Quels mots de passe les fraudeurs utilisent-ils ?

Quels mots de passe les fraudeurs utilisent-ils ?

Il y a cinq ans, Avast publiait un blog qui a analysé une base de données de 2,000 XNUMX mots de passe utilisés par les pirates. Il a constaté que les pirates utilisent des mots de passe très faciles à déchiffrer, comme la plupart des gens. En fait, leur mot de passe le plus courant était entaille!

Dans cet article de blog, nous faisons suite à notre article précédent sur 46 millions de mots de passe piratés. Cette fois cependant, nous analyser les mots de passe utilisés par 57,000 XNUMX fraudeurs en ligne. Nous constatons que les fraudeurs s'améliorent dans le choix des mots de passe. Nous expliquons également comment le piratage des mots de passe des fraudeurs fournit des indices sur l'identité des fraudeurs et leurs méthodes.

Analyse de mot de passe de personnes ordinaires

Au cours des 10 dernières années, 14 études ont analysé les fuites de bases de données de mots de passe. Le tableau ci-dessous montre l'évolution de la TOP 10 des mots de passe les plus courants trouvé dans ces fuites.

Le tableau montre que les mots de passe les plus courants changent avec le temps. Ils apparaissent en moyenne dans 3 des listes du TOP 10. La plupart d'entre eux sont composés de numéros (ex. 123456), mots simples (ex. mot de passe) ou des mots liés au la source (ex. myspace1 pour la fuite MySpace).

L'analyse de Troy Hunt de la fuite des mots de passe Sony

Les mots de passe ont tendance à être assez courts. La plupart des mots de passe sont entre 6 et 10 caractères longtemps comme indiqué ci-dessus dans l'analyse de Troy Hunt. D'autres analyses montrent des mots de passe aussi longs que 225 caractères, mais ceux-ci représentent moins de 0.01 % de tous les mots de passe.

L'analyse de LastPass des mots de passe Gmail

En plus d'être courts, la plupart des mots de passe sont soit composés de numéros seulement, minuscules seulement ou un mélange des deux. Environ 1 % des mots de passe suivent la meilleure pratique consistant à mélanger également des symboles. Ensemble, la longueur et la composition du mot de passe expliquent pourquoi les chercheurs en sécurité (ou les pirates) peuvent généralement décrypter plus de 80% des mots de passe cryptés divulgués.

Et les fraudeurs ?

En mai 2019, la base de données du forum OGusers a été divulguée en ligne (elle était a encore fui cette semaine). Le forum discute de la meilleure façon d'arnaquer les grandes entreprises et compte plus de 110,000 XNUMX membres. Une arnaque classique discutée était de savoir comment manipuler une entreprise pour émettre un remboursement même lorsqu'aucun produit n'était retourné.

En utilisant les instances Google Cloud et Hashcat, nous avons réussi à crack 57,046 XNUMX mots de passe. Nos techniques incluent plusieurs dictionnaires publics et privés et des analyses statistiques des mots de passe piratés. Câblé expliqué dans une interview certaines des techniques que nous avons utilisées.

TOP 10 des mots de passe les plus courants

Les pirates ont certes utilisé des mots de passe très faibles tels que QWERTY et 123. 7 sur 10 de leur TOP 10 des mots de passe les plus courants n'ont cependant pas été trouvés dans d'autres listes du TOP 10. Cela suggère que les fraudeurs peuvent choisir leurs mots de passe différemment des gens ordinaires. Leurs mots de passe les plus courants sont légèrement plus complexes car ils contiennent des majuscules.

Ces 10 mots de passe communs combinés représentent 3% des mots de passe que nous avons piratés. Bien que les mots de passe les plus courants soient faibles, ils ne représentent qu'une petite part de tous les mots de passe utilisés. Les gens utilisent encore Mot de passe comme mot de passe ; cependant, de moins en moins de personnes la choisissent.

Les mots de passe des fraudeurs contiennent un majorité (66% des caractères du mot de passe en moyenne) de minuscules. Ils contiennent également de nombreux chiffres mais très peu de caractères majuscules. Les mots de passe contiennent en moyenne pas de caractères spéciaux.

Nombre de caractères des mots de passe des fraudeurs

Les mots de passe des fraudeurs semblent être principalement entre 6 et 10 caractères. Le mot de passe piraté le plus long comportait 26 caractères (abcdefghijklmnopqrstuvwxyz, qwertyuiopasdfghjklzxcvbnm, gggggggggggggggggggggggg et stoplookingatmypassword123). Ces mots de passe suivaient des modèles de clavier faciles à deviner ou des groupes de mots du dictionnaire suivis de chiffres.

Pourquoi craquer les mots de passe des fraudeurs

Bien que déchiffrer les mots de passe soit amusant, cela peut surtout nous aider à mieux comprendre les acteurs malveillants pour deux raisons.

Des indices sur l'identité des fraudeurs

De nombreux fraudeurs utilisent Des renseignements personnels (ex. : lieu, nom de l'animal, employeur) comme mot de passe. En déchiffrant les mots de passe, nous trouvons ces éléments d'information qui orientent les enquêteurs, ou du moins aident à construire des hypothèses.

Nous soupçonnions qu'un certain nombre de membres d'OGusers étaient des Canadiens. Nous avons constaté que certains mots de passe utilisés comme Canada or Montréal. Maintenant, il est possible qu'un fraudeur britannique choisisse au hasard Montréal comme mot de passe. Mais quelles sont les chances par rapport à celles d'un natif de Montréal choisissant Montréal comme mot de passe?

Améliorer notre compréhension des méthodes des fraudeurs

De nombreux acteurs créent identités multiples en ligne. Ils le font pour arnaquer d'autres fraudeurs, de fausses références et des éloges ou même pour se remettre d'une interdiction. La connexion des identités est une étape importante des opérations de renseignement. Il réduit le nombre d'acteurs à surveiller et améliore notre connaissance de ce qu'ils disent et font.

Nous avons appliqué l'algorithme Dropbox ZXCVBN (voir notre Blog post précédent) pour identifier les mots de passe complexes réutilisés dans plusieurs comptes. Ces mots de passe sont si complexes que deux personnes n'auraient jamais choisi au hasard de les utiliser ; la le propriétaire du compte doit être le même.

Mots de passe de niveau 4 (score le plus élevé, peu susceptibles d'être choisis au hasard par deux personnes ; par exemple ZXCasdQWE123) sont associés à 1.3 comptes en moyenne; les mots de passe sont associés dans un cas à 128 comptes différents. À propos de 10 % des mots de passe de niveau 4 sont associés à plusieurs comptes. Cela prouve que de nombreux acteurs malveillants contrôlent plus d'un compte sur les plateformes en ligne. Ce chiffre est bien sûr sous-estimé. Des acteurs malveillants pourraient contrôler plus d'un compte avec des mots de passe très simples. Le mot Mot de passe par exemple est utilisé par 133 comptes. La ligne de base de 10 % est toujours utile pour modéliser la fraude et la tromperie internes du forum.

La recherche future

Le type de fraude et de tromperie qui se produit sera au centre des futurs blogs. Nous nous attendons cependant à ce que des acteurs malveillants se volent et abusent les uns des autres en faisant de fausses promesses et en utilisant différents comptes pour étayer leurs promesses.

Notre solution Firework vous fournit une liste de tous les mots de passe des fraudeurs que nous avons collectés. Vous pouvez aujourd'hui faire correspondre ces mots de passe avec vos employés et vos clients. Lorsqu'une correspondance de mot de passe de niveau 4 est trouvée, cela pourrait très bien indiquer qu'un acteur malveillant réutilise son mot de passe sur votre plateforme. Cet acteur doit être surveillé de très près car il est susceptible d'abuser de nos clients ou de leurs clients.

Contactez-nous à [email protected] pour en savoir plus ou réserver votre 2 mois de risque numérique gratuits essai de protection pour vous aider à faire face à la crise actuelle du COVID-19 et retrouver votre tranquillité d'esprit.

Partager cet article

Équipe de recherche

Flare’s research team conducts investigations and experiments in order to gather data, create new knowledge, and develop new ideas. This helps our team stay ahead of emerging threats and also add insight to our product roadmap.

Contenu similaire