2025年には、Kasperskyのソリューションにより、アジア太平洋地域(APAC)で1億1700万回以上の偽のリンク(フィッシング - オンライン詐欺、ウェブサイト、電子メール、またはユーザーに自己情報提供を促すための使い慣れたサービスを偽装する形式)のクリックが検出され、阻止されました。
サイバーセキュリティ専門家は、フィッシング攻撃から盗まれたデータの痕跡を追跡し、それによってサイバー犯罪者が闇市場でこのデータを悪用および取引する方法を暴きました。
カスペルスキーの専門家による分析は、犯罪者が盗まれたログイン情報、個人データ、財務データから収集、検証、およびお金を稼ぐために使用するツールと手順も明らかにしています。注目すべきは、被害者へのリスクは、事故発生時だけでなく、その後の長年にわたって長引く可能性があることです。
分析結果によると、フィッシング攻撃の88.5%がオンラインアカウントログイン情報、9.5%が名前、住所、生年月日などの個人データ、2%が銀行カード情報に直接焦点を当てています。
盗まれた後、これらのデータは手動で処理されるのではなく、専門の自動システムに組み込まれ、犯罪者が膨大な量のデータを管理および処理するのに役立ちます。
これらのシステムは、サービスプラットフォームとして機能し、サイバー犯罪者がウェブサイトやアプリケーションの開発に使用できる合法的なプラットフォームと開発ツールに基づいて独自に開発または構築します。
Kaspersky Digital Footprint Intelligenceの記録によると、攻撃者は通常、盗まれたデータを「ダンプ」に集めます。これは、認証された大規模なデータロットです。ダークウェブフォーラムでは、これらのロットは通常、わずか50米ドル以下の価格で大量に販売されています。
ただし、高価なアカウントははるかに高い価格で販売されます。たとえば、仮想通貨関連アカウントは平均105米ドル、銀行口座は約350米ドル、電子政府サービスポータルは約82.5米ドル、個人書類(IDカード/CCCD、パスポートなど)は約15米ドルです。
取引する前に、盗まれたデータは、情報がサービスでまだ使用できるかどうかを確認するために、自動スクリプト(script)を使用して非常に慎重にチェックされます。
その後、それらは完全な「デジタルドキュメント」(digital dossiers)にまとめられ、データの価値を数倍に押し上げるのに役立ちます。これらのドキュメントセットは、その後、意図的な攻撃、典型的には、地位のある個人または大規模な資産を所有する個人を標的とした詐欺の形態で使用されます。
積極的に防御し、リスクを最小限に抑えるために、Kasperskyはユーザーに次のことを推奨しています。
- 情報漏洩した銀行カードは、銀行または金融機関に連絡してすぐにロックしてください。
- 侵入が疑われるアカウントのパスワードを変更し、サービスごとに異なるパスワードを使用し、可能な限りいつでもマルチ要素認証(MFA)を有効にします。
- メッセージングアプリ、オンラインバンキング、その他の重要なサービスでアクティブなログインセッションを確認します。
- 信頼できるセキュリティソリューションを使用して、デバイスを保護し、データ漏洩のリスクを監視します。