Пълненето на идентификационни данни е вид кибер атака, която включва „пълнене“ на откраднати идентификационни данни в множество уебсайтове.

Инструменти като ботове са позволили на хакерите да автоматизират пълнежа, като им позволяват да тестват милиони идентификационни данни за влизане срещу десетки сайтове за кратък период. Ето какво трябва да знаете за тази атака и лесните начини, по които можете да се защитите.

Какво е пълнене на идентификационни данни?

Пълненето на идентификационни данни включва набиване на голяма колекция от откраднати пароли и потребителски имена в множество уебсайтове. Те зависят от чудовищни ​​пробиви и течове, разпространявани в тъмната мрежа за техните данни. Целта е да се използват милионите комбинации за вход и потребителско име от предишни течове, за да проникнат в други уебсайтове.

Знаете ли, че повторното използване на #passwords и липсата на #multifactorauthentication проправи пътя за #credentialstuffing атаки. Всъщност ФБР казва, че 41% от всички атаки във финансовия сектор между 2017 и 2020 г. се дължат на пълнене на пълномощия.

instagram viewer
https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Саймън Хеслоп (@ supersi101) 9 декември 2020 г.

Те разчитат на една човешка грешка, за да направят атаките си успешни - като използват едно и също потребителско име и / или парола в множество сайтове. Според проучване, огромен 85% от всички потребители рециклират своите пароли в различни акаунти.

И именно този вид мислене позволява на киберпрестъпниците да използват идентификационни данни за вход от едно нарушение на уебсайт, за да влязат в други услуги.

Процентът на успех е доста нисък от 0,1 до около 2%. Това означава, че за всеки милион тествани идентификационни данни за вход могат да се използват само около 1000 идентификационни данни за влизане в други уебсайтове. Но това, което прави усилията им заслужава, е златната мина от данни, които те могат да събират от всяка сметка, в която проникват.

Кажете, че успяват да проникнат около хиляда акаунта и те имат банкова информация или идентификационни данни на кредитни карти. Те могат да извличат средства или да ги използват за извършване на други форми на измама. Друга лична информация (PII), като номера на социално осигуряване или данъчна информация, може да се използва за извършване на престъпления като кражба на самоличност.

Киберпрестъпниците си осигуряват приходи от всичко, което намерят във всеки акаунт, което прави атаката си струва усилията въпреки много ниския процент на съвпадение на вход.

Как се изпълнява пълнеща атака?

Разбира се, хакерите не въвеждат ръчно откраднатите идентификационни данни за вход един по един в различни уебсайтове, тъй като се нуждаят от милиони (или дори милиарди) откраднати идентификационни данни за влизане, за да извършат атаката струва си.

Вместо това напуканите идентификационни данни от пробиви на данни се зареждат в ботнети, които стартират автоматизирани опити за влизане. След това те използват други инструменти, за да избегнат откриването.

Свързани: Какво е ботнет и вашият компютър ли е част от такъв?

Какво е ботнет и вашият компютър ли е част от такъв?

Ботнетите са основен източник на злонамерен софтуер, рансъмуер, спам и др. Но какво е ботнет? Как те възникват? Кой ги контролира? И как можем да ги спрем?

Един ботнет може да направи хиляди опити за влизане на час. Например, атака за пълнене на идентификационни данни през 2016 г. използва ботнет, който изпраща над 270 000 заявки за влизане през множество сайтове на час.

Как пълненето на атаки може да избегне откриването?

Докато много сайтове използват мерки за сигурност, за да открият множество лоши влизания, хакерите са намерили начини да заобиколят тези мерки.

Прокси списък се използва, за да отхвърля заявки и да маскира източника или, просто казано, да направи заявките за вход да изглеждат като че идват от различни места. Те също така използват други инструменти, за да изглежда, че опитите за многократно влизане идват от различни браузъри.

Това се прави, тъй като множество опити за влизане само от един тип браузър (например хиляда на час) изглеждат подозрителни и имат по-голям шанс да бъдат маркирани като измамни.

Всички тези техники имитират законната активност за влизане на хиляди потребители на различни места. Това прави вектора на атаката прост, но трудно откриваем.

Каква е разликата между пълненето на пълномощия и атаките с груба сила?

Credential Stuffing е подтип на атака с груба сила, който е много по-мощен, тъй като е по-целенасочен.

Атаката с груба сила по същество включва отгатване на пароли, използвайки различни произволни комбинации от символи. Те използват автоматизиран софтуер, за да направят множество предположения, като тестват няколко възможни комбинации, докато паролата бъде открита. Прави се без контекст.

#credentialstuffing# cybersecurityminiseries#ntellitechs#infographic#techpic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7 декември 2020 г.

Пълненето на идентификационни данни, от друга страна, използва данни за вход и пароли от предишни нарушения на данни. Те използват двойка парола-потребителско име от изтичане от един уебсайт и след това го тестват на други услуги.

Въпреки че използването на силни пароли може да ви предпази от атаки с груба сила, това е безполезно, ако използвате същата парола на други уебсайтове, когато се стартира атака за пълнене.

Каква е разликата между пълненето на идентификационни данни и изхвърлянето на идентификационни данни?

Въпреки че може да изглежда едно и също, дъмпингът на идентификационни данни е различен тип атака, която е насочена към една входна точка или машина, за да проникне в мрежа.

Докато пълненето на идентификационни данни използва множество идентификационни данни за вход от предишни нарушения, за да влезе в други уебсайтове, изхвърлянето на идентификационни данни включва влизане в една машина и извличане на множество входни данни акредитивни писма.

Това става чрез достъп до кеширани идентификационни данни в многобройните регистри на компютъра или извличане на идентификационни данни от базата данни на Security Account Manager (SAM). Последният съдържа всички акаунти, създадени с пароли, запазени като хешове.

Целта на атаката за дъмпинг на идентификационни данни е да се закрепи в мрежата или да се допусне до други компютри в системата. След извличане на идентификационни данни за вход от една машина, хакер може да влезе отново в устройството или да получи достъп до цялата мрежа, за да причини повече щети.

За разлика от пълненето, атака за дъмпинг на идентификационни данни използва една входна точка, една машина с неизправени уязвимости, за да проникне в мрежа.

СВЪРЗАНИ: Какво е дъмпинг на идентификационни данни? Защитете се с тези 4 съвета

Как се предпазвате от пълнене?

За повечето потребители най-добрият и прост начин да се защитите е да използвате уникални пароли за всеки уебсайт или акаунт. Направете това най-малко за тези, които разполагат с вашата чувствителна информация, като например данни за банкови или кредитни карти.

Активирането на двуфакторно удостоверяване (2FA) или многофакторно удостоверяване (MFA) помага да се направи по-трудно поемането на акаунти за хакерите. Те разчитат на вторични средства за проверка, т.е. изпращане на код на вашия телефонен номер, както и изискване на вашето потребителско име и парола.

Ако запомнянето на множество пароли и потребителски имена ви обърка, можете да използвате надежден мениджър на пароли. Ако не сте сигурни за тяхната сигурност, разгледайте защитени методи, които използват мениджърите на пароли.

Или опитайте мениджър на пароли с отворен код.

Защитете паролите си

Паролата ви е като ключ към къщата ви. Трябва да е уникален, силен и най-важното е, че трябва да го държите на сигурно място през цялото време.

Те също трябва да бъдат запомнящи се и сигурни. Можете да изследвате различни инструменти за парола, които могат да ви помогнат да направите уникални, но запомнящи се, които хакерите трудно могат да пробият.

електронна поща
5 инструменти за парола за създаване на силни паролни фрази и актуализиране на вашата сигурност

Създайте силна парола, която можете да запомните по-късно. Използвайте тези приложения, за да надстроите сигурността си с нови надеждни пароли днес.

Свързани теми
  • Сигурност
  • Онлайн сигурност
За автора
Лорейн Сентено (21 статии публикувани)

Лорейн пише за списания, вестници и уебсайтове от 15 години. Тя има магистърска степен по приложни медийни технологии и голям интерес към цифровите медии, изследванията в социалните медии и киберсигурността.

Още от Лорейн Сентено

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.