Το γέμισμα διαπιστευτηρίων είναι ένας τύπος επίθεσης στον κυβερνοχώρο που περιλαμβάνει «γέμισμα» κλεμμένων διαπιστευτηρίων σε πολλούς ιστότοπους.
Εργαλεία όπως τα bots έχουν επιτρέψει στους χάκερ να αυτοματοποιήσουν το γέμισμα, επιτρέποντάς τους να δοκιμάσουν εκατομμύρια διαπιστευτήρια σύνδεσης σε δεκάδες ιστότοπους σε σύντομο χρονικό διάστημα. Δείτε τι πρέπει να γνωρίζετε για αυτήν την επίθεση και τους απλούς τρόπους με τους οποίους μπορείτε να προστατευτείτε.
Τι είναι το Stredential Stuffing;
Το γέμισμα διαπιστευτηρίων περιλαμβάνει το cramming μιας μεγάλης συλλογής κλεμμένων κωδικών πρόσβασης και ονομάτων χρήστη σε πολλούς ιστότοπους. Εξαρτώνται από παραβιάσεις τεράτων και διαρροές στο σκοτεινό ιστό για τα δεδομένα τους. Ο στόχος είναι να χρησιμοποιηθούν εκατομμύρια συνδυασμοί σύνδεσης και ονόματος χρήστη από προηγούμενες διαρροές για να διεισδύσουν σε άλλους ιστότοπους.
Γνωρίζατε ότι η επαναχρησιμοποίηση του # κωδικοί πρόσβασης και η έλλειψη # πολυλειτουργικός έλεγχος ταυτότητας ανοίξει το δρόμο για
# διαπιστευτήριο επιθέσεις. Στην πραγματικότητα, το FBI αναφέρει ότι το 41% όλων των επιθέσεων στον χρηματοπιστωτικό τομέα μεταξύ του 2017 και του 2020 οφείλονταν σε συμπλήρωση διαπιστευτηρίων. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n- Simon Heslop (@ supersi101) 9 Δεκεμβρίου 2020
Στηρίζονται σε ένα ανθρώπινο σφάλμα για να επιτύχουν τις επιθέσεις τους - χρησιμοποιώντας το ίδιο όνομα χρήστη και / ή κωδικό πρόσβασης σε πολλούς ιστότοπους. Σύμφωνα με έρευνα, ένα επιβλητικό 85% όλων των χρηστών ανακυκλώνουν τους κωδικούς πρόσβασης σε διαφορετικούς λογαριασμούς.
Και αυτό το είδος σκέψης επιτρέπει στους εγκληματίες του κυβερνοχώρου να χρησιμοποιούν διαπιστευτήρια σύνδεσης από παραβίαση ενός ιστότοπου για να μπουν σε άλλες υπηρεσίες.
Το ποσοστό επιτυχίας είναι αρκετά χαμηλό από 0,1 έως περίπου 2%. Αυτό σημαίνει ότι για κάθε εκατομμύριο διαπιστευτήρια σύνδεσης που δοκιμάζονται, μόνο περίπου 1.000 διαπιστευτήρια μπορούν να χρησιμοποιηθούν για πρόσβαση σε άλλους ιστότοπους. Αλλά αυτό που κάνει τις προσπάθειές τους αξίζει τον κόπο είναι το χρυσωρυχείο των δεδομένων που μπορούν να συλλέξουν από κάθε λογαριασμό που διεισδύουν.
Ας υποθέσουμε ότι καταφέρνουν να χαράξουν περίπου χίλιους λογαριασμούς και αυτοί έχουν τραπεζικές πληροφορίες ή διαπιστευτήρια πιστωτικής κάρτας. Μπορούν να εισπράξουν χρήματα ή να τα χρησιμοποιήσουν για να διαπράξουν άλλες μορφές απάτης. Άλλες πληροφορίες προσωπικής ταυτοποίησης (PII) όπως αριθμοί κοινωνικής ασφάλισης ή φορολογικές πληροφορίες μπορούν να χρησιμοποιηθούν για τη διάπραξη εγκλημάτων όπως κλοπή ταυτότητας.
Οι εγκληματίες του κυβερνοχώρου δημιουργούν έσοδα από ό, τι βρίσκουν σε κάθε λογαριασμό που καθιστά την επίθεση αξίζει τον κόπο παρά το πολύ χαμηλό ποσοστό αντιστοίχισης σύνδεσης.
Πώς πραγματοποιείται μια επίθεση γεμίσματος;
Φυσικά, οι εισβολείς δεν εισάγουν χειροκίνητα διαπιστωμένα διαπιστευτήρια σύνδεσης ένα προς ένα σε διαφορετικά ιστότοπους, δεδομένου ότι χρειάζονται εκατομμύρια (ή ακόμα και δισεκατομμύρια) κλεμμένα διαπιστευτήρια σύνδεσης για να κάνουν την επίθεση αξίζει.
Αντ 'αυτού, σπασμένα διαπιστευτήρια από παραβιάσεις δεδομένων φορτώνονται σε botnets που ξεκινούν αυτοματοποιημένες προσπάθειες σύνδεσης. Στη συνέχεια, χρησιμοποιούν περαιτέρω εργαλεία για να αποφύγουν τον εντοπισμό.
Σχετιζομαι με: Τι είναι το Botnet και ο υπολογιστής σας είναι μέρος ενός;
Τα botnets είναι μια σημαντική πηγή κακόβουλου λογισμικού, ransomware, spam και άλλων. Αλλά τι είναι το botnet; Πώς δημιουργούνται; Ποιος τους ελέγχει; Και πώς μπορούμε να τους σταματήσουμε;
Ένα μόνο botnet μπορεί να κάνει χιλιάδες προσπάθειες σύνδεσης ανά ώρα. Για παράδειγμα, μια επίθεση γεμίσματος διαπιστευτηρίων το 2016 χρησιμοποίησε ένα botnet που έστειλε περισσότερα από 270.000 αιτήματα σύνδεσης σε πολλούς ιστότοπους ανά ώρα.
Πώς μπορούν οι επιθέσεις γεμισμάτων να αποφύγουν τον εντοπισμό;
Ενώ πολλοί ιστότοποι χρησιμοποιούν μέτρα ασφαλείας για τον εντοπισμό πολλαπλών απατεώνων συνδέσεων, οι χάκερ έχουν βρει τρόπους να παρακάμψουν αυτά τα μέτρα.
Μια λίστα μεσολάβησης χρησιμοποιείται για να αναπηδήσει τα αιτήματα και να καλύψει την πηγή ή, με απλά λόγια, να κάνει τα αιτήματα σύνδεσης να φαίνεται ότι προέρχονται από διαφορετικές τοποθεσίες. Χρησιμοποιούν επίσης άλλα εργαλεία για να το κάνουν να φαίνεται, όπως οι πολλαπλές προσπάθειες σύνδεσης προέρχονται από διαφορετικά προγράμματα περιήγησης.
Αυτό γίνεται επειδή πολλές προσπάθειες σύνδεσης από έναν μόνο τύπο προγράμματος περιήγησης (για παράδειγμα, χίλια ανά ώρα) φαίνονται ύποπτες και έχουν περισσότερες πιθανότητες να επισημανθούν ως δόλιες.
Όλες αυτές οι τεχνικές μιμούνται τη νόμιμη δραστηριότητα σύνδεσης χιλιάδων χρηστών σε διαφορετικές τοποθεσίες. Αυτό καθιστά τον φορέα επίθεσης απλό, αλλά δύσκολο να εντοπιστεί.
Ποια είναι η διαφορά μεταξύ επιθέσεων διαπιστευτηρίων και επιθέσεων Brute Force;
Το Credential Stuffing είναι ένας υπο-τύπος επίθεσης brute force που είναι πολύ πιο ισχυρός επειδή είναι πιο στοχευμένος.
Μια επίθεση brute force ουσιαστικά περιλαμβάνει μαντέψει κωδικούς πρόσβασης χρησιμοποιώντας διαφορετικούς συνδυασμούς τυχαίων χαρακτήρων. Χρησιμοποιούν αυτοματοποιημένο λογισμικό για να κάνουν πολλαπλές εικασίες δοκιμάζοντας πολλούς πιθανούς συνδυασμούς μέχρι να ανακαλυφθεί ο κωδικός πρόσβασης. Γίνεται χωρίς πλαίσιο.
# διαπιστευτήριο# κυβερνοασφάλειαminiseries# δορυφορικά# infographic# τεχνοpic.twitter.com/IPuiyja79v
- Ntellitechs (@ntellitechs) 7 Δεκεμβρίου 2020
Το γέμισμα διαπιστευτηρίων, από την άλλη πλευρά, χρησιμοποιεί στοιχεία σύνδεσης και κωδικούς πρόσβασης από προηγούμενες παραβιάσεις δεδομένων. Χρησιμοποιούν ένα ζεύγος κωδικού πρόσβασης-χρήστη από διαρροή από έναν ιστότοπο και στη συνέχεια το δοκιμάζουν σε άλλες υπηρεσίες.
Ενώ η χρήση ισχυρών κωδικών πρόσβασης μπορεί να σας προστατεύσει από βίαιες επιθέσεις, αυτό είναι άχρηστο εάν χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης σε άλλους ιστότοπους, όταν ξεκινά μια επίθεση γεμίσματος.
Ποια είναι η διαφορά μεταξύ της συμπλήρωσης διαπιστευτηρίων και του ντάμπινγκ διαπιστευτηρίων;
Ενώ μπορεί να φαίνεται το ίδιο, το ντάμπινγκ διαπιστευτηρίων είναι ένας διαφορετικός τύπος επίθεσης που στοχεύει ένα σημείο εισόδου ή έναν υπολογιστή για να διεισδύσει σε ένα δίκτυο.
Ενώ η συμπλήρωση διαπιστευτηρίων χρησιμοποιεί πολλαπλά διαπιστευτήρια σύνδεσης από προηγούμενες παραβιάσεις για να μπείτε σε άλλες ιστότοποι, η απόρριψη διαπιστευτηρίων περιλαμβάνει την είσοδο σε έναν υπολογιστή και την εξαγωγή πολλαπλών στοιχείων σύνδεσης διαπιστευτήρια.
Αυτό γίνεται με την πρόσβαση σε προσωρινά αποθηκευμένα διαπιστευτήρια στα πολλά μητρώα του υπολογιστή ή με εξαγωγή διαπιστευτηρίων από τη βάση δεδομένων Security Account Manager (SAM). Το τελευταίο περιέχει όλους τους λογαριασμούς που δημιουργήθηκαν με κωδικούς πρόσβασης αποθηκευμένους ως κατακερματισμούς.
Ο στόχος της επίθεσης ντάμπινγκ διαπιστευτηρίων είναι να μπει στο δίκτυο ή να εισέλθει σε άλλους υπολογιστές του συστήματος. Αφού τραβήξει τα διαπιστευτήρια σύνδεσης από ένα μηχάνημα, ένας εισβολέας μπορεί να εισέλθει ξανά στη συσκευή ή να αποκτήσει πρόσβαση σε ολόκληρο το δίκτυο για να προκαλέσει μεγαλύτερη ζημιά.
Σε αντίθεση με το γέμισμα, μια επίθεση ντάμπινγκ διαπιστευτηρίων χρησιμοποιεί ένα σημείο εισόδου, ένα μηχάνημα με αδυναμίες για να διεισδύσει σε ένα δίκτυο.
ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Τι είναι το ντάμπινγκ διαπιστευτηρίων; Προστατέψτε τον εαυτό σας με αυτές τις 4 συμβουλές
Πώς προστατεύετε τον εαυτό σας από μια επίθεση γεμίσματος;
Για τους περισσότερους χρήστες, ο καλύτερος και απλούστερος τρόπος για να προστατευτείτε είναι να χρησιμοποιήσετε μοναδικούς κωδικούς πρόσβασης για κάθε ιστότοπο ή λογαριασμό. Τουλάχιστον, κάντε αυτό για όσους έχουν τα ευαίσθητα στοιχεία σας, όπως στοιχεία τραπεζικής ή πιστωτικής κάρτας.
Η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων (2FA) ή του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) συμβάλλει στη δυσκολότερη ανάληψη λογαριασμού για τους εισβολείς. Αυτά βασίζονται σε ένα δευτερεύον μέσο επικύρωσης, δηλαδή την αποστολή ενός κωδικού στον αριθμό τηλεφώνου σας, καθώς και την απαίτηση του ονόματος χρήστη και του κωδικού πρόσβασής σας.
Εάν ανακαλύψετε ότι θυμάστε πολλούς κωδικούς πρόσβασης και ονόματα χρηστών, μπορείτε να χρησιμοποιήσετε έναν αξιόπιστο διαχειριστή κωδικών πρόσβασης. Εάν δεν είστε σίγουροι για την ασφάλειά τους, ρίξτε μια ματιά στο ασφαλείς μέθοδοι που χρησιμοποιούν οι διαχειριστές κωδικών πρόσβασης.
Ή δοκιμάστε ένα διαχειριστής κωδικού πρόσβασης ανοιχτού κώδικα.
Προστατέψτε τους κωδικούς πρόσβασης
Ο κωδικός πρόσβασής σας είναι σαν ένα κλειδί για το σπίτι σας. Πρέπει να είναι μοναδικό, δυνατό και το πιο σημαντικό, πρέπει να το διατηρείτε σε ασφαλές μέρος ανά πάσα στιγμή.
Αυτά πρέπει επίσης να είναι αξέχαστα και ασφαλή. Μπορείτε να εξερευνήσετε διαφορετικά εργαλεία κωδικού πρόσβασης που μπορούν να σας βοηθήσουν να δημιουργήσετε μοναδικά αλλά αξέχαστα εργαλεία που είναι δύσκολο να σπάσουν οι χάκερ.
Δημιουργήστε έναν ισχυρό κωδικό πρόσβασης που μπορείτε να θυμηθείτε αργότερα. Χρησιμοποιήστε αυτές τις εφαρμογές για να αναβαθμίσετε την ασφάλειά σας με νέους ισχυρούς κωδικούς πρόσβασης σήμερα.
- Ασφάλεια
- Διαδικτυακή ασφάλεια
Η Loraine γράφει για περιοδικά, εφημερίδες και ιστότοπους για 15 χρόνια. Έχει μεταπτυχιακό στην τεχνολογία εφαρμοσμένων μέσων και έντονο ενδιαφέρον για ψηφιακά μέσα, μελέτες κοινωνικών μέσων και ασφάλεια στον κυβερνοχώρο.
Εγγραφείτε στο Newsletter μας
Εγγραφείτε στο ενημερωτικό δελτίο μας για τεχνικές συμβουλές, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!
Ένα ακόμη βήμα…!
Επιβεβαιώστε τη διεύθυνση email σας στο email που μόλις σας στείλαμε.