Colin Thierry
FBI avslørt forrige uke at nettkriminelle brukte stedfortreder for å dekke sporene sine og unngå å bli blokkert under angrep på legitimasjon.
Byrået utstedte advarselen som en privat industrivarsling for å hjelpe Internett-plattformer med å motvirke angrep på legitimasjon med riktige forsvarsmekanismer.
Credential stuffing er en type brute-forcing-angrep der hackere bruker biblioteker med tidligere lekke kombinasjoner av brukernavn og passord for å få uautorisert tilgang til en rekke nettplattformer.
Denne typen angrep fungerer bare mot brukere som bruker samme påloggingsinformasjon (brukernavn, e-postadresse og passord) på flere plattformer. Gjennom denne metoden kan nettkriminelle potensielt få tilgang til brukernes kontoer uten å implementere teknikker som sosialteknikk, phishingeller keylogging.
Siden credential stuffing er en form for brute forcering, kan nettservere fortsatt begrense disse angrepene gjennom forsvarsmekanismer som å begrense antallet påfølgende mislykkede påloggingsforsøk. En av de mest grunnleggende beskyttelsestypene innebærer også å håndheve IP-baserte begrensninger og blokkere proxy-brukere fra å logge på.
Imidlertid har trusselaktører nå begynt å bruke proxyer i boliger for å skjule deres faktiske IP-adresse. Dette gjør at de kan fortsette å dekke sporene sine og unngå IP-blokkeringslister siden det ikke er like sannsynlig at IP-adresser for boliger har restriksjoner.
"Cyberkriminelle utnytter proxyer og konfigurasjoner for å maskere og automatisere credential stuffing-angrep på online kundekontoer til amerikanske selskaper," leste FBIs kunngjøring fra forrige uke. "Å utnytte proxyer og konfigurasjoner automatiserer prosessen med å forsøke pålogging på tvers av forskjellige nettsteder og letter utnyttelse av nettkontoer."
FBIs sikkerhetsrådgivning listet også opp anbefalte avbøtende praksiser for administratorer for å forsvare seg mot legitimasjonsfylling og lignende kontocracking-angrep, inkludert:
- Aktiverer Multi-Factor Authentication (MFA).
- Unngå å bruke passord som ble lekket i tidligere datainnbrudd.
- Be brukere om å tilbakestille passordene sine hvis de nåværende har blitt kompromittert.
- Bruk av fingeravtrykk for å oppdage mistenkelig aktivitet.
- Begrense mistenkelige brukere gjennom skyggeforbud.
- Overvåking av standard brukeragentstrenger som brukes av verktøy for fylling av legitimasjon.
- blockchain
- coingenius
- cryptocurrency lommebøker
- kryptoverveksling
- cybersikkerhet
- nettkriminelle
- Cybersecurity
- innenriksdepartementet
- digitale lommebøker
- brannmur
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- plato ai
- Platon Data Intelligence
- Platon spill
- PlatonData
- platogaming
- Sikkerhetsdetektiver
- VPN
- nettside sikkerhet
- zephyrnet