Пуњење акредитива је врста сајбер напада која укључује „стрпање“ украдених акредитива на више веб локација.

Алати попут ботова омогућили су хакерима да аутоматизују пуњење, омогућавајући им да тестирају милионе података за пријављивање на десетине веб локација у кратком периоду. Ево шта треба да знате о овом нападу и једноставним начинима на које се можете заштитити.

Шта је пуњење акредитива?

Пуњење акредитива укључује стрпање велике колекције украдених лозинки и корисничких имена на више веб локација. Они зависе од провале чудовишта и цурења података на мрачној мрежи. Циљ је да се милиони комбинација за пријављивање и корисничко име из претходних цурења користе за инфилтрацију на друге веб локације.

Да ли сте знали да је поновна употреба #пассвордс и недостатак #мултифацтораутхентицатион утрти пут за #цредентиалстуффинг напади. Заправо, ФБИ каже да је 41% свих напада финансијског сектора између 2017. и 2020. године било због пуњења акредитива. https://t.co/h99KM6RPL7пиц.твиттер.цом/4ИЕЕЕвбЗ2н

- Симон Хеслоп (@ суперси101) 9. децембра 2020

Ослањају се на једну људску грешку како би нападе учинили успешним - користећи исто корисничко име и / или лозинку на више локација. Према истраживању, огромних 85 посто свих корисника рециклира своје лозинке на различитим налозима.

И управо таква врста размишљања омогућава кибер криминалцима да користе поверљиве податке за пријаву са једног кршења веб локације да би ушли у друге услуге.

Стопа успеха је прилично ниска, од 0,1 до око 2 процента. То значи да се на сваки милион тестираних акредитива за пријављивање може користити само око 1.000 акредитива за улазак на друге веб локације. Али оно што њихов труд чини вредним је златни рудник података који могу прикупити са сваког рачуна на који се инфилтрирају.

Рецимо да успеју да хакирају око хиљаду рачуна и они имају банкарске податке или податке о кредитној картици. Они могу сифонирати средства или их користити за вршење других облика преваре. Остале информације које могу лично да идентификују (ПИИ) попут бројева социјалног осигурања или пореских података могу се користити за вршење кривичних дела попут крађе идентитета.

Сајбер криминалци уновчавају све што пронађу на сваком налогу што чини напад вредним труда упркос врло ниској стопи подударања приликом пријављивања.

Како се врши пуњење?

Наравно, хакери ручно не уносе украдене податке за пријављивање један по један у различите веб странице јер су им потребни милиони (или чак милијарде) украдених акредитива за пријаву да би извршили напад вредело је.

Уместо тога, испуцани акредитиви због кршења података учитавају се у ботнете који покрећу аутоматизоване покушаје пријаве. Затим користе друге алате како би избегли откривање.

Повезан: Шта је ботнет и да ли је ваш рачунар део тога?

Шта је ботнет и да ли је ваш рачунар део тога?

Ботнети су главни извор малвера, рансомваре-а, нежељене поште и још много тога. Али шта је ботнет? Како настају? Ко их контролише? А како да их зауставимо?

Један ботнет може извршити хиљаде покушаја пријаве на сат. На пример, напад на пуњење акредитива 2016. године користио је ботнет који је послао преко 270.000 захтева за пријављивање на више веб локација на сат.

Како пуњени напади могу избећи откривање?

Иако многе веб локације користе сигурносне мере за откривање вишеструких неваљалих пријава, хакери су пронашли начине да заобиђу ове мере.

Проки листа се користи за одбијање захтева и маскирање извора или, једноставно речено, чини да захтеви за пријаву изгледају као да долазе са различитих локација. Они такође користе друге алате како би изгледало као да покушаји вишеструке пријаве долазе из различитих прегледача.

То се ради зато што вишеструки покушаји пријаве из само једног типа прегледача (на пример хиљаду на сат) изгледају сумњиво и имају веће шансе да постану означени као лажни.

Све ове технике опонашају легитимне активности пријављивања хиљада корисника на различитим локацијама. Ово чини вектор напада једноставним, али га је тешко открити.

Која је разлика између пуњења акредитива и напада грубе силе?

Пуњење акредитива је подврста напада грубом силом која је много моћнија јер је више циљана.

Напад грубом силом у основи укључује погађање лозинки користећи различите комбинације случајних знакова. Користе аутоматизовани софтвер за израду више нагађања тестирањем неколико могућих комбинација док се лозинка не открије. Ради се без контекста.

#цредентиалстуффинг# циберсецуритиминисериес#нтеллцхс#инфограпхиц#тецхпиц.твиттер.цом/ИПуиија79в

- Нтеллитецхс (@нтеллитецхс) 7. децембра 2020

Пуњење акредитива, с друге стране, користи детаље за пријаву и лозинке из претходних повреда података. Користе пар лозинка-корисничко име због цурења са једне веб странице, а затим га тестирају на другим услугама.

Иако вас употреба јаких лозинки може заштитити од напада грубом силом, ово је бескорисно ако користите исту лозинку на другим веб локацијама када се покрене пуњење.

Која је разлика између пуњења акредитива и дампинга акредитива?

Иако се може чинити исто, дампинг акредитива је друга врста напада који циља једну улазну тачку или машину да би се инфилтрирао у мрежу.

Док пуњење акредитива користи вишеструке акредитиве за пријаву из претходних кршења да би ушло у друге веб локација, бацање акредитива укључује улазак у једну машину и извлачење вишеструких података за пријаву акредитиви.

То се постиже приступом кешираним акредитивима у многим регистрима рачунара или извлачењем акредитива из базе података Сецурити Аццоунт Манагер (САМ). Потоњи садржи све налоге креиране са лозинкама сачуваним у облику хеша.

Циљ напада дампинга акредитива је да се упори у мрежу или да приступи другим рачунарима у систему. Након што извуче акредитиве за пријаву са једне машине, хакер може поново да уђе у уређај или добије приступ целој мрежи како би нанео већу штету.

За разлику од пуњења, напад дампинга акредитива користи једну улазну тачку, једну машину са непрширеним рањивостима за инфилтрирање у мрежу.

ПОВЕЗАН: Шта је дампинг акредитива? Заштитите се помоћу ова 4 савета

Како се заштитити од напада пуњења?

За већину корисника најбољи и најједноставнији начин да се заштите је коришћење јединствених лозинки за сваку веб локацију или налог. Урадите то најмање за оне који имају ваше осетљиве податке попут података о банкама или кредитним картицама.

Омогућавање двофакторске аутентификације (2ФА) или вишефакторске аутентичности (МФА) помаже хакерима да отежају преузимање налога. Они се ослањају на секундарни начин провере ваљаности, тј. Слање кода на ваш телефонски број, као и захтевање вашег корисничког имена и лозинке.

Ако вам је памћење више лозинки и корисничких имена збуњујуће, можете користити поуздан менаџер лозинки. Ако нисте сигурни у њихову сигурност, погледајте сигурне методе које користе менаџери лозинки.

Или пробајте менаџер лозинки отвореног кода.

Заштитите своје лозинке

Ваша лозинка је попут кључа ваше куће. Потребно је да буде јединствен, снажан, и што је најважније, стално га морате држати на сигурном месту.

Они такође морају бити незаборавни и сигурни. Можете истражити различите алате за лозинке који вам могу помоћи да направите јединствене, али незаборавне алатке које хакери тешко могу да разбију.

Емаил
5 Алата за лозинку за стварање јаких приступних фраза и ажурирање ваше сигурности

Створите јаку лозинку које ћете се касније сјећати. Користите ове апликације да бисте данас надоградили безбедност новим јаким лозинкама.

Повезане теме
  • Сигурност
  • Безбедност на мрежи
О аутору
Лораине Центено (Објављен 21 чланак)

Лораине већ 15 година пише за часописе, новине и веб странице. Магистрирала је примењену медијску технологију и живо је заинтересована за дигиталне медије, студије друштвених медија и сајбер безбедност.

Још од Лораине Центено

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.