T1586: КОМПРОМЕТАЦІЯ ОБЛІКОВИХ ЗАПИСІВ
Зловмисники захоплюють існуючі облікові записи в різних сервісах для використання в своїх операціях. Замість створення нових акаунтів, вони використовують уже існуючі цифрові особистості (персони), що мають історію та довіру. Це значно підвищує ефективність соціальної інженерії, оскільки жертва може бути знайома з власником зламаного акаунта.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть компрометувати облікові записи в сервісах, які згодом будуть використані під час вибору цілей. Для операцій, що включають соціальну інженерію, використання певної онлайн-персони може бути критично важливим. Замість створення та “вирощування” нових акаунтів (Establish Accounts), зловмисники можуть захоплювати вже існуючі. Використання готової персони може викликати певний рівень довіри у потенційної жертви, якщо вона має стосунки зі зламаною персоною або знає про неї.
Існує безліч методів компрометації облікових записів, таких як збір облікових даних через фішинг (Phishing for Information), купівля логінів та паролів на сторонніх ресурсах, брутфорс (наприклад, перевірка паролів із витоків даних) або підкуп співробітників, постачальників чи бізнес-партнерів для отримання доступу. Перед компрометацією зловмисники можуть проводити розвідку (Reconnaissance), щоб визначити, які саме акаунти найкраще підходять для подальшої операції.
Персони можуть існувати як на одному сайті, так і на декількох (наприклад, Facebook, LinkedIn, Twitter, Google тощо). Компрометовані записи можуть потребувати додаткового доопрацювання: заповнення або зміни профілю, розширення мережі контактів або додавання фотографій.
Зловмисники можуть безпосередньо використовувати зламані електронні скриньки для проведення подальших атак типу Phishing for Information або Phishing.