Отмица налога је чин преузимања контроле над туђим налогом. Обично се спроводи у нади крађе личних података, лажног представљања жртве или уцене. Отмица налога је чест проблем, али није лако извести. Да би био успешан, нападач очигледно треба да открије лозинку жртве.
Истраживачи су открили нову врсту напада познатог као преотимање налога. Укључује налоге који још увек нису креирани и омогућава нападачима да постигну исти циљ без приступа лозинки.
Дакле, шта је преотимање налога и како се можете заштитити од тога?
Шта је преотимање налога?
Преотимање налога је нова врста сајбер напада. Нападач креира налог на популарној услузи користећи туђу адресу е-поште.
Када жртва покуша да креира налог користећи исту адресу е-поште, нападач задржава контролу над налогом. Све информације које пружи жртва су тада доступне нападачу, а он касније може преузети искључиву контролу над налогом.
Како функционише преотимање налога?
Да би извршио претходну отмицу, нападачу је прво потребан приступ адреси е-поште. Они су широко доступни на мрачном вебу. Када
долази до повреде података, велике групе адреса е-поште се обично објављују као депоније података.Нападач затим креира налог на популарној услузи коју власник имејл адресе још није користио. Овај напад је могућ на многе велике провајдере услуга, тако да предвиђање да ће жртве у неком тренутку пожелети такав налог није нужно тешко.
Све се то ради масовно, у нади да ће одређени број напада на крају бити успешан.
Када жртва покуша да креира налог на циљаној услузи, биће јој речено да већ има налог и биће затражено да ресетује своју лозинку. Многе жртве ће ресетовати своју лозинку под претпоставком да је у питању грешка.
Нападач ће тада бити обавештен о новом налогу и можда ће моћи да му задржи приступ.
Специфични механизам којим се овај напад дешава варира, али постоји пет различитих типова.
Класично-федеративни напад спајања
Многе онлајн платформе вам дају избор да се пријавите помоћу федералног идентитета као што је ваш Гмаил налог или да креирате нови налог помоћу ваше Гмаил адресе. Ако се нападач пријави помоћу ваше Гмаил адресе, а ви помоћу свог Гмаил налога, могуће је да ћете обоје имати приступ истом налогу.
Напад идентификатора сесије који није истекао
Нападач креира налог користећи адресу е-поште жртве и они одржавају активну сесију. Када жртва креира налог и ресетује своју лозинку, нападач задржава контролу над налогом јер их платформа није одјавила из њихове активне сесије.
Тројански идентификатор напад
Нападач креира налог и додаје даљу опцију опоравка налога. Ово може бити друга адреса е-поште или број телефона. Жртва може да ресетује лозинку налога, али нападач и даље може да користи опцију опоравка налога да преузме контролу над њим.
Напад промене е-поште који није истекао
Нападач креира налог и иницира промену адресе е-поште. Добијају везу за промену адресе е-поште налога, али не довршавају процес. Жртва може да ресетује лозинку налога, али то не мора нужно да деактивира везу коју је нападач примио. Нападач тада може користити везу да преузме контролу над налогом.
Напад добављача идентитета који не потврђује идентитет
Нападач креира налог користећи провајдера идентитета који не верификује адресе е-поште. Када се жртва пријави користећи исту адресу е-поште, могуће је да ће обоје имати приступ истом налогу.
Како је могуће преотимање налога?
Ако се нападач пријави за налог користећи вашу адресу е-поште, обично ће бити затражено да верификује адресу е-поште. Под претпоставком да нису хаковали ваш налог е-поште, ово неће бити могуће.
Проблем је у томе што многи провајдери услуга дозвољавају корисницима да држе налог отворен са ограниченом функционалношћу пре него што се та е-пошта верификује. Ово омогућава нападачима да припреме налог за овај напад без верификације.
Које су платформе рањиве?
Истраживачи су тестирали 75 различитих платформи од 150 најбољих према Алека-и. Открили су да је 35 од ових платформи потенцијално рањиво. Ово укључује велика имена као што су ЛинкедИн, Инстаграм, ВордПресс и Дропбок.
Истраживачи су обавестили све компаније за које је откривено да су рањиве. Али није познато да ли је предузето довољно да се ови напади спрече.
Шта се дешава са жртвом?
Ако паднете на овај напад, све информације које пружите биће доступне нападачу. У зависности од врсте налога, ово може укључивати личне податке. Ако се овај напад изврши против провајдера е-поште, нападач би могао да покуша да се лажно представља. Ако је рачун вредан, он такође може бити украден, а од вас се може тражити откуп за његов повратак.
Како се заштитити од отмице налога пре отмице
Примарна заштита од ове претње је сазнање да она постоји.
Ако сте подесили налог и каже вам да налог већ постоји, требало би да се пријавите са другом адресом е-поште. Овај напад је немогућ ако користите различите адресе е-поште за све своје најважније налоге.
Овај напад се такође ослања на то да корисник не користи Двофакторска аутентикација (2ФА). Ако подесите налог и укључите 2ФА, нико други са приступом налогу неће моћи да се пријави. 2ФА се такође препоручује за заштиту од других претњи на мрежи као што је пхисхинг и кршења података.
Лако је избећи преотмицу налога
Отмица налога је чест проблем. Али преотимање налога је нова претња и, до сада, углавном теоретска. То је могућност када се пријавите на многе онлајн услуге, али се још увек не верује да је то редовна појава.
Иако жртве овог напада могу да изгубе приступ налогу и да им се украду лични подаци, то је такође лако избећи. Ако се пријавите за нови налог и каже вам да га већ имате, требало би да користите другу адресу е-поште.