63.700 kreditkort til salg og millionvis af fortrolige dokumenter på Darkweb
På Darkweb kan man finde mange mærkelige ting. Blandt andet kreditkort, våbenkonstruktions tegninger, hele datalagre af virksomheders dokumenter og meget mere. Det er de kriminelles daglige arbejdsplads. Vi kigger løbende der og søger så godt vi kan efter spor fra danske eller internationale Ransomware ofre.
Det er relativt nemt at forkorte antallet af numre, som en hackere skal gætte for at finde hele kortnummeret, hvis kun en del af det er tilgængeligt. Dette er muligt, fordi kortnumre fungerer i bestemte formater, hvor flere af numrene på forhånd bestemmes af specifikke faktorer som tjenesteudbyder, bank og korttype. Disse lister og forklaringer er også tilgængelige på Darkweb.
Dertil kommer at CVV-koden, foruden udløbsdato er nemme at gætte, da det består af kun tre cifre. Det sværeste ved et kreditkort er ikke at gætte udløbsdato, men CVV koden. Hackerne har allerede udviklet Algoritmer til denne del.
Kreditkort informationer er nemme at gætte
Men det er nemt at gætte resten af et kreditkort hvis man kun har en del af det. På University of Newcastle i England har man bevist at både kortnummer, udløbsdato og sikkerhedskode på ethvert kredit- eller betalingskort kan afdækkes på så lidt som 6 sekunder baseret på ren gætteri. Forskerne på dette universitet anbefaler 2 faktor sikkerhed og stærke passwords. Selve rapporten angive tillige at man kunne spørge ubegrænset på det samme kort ved brug af BruteForce hvor ens IP ændre sig i hvert eller hvert tredje forsøg, dette er der dog rådet bod på med 2 faktor SMS med password og en unik SMS kode.
Mange udbydere herunder udbydere af antivirus- og ransomware bekæmpere udgiver løbende rapporter om de data der passerer gennem deres software. Til sammen med Darkweb Statistikker, kan vi se meget mere om omfanget af de enkelte dokumenttyper der er tilgængelige. F.eks. er der mere end 10.000 pas tilgængelige, med CPR nummre. Det samme gør sig gældende med kørekort, nationale ID kort og sociale ID kort. Men hvad findes der så på nettet og er mit eget kreditkort der ?
F.eks. kan vi se at det samlede antal kreditkort nu ca. er oppe på
- 15.500 kreditkort tilhørende danske banker
- 14.000 kreditkort tilhørende svenske banker
- 13.200 kreditkort tilhørende finske banker
- 21.000 kreditkort tilhørende norske banker
Det samlede antal er således ca. 63.700 kreditkort som man mod betaling kan få fat på. Mange af kreditkortene er formentligt allerede udnyttet og nogle kan ikke udnyttes så nemt da det er en SMS kode og password som 2 faktor godkendelse på en del kort, f.eks. de danske hvor det går via NETS i Danmark.
Kreditkort information fra Ransomware angreb og hacking
Hvis du har mistanke om at du har benyttet dit kreditkort i en af de mange butikker, hoteller eller kendte udbydere, ville jeg bede om at få et nyt kreditkort. Selvom du kan få refunderet beløb, er det billigere at bede om et nyt kort, hvilket i nogle tilfælde er gratis, især ved mistanke om Ransomware, Hacking, Phishing eller at din PC eller MAC er angrebet.
De fleste kreditkort leaks koster mellem 5 og 15 dollars, men normal prisen ser ud til at konsolidere sig under 10 dollars. Min vurdering er dog at man ikke kan hæve penge på ret mange af dem, formenligt under 1%, dels fordi de har været til salg i mange år, men også fordi bankernes sikkerhedsforanstaltninger og overvågning af vaner for forbrugerne vil afvise brugen af et kreditkort hvis det f.eks. benyttes i Rusland på en hæveautomat.
De mange stjålne kreditkort stammer fra:
- Ransomware
- Phishing via falske hjemmesider
- Brute Force og
- Hacking via kendte sikkerhedshuller.
De fleste kreditkort er hentet via ovenstående kategorier, og jeg mener at 80% af alle kreditkort stammer fra virksomheder. Det er mere sandsynligt, men vi kender reelt ikke fordelingen. Det er mere sandsynligt fordi det tager længere at hacke.
Pas, kontrakter, lønsedler, forskning og andre private dokumenter
Derudover ligger de i millionvis af dokumenter der stammer fra bl.a. fra Ransomware hvilket betyder at man kan hente disse data, ofte gratis, da de er et led i hævnaktioner.
Data fra fejlslåede Ransomware afpresningsforsøg publiceres næsten altid af hackerne som hævn f.eks. hvis man nægter at betale f.eks. fordi man har fundet en intakt backup.
Leaks via f.eks. Panama papers og Pandora m.v. hvor det typisk er advokatselskaber der ikke har ville betale kryptovaluta til Ransomware hackerne. Det siger disse leaks dog ikke selv noget om. Det ville k
Bruteforce angreb kan laves af en 10 årig
Brute Force tyverier er nemme fordi der findes masser af filer på Darkweb hvor man har f.eks. millioner af allerede kendte password. Du kan selv se om du er et offer på https://haveibeenpwned.com/ som er et sikkert site, der ikke opbevarer din email, andet end i de databaser af kendte hacks som vises du er deltager i. På 2 af mine andre virksomhedsdomæner er jeg i op til 15 databaser f.eks. Microsoft, Adobe, Animoto, Covve, Exploit.in, Last.fm, LiveJournal, Trillian, WordPress m.fl. Hvis jeg fortsat benyttede disse passwords, ville jeg sandsynligvis blive hacket hurtigt uanset hvilken anden tjeneste jeg ville benytte.
Jeg selv er som mange andre optaget i store hack og kompileringer fra kendte hack fra f.eks. Linkedin, MoneyBookers, Nitro PDF, Verifications.io samt i hele 4 kombinerede lister, de såkaldte compilations hvor man tager alle kendte passwords i verden også fra hackede sites, fra genererede lister og fra Darkweb m.v. Disse bruges så f.eks. til at forsøge at hacke din telefon, Pad eller computer.
BruteForce listerne vokser og derfor er det nødvendigt at have passwords på mindst 12 cifre, med symboler samt store og små bogstaver. Mit password var godt nok på 18 tegn, men det nytter jo ikke hvis det fremgår af offentlige lister og/eller benyttes som adgangskode på dine egne servere og computere eller admin passwords på hvad du selv har adgang til. I dag bruger jeg SSO fra Okta til at logge ind.
Kilde: ICARE.DK, ved medstifter og direktør Michael Rasmussen