Inloggningsuppfyllning är en typ av cyberattack som innebär att "stoppa" stulna referenser i flera webbplatser.
Verktyg som bots har gjort det möjligt för hackare att automatisera fyllningen, så att de kan testa miljontals inloggningsuppgifter mot dussintals webbplatser på kort tid. Här är vad du behöver veta om denna attack och de enkla sätten att skydda dig själv.
Vad är referensfyllning?
Inloggningsfyllning innebär att en stor samling stulna lösenord och användarnamn samlas på flera webbplatser. De är beroende av monsteröverträdelser och läckor på den mörka banan för deras data. Målet är att använda miljontals inloggnings- och användarnamnkombinationer från tidigare läckor för att infiltrera andra webbplatser.
Visste du att återanvändningen av # lösenord och bristen på #multifactorauthentication bana väg för #credentialstuffing attacker. Faktum är att FBI säger att 41% av alla attacker inom finanssektorn mellan 2017 och 2020 berodde på fyllning av uppgifter. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n
- Simon Heslop (@ supersi101) 9 december 2020
De är beroende av ett mänskligt fel för att deras attacker ska lyckas - med samma användarnamn och / eller lösenord på flera webbplatser. Enligt forskning återvinner hela 85 procent av alla användare sina lösenord på olika konton.
Och det är denna typ av tänkande som gör det möjligt för cyberbrottslingar att använda inloggningsuppgifter från en webbplatsöverträdelse för att komma in i andra tjänster.
Framgångsgraden är ganska låg, 0,1 till cirka 2 procent. Detta innebär att för varje miljon inloggningsuppgifter som testas kan endast cirka 1000 autentiseringsuppgifter användas för att komma in på andra webbplatser. Men det som gör deras ansträngningar värda är guldgruvan med data som de kan samla in från varje konto de infiltrerar.
Anta att de lyckas hacka runt tusen konton och dessa har bankinformation eller kreditkortsuppgifter. De kan sifonera medel eller använda dessa för att begå andra former av bedrägeri. Annan personlig identifierbar information (PII) som personnummer eller skatteinformation kan användas för att begå brott som identitetsstöld.
Cyberbrottslingar tjänar pengar på vad de än hittar i varje konto vilket gör attacken värt ansträngningen trots den mycket låga inloggningsfrekvensen.
Hur genomförs en stoppningsattack?
Naturligtvis matar hackare inte in stulna inloggningsuppgifter manuellt en efter en i olika webbplatser eftersom de behöver miljoner (eller till och med miljarder) stulna inloggningsuppgifter för att göra attacken värt det.
Istället laddas sprickade referenser från dataintrång i botnät som startar automatiserade inloggningsförsök. De använder sedan ytterligare verktyg för att undvika upptäckt.
Relaterad: Vad är ett Botnet och är din dator en del av ett?
Botnets är en viktig källa till skadlig kod, ransomware, skräppost och mer. Men vad är ett botnet? Hur blir de till? Vem kontrollerar dem? Och hur kan vi stoppa dem?
Ett enda botnet kan göra tusentals inloggningsförsök per timme. Till exempel använde en attackuppfyllningsattack 2016 ett botnet som skickade över 270 000 inloggningsförfrågningar över flera webbplatser per timme.
Hur kan fylla attacker undvika upptäckt?
Medan många webbplatser använder säkerhetsåtgärder för att upptäcka flera oseriösa inloggningar, har hackare hittat sätt att kringgå dessa åtgärder.
En proxylista används för att studsa förfrågningar runt och maskera källan eller, helt enkelt, göra inloggningsförfrågningar som om de kommer från olika platser. De använder också andra verktyg för att få det att se ut som att flera inloggningsförsök kommer från olika webbläsare.
Detta görs eftersom flera inloggningsförsök från endast en typ av webbläsare (till exempel tusen per timme) ser misstänksamma ut och har större chans att bli flaggade som bedrägliga.
Alla dessa tekniker härmar den legitima inloggningsaktiviteten för tusentals användare på olika platser. Detta gör attackvektorn enkel men ändå svår att upptäcka.
Vad är skillnaden mellan referensfyllning och brutala kraftattacker?
Credential Stuffing är en undertyp av brute force attack som är mycket mer potent eftersom den är mer riktad.
En brute force-attack innebär i huvudsak gissning av lösenord med olika slumpmässiga teckenkombinationer. De använder automatiserad programvara för att göra flera gissningar genom att testa flera möjliga kombinationer tills lösenordet upptäcks. Det görs utan sammanhang.
#credentialstuffing#cybersecurityminiseries#ntellitechs#infographic#techpic.twitter.com/IPuiyja79v
- Ntellitechs (@ntellitechs) 7 december 2020
Inloggningsfyllning använder å andra sidan inloggningsuppgifter och lösenord från tidigare dataintrång. De använder ett lösenord-användarnamnpar från en läcka från en webbplats och testar det sedan på andra tjänster.
Medan du använder starka lösenord kan du skydda dig mot brute force-attacker, men det är värdelöst om du använder samma lösenord på andra webbplatser när en stoppningsattack startas.
Vad är skillnaden mellan referensfyllning och referensdumpning?
Även om det kan verka detsamma är referensdumpning en annan typ av attack som riktar sig mot en ingångspunkt eller maskin för att infiltrera i ett nätverk.
Medan autentiseringsuppfyllning använder flera inloggningsuppgifter från tidigare överträdelser för att komma in i andra webbplatser, referenser dumpning innebär att komma in i en maskin och extrahera flera inloggningar referenser.
Detta görs genom att komma åt cachade referenser i datorns många register eller extrahera referenser från SAM-databasen (Security Account Manager). Den senare innehåller alla konton som skapats med lösenord sparade som hash.
Certifikatets dumpningsattack mål är att få fotfäste i nätverket eller tillträde till andra datorer i systemet. Efter att ha tagit inloggningsuppgifter från en maskin kan en hacker komma in i enheten igen eller få tillgång till hela nätverket för att orsaka mer skada.
Till skillnad från stoppning använder en referensdumpningsattack en ingångspunkt, en maskin med omatchade sårbarheter för att infiltrera ett nätverk.
RELATERAD: Vad är legitimationsdumpning? Skydda dig själv med dessa 4 tips
Hur skyddar du dig mot en fyllning?
För de flesta användare är det bästa och enklaste sättet att skydda sig själv att använda unika lösenord för varje webbplats eller konto. Åtminstone gör detta för dem som har din känsliga information som bank- eller kreditkortsuppgifter.
Att aktivera tvåfaktorautentisering (2FA) eller multipelfaktorautentisering (MFA) gör det svårare för hackare att ta över konto. Dessa förlitar sig på ett sekundärt valideringsmedel, dvs att skicka en kod till ditt telefonnummer samt kräver ditt användarnamn och lösenord.
Om du kommer ihåg att komma ihåg flera lösenord och användarnamn kan du använda en pålitlig lösenordshanterare. Om du är osäker på deras säkerhet, kolla in säkra metoder lösenordshanterare använder.
Eller prova en lösenordshanterare med öppen källkod.
Skydda dina lösenord
Ditt lösenord är som en nyckel till ditt hus. Det måste vara unikt, starkt och viktigast av allt, du måste alltid hålla det på ett säkert ställe.
Dessa måste också vara minnesvärda och säkra. Du kan utforska olika lösenordsverktyg som kan hjälpa dig att skapa unika men minnesvärda som det är svårt för hackare att knäcka.
Skapa ett starkt lösenord som du kommer ihåg senare. Använd dessa appar för att uppgradera din säkerhet med nya starka lösenord idag.
- säkerhet
- Onlinesäkerhet
Loraine har skrivit för tidningar, tidningar och webbplatser i 15 år. Hon har en magisterexamen i tillämpad medieteknik och ett stort intresse för digitala medier, sociala mediestudier och cybersäkerhet.
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Ett steg till…!
Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.