều tài khoản bị xâm phạm được chia sẻ nhiều lần - cho thấy rằng mặc dù bị tấn công, người dùng vẫn không hề hay biết chuyện gì đã xảy ra.
Theo các nhà nghiên cứu, có tới hơn 5 tỷ tài khoản có mật khẩu "duy nhất" được rao bán trên mạng ngầm của tội phạm mạng.
Các thông tin bị rò rỉ có giá trị nhất là những thông tin cung cấp quyền truy cập cấp quản trị viên các tổ chức, với giá trị cao nhất lên tới 120.000 USD, theo Digital Shadows.
Chi phí trung bình cho quyền truy cập là 3.139 USD, nhưng với loại quyền truy cập cấp quản trị viên, tội phạm mạng có thể buộc nạn nhân phải trả nhiều tiền hơn để lấy lại thông tin. Những kẻ tấn công có thể đòi trả một khoản tiền lên tới 6 con số cho thông tin đăng nhập, nếu không chúng sẽ sử dụng để đánh sập toàn bộ mạng bằng một cuộc tấn công ransomware và yêu cầu hàng triệu USD để đổi lấy quyền truy cập.
Đối với những tài khoản người dùng, thông tin đăng nhập ngân hàng của họ được rao bán với giá trị cao nhất, với mức trung bình là 70,91 USD.
Đáng ngạc nhiên là chi phí mua những tài khoản truy cập của các chương trình chống virus cao thứ hai với con số là 21,67 USD.
Alex Guirakhoo, trưởng nhóm nghiên cứu đe dọa thuộc Digital Shadows trao đổi với ZDNet cho biết: "Giống như với các tài khoản phát trực tuyến, nhiều người mua chỉ nghĩ đơn giản rằng họ không phải đợi chờ để trả tiền đăng ký dịch vụ chống virus".
Các tài khoản đối với các dịch vụ truyền phát truyền thông, VPN, tài khoản chia sẻ tệp và truyền thông xã hội đều được giao dịch với giá dưới 10 USD. Trong trường hợp các dịch vụ phát trực tuyến (streaming service), người dùng có khả năng cung cấp thông tin đăng nhập tài khoản của họ cho bạn bè hoặc thành viên gia đình, nên thậm chí họ có thể không nhận thấy tài khoản của họ đang bị sử dụng, chứ đừng nói là bị xâm phạm.
Guirakhoo cho biết: "Những cuộc tấn công này thường là các nỗ lực đăng nhập tự động sử dụng danh sách thông tin truy cập được xác định trước thường xuyên, kết hợp tên người dùng hoặc địa chỉ email và mật khẩu có nguồn gốc từ các xâm phạm hoặc rò rỉ dữ liệu trước đó".
"Tấn công nhồi thông tin xác thực (credential stuffing) không hề tốn kém để mua và sử dụng, thậm chí còn cung cấp một số mức độ tự động hóa để làm cho việc truy cập tài khoản trở thành một tác vụ quá đơn giản", ông cho biết thêm.
Một cách mà mọi người - và doanh nghiệp - có thể bảo vệ tài khoản trực tuyến của họ là sử dụng một mật khẩu duy nhất cho mỗi dịch vụ, điều mà việc sử dụng trình quản lý mật khẩu có thể giúp ích.
Người sử dụng cũng nên áp dụng xác thực đa yếu tố cho một lớp bảo vệ bổ sung, bởi vì ngay cả khi mật khẩu bị xâm phạm, vẫn sẽ có cảnh báo cho biết rằng ai đó đã cố xâm nhập vào tài khoản của bạn.
"Nếu nghi ngờ tài khoản của mình đã bị xâm phạm, bạn nên thay đổi ngay mật khẩu của mình - và đối với bất kỳ dịch vụ nào khác mà bạn đã sử dụng cùng một mật khẩu, đồng thời kiểm tra mọi hoạt động gian lận", Guirakhoo nhấn mạnh.
Cứ 142 mật khẩu thì có 1 mật khẩu được đặt là "123456"
Một nghiên cứu lớn khác về sử dụng lại mật khẩu đã tiến hành phân tích của hơn 1 tỷ mật khẩu bị rò rỉ, kết quả cho thấy cứ 142 mật khẩu thì có một mật khẩu được đặt theo chuỗi "123456".
Nghiên cứu, do sinh viên kỹ thuật máy tính Ata Hakçıl, Thổ Nhĩ Kỳ thực hiện vào tháng trước, đã phân tích cách kết hợp tên người dùng và mật khẩu bị rò rỉ trực tuyến sau khi các xâm phạm dữ liệu xảy ra tại các công ty khác nhau.
Các dữ liệu bị rò rỉ này đã tồn tại hơn nửa thập kỷ và chồng chất tiếp nối nhau khi ngày càng có nhiều công ty mới bị tấn công.
Trong những năm qua, các công ty công nghệ đã thu thập các dữ liệu này. Ví dụ, Google, Microsoft và Apple, đã thu thập thông tin đăng nhập bị rò rỉ để tạo ra các hệ thống cảnh báo nội bộ nhằm cảnh báo người dùng khi họ sử dụng mật khẩu "yếu" hoặc "phổ biến".
Hơn nữa, dịch vụ trực tuyến "Have I Been Pwned" cũng hoạt động dựa trên lượng dữ liệu và thông tin bị rò rỉ này.
Tháng trước, Hakçıl đang theo học tại một trường đại học ở Síp, đã tải xuống và phân tích hơn 1 tỷ thông tin mật khẩu bị rò rỉ. Kết quả là bộ dữ liệu thông tin đăng nhập của hơn 1.000.000.000 tài khoản bao gồm 168.919.919 tài khoản có mật khẩu duy nhất, trong đó hơn 7 triệu mật khẩu là chuỗi "123456".
Điều này có nghĩa là một trong số 142 mật khẩu được đưa vào mẫu do Hakçıl phân tích là mật khẩu yếu nhất được biết là chuỗi "123456", mật khẩu được sử dụng lại trực tuyến phổ biến nhất trong 5 năm qua.
Ngoài ra, Hakçıl cũng phát hiện ra rằng độ dài mật khẩu trung bình thường là 9,48 ký tự, điều này không hiệu quả nhất, nhưng cũng không tệ, vì hầu hết các chuyên gia bảo mật khuyến nghị nên sử dụng mật khẩu càng dài càng tốt, và thường là trong 16 đến 24 ký tự trở lên.
Nhưng độ dài mật khẩu không phải là vấn đề duy nhất Hakçıl phát hiện ra. Sinh viên Thổ Nhĩ Kỳ này cho biết độ phức tạp của mật khẩu cũng là một vấn đề, chỉ có 12% mật khẩu có chứa một ký tự đặc biệt.
Trong hầu hết các trường hợp, người dùng đã chọn mật khẩu đơn giản như chỉ sử dụng chữ cái (29%) hoặc số (13%). Điều này có nghĩa là khoảng 42% tất cả mật khẩu có trong bộ dữ liệu 1 tỷ tài khoản dễ bị tấn công theo chữ cái trong từ điển một cách nhanh chóng, cho phép các tác nhân đe dọa có quyền truy cập vào tài khoản mà không gặp bất kỳ khó khăn về mặt kỹ thuật nào.
Toàn bộ kết quả nghiên cứu có trên GitHub, với những tóm tắt ngắn gọn dưới đây:
- Từ hơn 1.000.000.000 dòng trong các bãi dữ liệu, có 257.669.588 dòng đã được lọc dưới dạng dữ liệu bị hỏng hoặc các tài khoản được kiểm chứng.
- 1 tỷ thông tin đăng nhập có tới 168.919.919 mật khẩu và 393.386.953 tên người dùng.
- Mật khẩu phổ biến nhất là 123456, chiếm khoảng 0,722% trong tất cả mật khẩu. (Khoảng 7 triệu lần trong 1 tỷ tài )
- 1000 mật khẩu phổ biến nhất chiếm 6,607% trong tổng số mật khẩu được phân tích.
- Với 1 triệu mật khẩu phổ biến nhất, tỷ lệ chuyển đổi thành tiền (hit-rate) là 36,28% và với tỷ lệ tỷ lệ chuyển đổi thành tiền đối với 10 triệu mật khẩu phổ biến nhất là 54,00%.
- Độ dài mật khẩu trung bình là 9,4822 ký tự.
- 12,04% trong các mật khẩu chứa các ký tự đặc biệt.
- 28,79% trong các mật khẩu chỉ là chữ cái.
- 26,16% trong các mật khẩu chỉ là chữ thường.
- 13,37% trong mật khẩu chỉ là số.
- 34,41% trong tất cả mật khẩu kết thúc bằng chữ số, nhưng chỉ 4,522% tất cả mật khẩu bắt đầu bằng chữ số.