Wyciek danych okazją dla hakerów
Wyciek dużych baz użytkowników to bardzo wartościowe dane, które hakerzy mogą wykorzystać przy planowaniu kolejnych ataków phishingowych.

RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport "Online Fraud Report" przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których wykryto ich najwięcej . Według raportu RSA, w kwietniu 2013 zidentyfikowano 26 902 ataki typu phishing, co oznacza wzrost o 10 proc. w porównaniu z poprzednim miesiącem. Najczęściej celem ataków phishingowych (29 proc.) były marki amerykańskie. Na kolejnych miejscach znalazły się marki brytyjskie, indyjskie, australijskie i brazylijskie.
Stany nadal Zjednoczone hostują najwięcej ataków phishingowych, a w kwietniu było to 47 proc.. Inne kraje z największym odsetkiem hostingu ataków to Niemcy, Kanada, Wielka Brytania, Holandia i Rosja. 46 proc. ataków phishingowych w kwietniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (11 proc.), RPA (9 proc.), Indie (8 proc.), Holandia i Kanada (po 4 proc.).
Eksperci zwracają uwagę na problem hakowania dużych baz danych konsumentów, co może być przyczyną wyłudzenia kolejnych informacji od tych samych osób. W raporcie wspominany jest przypadek wycieku do internetu informacji prawie 25 milionów użytkowników Sony Entertainment . Dla hakerów specjalizujących się w atakach typu phishing, tego typu wycieki informacji są niezwykle wartościowe z uwagi na fakt, że bazy użytkowników zawierają najczęściej informacje o ich adresach e-mail, hasłach, kartach płatności, czy inne dane finansowe.
Eksperci wymieniają kilka sposobów, w jaki hakerzy mogą wykorzystywać takowe bazy. W grę wchodzi m.in. sprzedaż danych innym użytkownikom, przeprowadzenie klasycznego ataku phishingowego poprzez e-mail, kradzież cyfrowej tożsamości użytkowników czy weryfikacja innych kont internetowych posiadanych przez użytkownika, ze względu na duże prawdopodobieństwo używania tych samych haseł.