Polnjenje poverilnic je vrsta kibernetskih napadov, ki vključuje "strpanje" ukradenih poverilnic na več spletnih mest.

Orodja, kot so roboti, so hekerjem omogočila avtomatizacijo nadeva, tako da so lahko v kratkem času preizkusili milijone poverilnic za prijavo na desetine spletnih mest. Tukaj morate vedeti o tem napadu in preproste načine, kako se lahko zaščitite.

Kaj je polnjenje poverilnic?

Polnjenje poverilnic vključuje strpanje velike zbirke ukradenih gesel in uporabniških imen na več spletnih mest. Za svoje podatke so odvisni od kršitev pošasti in uhajanj na temnem spletu. Cilj je uporabiti milijone kombinacij prijav in uporabniških imen iz prejšnjih uhajanj za vdor na druga spletna mesta.

Ali ste vedeli, da je ponovna uporaba #passwords in pomanjkanje #multifactorauthentication utira pot #credentialstuffing napadi. Pravzaprav FBI pravi, da je bilo 41% vseh napadov na finančni sektor med letoma 2017 in 2020 posledica nabiranja poverilnic. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9. decembra 2020

Za uspeh svojih napadov se zanašajo na eno človeško napako - z istim uporabniškim imenom in / ali geslom na več spletnih mestih. Glede na raziskave 85 odstotkov vseh uporabnikov reciklira svoja gesla v različnih računih.

In tovrstno razmišljanje kiber kriminalcem omogoča uporabo poverilnic za prijavo iz ene kršitve spletnega mesta za vstop v druge storitve.

Stopnja uspeha je precej nizka, od 0,1 do približno 2 odstotka. To pomeni, da je za vsak milijon preizkušenih poverilnic za prijavo na druga spletna mesta mogoče uporabiti le okoli 1.000 poverilnic. Toda njihova prizadevanja so vredna zlata rudnina podatkov, ki jih lahko zberejo z vsakega računa, v katerega se infiltrirajo.

Recimo, da jim uspe vdreti okoli tisoč računov in imajo bančne podatke ali kreditne kartice. Sklade lahko črpajo ali uporabijo za druge oblike goljufij. Drugi osebni podatki (PII), kot so številke socialnega zavarovanja ali davčni podatki, se lahko uporabljajo za kazniva dejanja, kot je kraja identitete.

Kiberkriminalci monetizirajo vse, kar najdejo v posameznem računu, zaradi česar je napad vreden truda kljub zelo nizki stopnji ujemanja pri prijavi.

Kako se izvaja polnilni napad?

Seveda hekerji ukradenih prijavnih poverilnic enega za drugim ne vnašajo ročno v različne spletna mesta, saj za napad potrebujejo milijone (ali celo milijarde) ukradenih poverilnic za prijavo vredno.

Namesto tega se razpokane poverilnice zaradi kršitev podatkov naložijo v botnete, ki sprožijo samodejne poskuse prijave. Nato se z nadaljnjimi orodji izognejo zaznavanju.

Sorodno: Kaj je botnet in ali je vaš računalnik del njega?

Kaj je botnet in ali je vaš računalnik del njega?

Botneti so glavni vir zlonamerne programske opreme, odkupne programske opreme, neželene pošte in še več. Kaj pa je botnet? Kako nastanejo? Kdo jih nadzoruje? In kako jih lahko ustavimo?

En sam botnet lahko na tisoče poskusi prijave na uro. Na primer, v napadu na poverilnice leta 2016 je bil uporabljen botnet, ki je poslal več kot 270.000 zahtev za prijavo na več spletnih mest na uro.

Kako se lahko napadi nadevov izognejo zaznavanju?

Medtem ko številna spletna mesta uporabljajo varnostne ukrepe za odkrivanje številnih lopovskih prijav, so hekerji našli načine, kako se tem ukrepom izogniti.

Seznam posredniških strežnikov se uporablja za odbijanje zahtev in maskiranje vira ali preprosto povedano, da se zahteve za prijavo zdijo, kot da prihajajo z različnih lokacij. Uporabljajo tudi druga orodja, da se zdi, kot da poskusi večkratne prijave prihajajo iz različnih brskalnikov.

To se naredi zato, ker je več poskusov prijave le iz ene vrste brskalnika (na primer tisoč na uro) videti sumljivo in ima večje možnosti, da bodo označeni kot lažni.

Vse te tehnike posnemajo zakonito prijavo tisočih uporabnikov na različnih lokacijah. Zaradi tega je vektor napada preprost, a ga je težko zaznati.

Kakšna je razlika med nadevi poverilnic in napadi brutalne sile?

Poverilne nadevi so podvrsta napadov s surovo silo, ki je veliko močnejši, ker je bolj ciljno usmerjen.

Napad z grobo silo v bistvu vključuje ugibanje gesel z uporabo različnih naključnih kombinacij znakov. Z avtomatizirano programsko opremo izdelujejo več ugibanj s testiranjem več možnih kombinacij, dokler geslo ni odkrito. To se naredi brez konteksta.

#credentialstuffing# cybersecurityminiseries#ntellchs#infographic#techpic.twitter.com/IPuiyja79v

- Ntellchs (@ntellitechs) 7. decembra 2020

Popolnilo poverilnic pa uporablja podatke za prijavo in gesla iz prejšnjih kršitev podatkov. Uporabijo par geslo-uporabniško ime zaradi uhajanja z enega spletnega mesta in ga nato preizkusijo v drugih storitvah.

Čeprav vas z uporabo močnih gesel lahko zaščitite pred napadi s silovito silo, je to neuporabno, če isto geslo uporabljate na drugih spletnih mestih, ko se začne napad s polnjenjem.

Kakšna je razlika med polnjenjem poverilnic in dampingom poverilnic?

Čeprav se morda zdi enako, je damping poverilnic drugačna vrsta napada, ki cilja na eno vstopno točko ali stroj, da se infiltrira v omrežje.

Medtem ko polnjenje poverilnic uporablja več poverilnic za prijavo iz prejšnjih kršitev, da pride v druge odlaganje poverilnic vključuje vstop v en stroj in pridobivanje več prijav poverilnice.

To se naredi z dostopom do predpomnjenih poverilnic v številnih registrih računalnika ali pridobivanjem poverilnic iz baze podatkov SAM (Security Account Manager). Slednji vsebuje vse račune, ustvarjene z gesli, shranjenimi kot zgoščena gesla.

Cilj napada dampinga poverilnic je utrditi se v omrežju ali vstopiti v druge računalnike v sistemu. Po vlečenju poverilnic za prijavo iz ene naprave lahko heker znova vstopi v napravo ali pridobi dostop do celotnega omrežja, da povzroči več škode.

Za razliko od polnjenja napad dampinga poverilnic za vdor v omrežje uporablja eno vstopno točko, en stroj z nepopravljenimi ranljivostmi.

POVEZANE: Kaj je damping poverilnic? Zaščitite se s temi 4 nasveti

Kako se zaščitite pred nadevom?

Za večino uporabnikov je najboljši in najpreprostejši način zaščite z uporabo edinstvenih gesel za vsako spletno mesto ali račun. To storite vsaj za tiste, ki imajo vaše občutljive podatke, kot so podatki o bančništvu ali kreditni kartici.

Omogočanje dvofaktorske overitve (2FA) ali večfaktorske overitve (MFA) pomaga hekerjem otežiti prevzem računa. Ti se zanašajo na sekundarni način preverjanja veljavnosti, to je pošiljanje kode na vašo telefonsko številko, poleg tega pa zahtevajo vaše uporabniško ime in geslo.

Če se spomnite več gesel in uporabniških imen zmedeno, lahko uporabite zanesljiv upravitelj gesel. Če niste prepričani o njihovi varnosti, si oglejte varne metode, ki jih uporabljajo upravitelji gesel.

Ali poskusite odprtokodni upravitelj gesel.

Zaščitite svoja gesla

Vaše geslo je kot ključ do vaše hiše. Biti mora edinstven, močan, predvsem pa ga morate imeti vedno na varnem.

Ti morajo biti tudi nepozabni in varni. Lahko raziščete različna orodja za gesla, s katerimi lahko ustvarite unikatna, a nepozabna orodja, ki jih hekerji težko razbijejo.

E-naslov
5 Orodja za gesla za ustvarjanje močnih geslov in posodobitev varnosti

Ustvarite močno geslo, ki si ga boste lahko zapomnili pozneje. S temi aplikacijami danes nadgradite svojo varnost z novimi močnimi gesli.

Sorodne teme
  • Varnost
  • Spletna varnost
O avtorju
Loraine Centeno (21 objavljenih člankov)

Loraine že 15 let piše za revije, časopise in spletne strani. Magistrirala je iz uporabne medijske tehnologije in se močno zanima za digitalne medije, študije družbenih medijev in kibernetsko varnost.

Več od Loraine Centeno

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.