- 折衷的電子郵件fbi.gov以40美元的加密黑暗在線頻道出售
- 罪犯使用被盜的政府帳戶向技術公司提交虛假的緊急請求
- 賣方提供完整的SMTP,POP3或IMAP憑證以全帳戶檢查
網絡 – 安全研究人員對黑暗組織中的FBI.GOV和其他政府E -Mail帳戶的出售感到擔憂,警告該活動可以大規模允許大型惡意軟件活動。
來自的報告 異常 他聲稱這些帳戶是通過電報和信號等加密消息服務提供的,其某些值低至40美元。
在某些情況下,賣方提供了包含多個美國政府帳戶的捆綁包,包括FBI.GOV領域的賬戶,這些帳戶具有很高的信譽。
黑客提供完全訪問和高可靠性
這些帳戶的成本相對較低,但潛在的影響很重要,因為這些帳戶可用於激發可靠的當局。
購買時,通常使用加密時,買方會收到完整的SMTP,POP3或IMAP憑據。此級別的訪問允許通過任何人控制帳戶 e -mail客戶,允許發送消息,標記惡意文件或訪問需要政府驗證的電子平台。
一些廣告鼓勵買家提交欺詐性緊急數據申請。
這些是在沒有時間確保呼叫的情況下執法服務在緊急情況下發出的法律請求之後形成的。
技術公司和電信提供商在法律上有義務應對有效的請求,這意味著錘子可能會導致披露敏感數據,例如IP地址,電子郵件和電話號碼。
一些犯罪清單還促進了官方執法門的訪問,其中一些提議即使在Tiktok和X等主流平台上。
偷偷摸摸的證書是可以在商業上獲得的,以便能夠解鎖諸如Shodan和Intelligence X之類的開源信息工具的能力,這些工具通常為經過驗證的政府用戶維持高質量的特徵。
用於獲取這些帳戶的方法通常很簡單,但有效。
一個重要的方法是違反證書,攻擊者利用許多平台上的密碼重複使用。
另一種方法包括惡意軟件InfoStealer,該軟件是旨在導出瀏覽器和電子郵件客戶的存儲連接認證的軟件。
電子捕魚和社會工程的目標也是普通的,攻擊者會造成誤導的電子郵件或消息,這些電子郵件或消息欺騙政府官員披露連接詳細信息或單擊惡意鏈接。
總體而言,這些技術的重點是利用人類和技術脆弱性,而不是立即繞過複雜的政府系統。
藉此,從.gov和.police等區域得出的e郵件傾向於繞過許多技術過濾器,從而使它們更有可能打開附件或單擊“鏈接”中的鏈接。
這一優勢提高了電子捕獲工作或惡意軟件交付的成功率。
研究人員說,雖然已出售了妥協的執法帳戶多年,但最近已經轉移了特殊刑事用例的營銷,而不僅僅是提供訪問權限。
該報告將其描述為機構信任的商業化,在該信託中,積極和經過驗證的進來被恢復為即時欺詐性使用。