Notícias de dispositivos móveis, gadgets, aplicativos Android

Ataques de preenchimento de credenciais, apenas a ponta do iceberg

Desde o m√™s passado, centenas de usu√°rios da Nintendo relataram que suas contas foram hackeadas e acessadas de locais remotos. Mais do que 5.00.000 contas Zoom est√£o flutuando nos f√≥runs de hackers hospedados na Dark Web. Ultimamente, os pesquisadores identificaram mais de 700 clones maliciosos do Netflix e Disney Plus que s√£o usados ‚Äč‚Äčpor hackers para extrair os dados das v√≠timas. Esses sites clones fraudulentos est√£o roubando dinheiro por meio de assinaturas falsas ou apenas coletando dados do usu√°rio para coletar dados banc√°rios e outras credenciais de login para seu bem.

Você percebe que todas essas fraudes recentes de roubo de dados têm uma coisa em comum? Bem, até agora não houve nenhuma indicação de que todas estas fraudes sejam resultado de uma violação ao nível da empresa, mas sim devido a Ataque de preenchimento de credenciais. Um tipo de ataque de força bruta, onde nomes de usuário e senhas são testados em sites de forma automatizada, para assumir o controle da conta.

Papel 1- Preenchimento de credenciais em ação

Um aspecto crucial que vale a pena notar √© que os usu√°rios s√£o muito protetores atualmente no que diz respeito √† sua privacidade digital. Hoje em dia, as pessoas tendem a manter ‚Äėsenhas complexas‚Äô ‚Äď aquelas que s√£o uma combina√ß√£o de caracteres mai√ļsculos e inferiores, com n√ļmeros e caracteres especiais. Mas, infelizmente, depois de terem uma senha forte, as pessoas enfrentam dificuldades para ter uma senha exclusiva para seus outros sites e servi√ßos.

Eventualmente, eles acabam mantendo a mesma senha para todos. Isso significa que agora os hackers não precisam de bancos de dados especiais para realizar o preenchimento de credenciais. Eles podem simplesmente consultar alguns grandes bancos de dados e tentar acessar Netflix, Nintendo, Zoom ou qualquer outro serviço com nomes de usuário e senhas desse banco de dados.

De acordo com os pesquisadores, ‚Äútem havido um uso do ‘OpenBullet’ para conduzir o preenchimento de credenciais relacionado ao Zoom. Com base no P√°gina GitHub do OpenBullet, √© uma ferramenta de teste online usada exclusivamente para coletar e analisar dados do usu√°rio. √Č uma ferramenta de c√≥digo aberto para tornar o ataque de preenchimento de credenciais simples e f√°cil.‚ÄĚ

Então, sem mais delongas, vamos dar uma olhada na anatomia do ataque de preenchimento de credenciais, como funciona e o que você pode fazer para evitá-lo?

Papel 2- Anatomia de um recheio de credenciais

Bem, o Credential Stuffing Attack √© apenas uma solu√ß√£o simples para assumir o controle da conta de um usu√°rio. Credenciais semelhantes usadas v√°rias vezes exp√Ķem a amea√ßa de ataque e obten√ß√£o de acesso n√£o autorizado. Embora o ataque pare√ßa dif√≠cil de realizar, at√© mesmo os hackers novatos podem realizar esse ataque cibern√©tico por meio de ferramentas on-line espec√≠ficas que est√£o prontamente dispon√≠veis na Internet.

N√≥s recomendamos:  Lista de c√≥digos remotos universais da LG TV [Full List]

De acordo com um estudo recente, os chocantes 43% das credenciais de login enviadas atrav√©s de sites s√£o apenas uma tentativa de controle de conta. A √ļnica raz√£o por tr√°s do Credential Stuffing √© a reutiliza√ß√£o de senhas.

As organiza√ß√Ķes mais visadas pelos ataques de preenchimento de credenciais s√£o dos setores de com√©rcio eletr√īnico, financeiro, entretenimento e m√≠dia social, TI, telecomunica√ß√Ķes, transportes e varejo.

O resultado de um ataque bem-sucedido de Credential Stuffing é o Account Takeover, enquanto as credenciais roubadas e válidas são vendidas a terceiros para drenar o valor armazenado da conta ou para roubar os dados.

Vis√£o geral do abuso de credenciais e controle de contas

Leia também: O que é fraude de cartão de crédito e como se proteger dela?

Papel 3- Como funciona o ataque de preenchimento de credenciais?

O processo típico seguido por um invasor para realizar o Credential Stuffing é descrito abaixo:

O atacante:

ETAPA 1- Cria e configura um bot, que funciona automaticamente para fazer login em várias contas enquanto falsifica os endereços IP.

ETAPA 2- Al√©m disso, eles executam um processo automatizado para verificar se as credenciais roubadas funcionam para v√°rios sites ou n√£o. H√° uma variedade de ferramentas de preenchimento de credenciais dispon√≠veis em plataformas maliciosas que incorporam ‘listas de proxy’ para enviar solicita√ß√Ķes pela Web e fazer com que pare√ßa que elas v√™m de endere√ßos IP diferentes.

ETAPA 3- Eles monitoram regularmente para encontrar credenciais lucrativas e obter informa√ß√Ķes de identifica√ß√£o pessoal (PII), como detalhes banc√°rios e outros dados relacionados √† privacidade.

ETAPA 4- Eles ret√™m as informa√ß√Ķes da conta para uso posterior, como alvo de ataques de phishing. Eles at√© copiam os dados e os vendem ou publicam (principalmente na Dark Web) para outros hackers usarem.

Depois que os invasores obt√™m acesso aos dados da v√≠tima, eles os usam para v√°rios tipos de travessuras, como vender acesso a contas comprometidas (como Netflix e Disney+), se passar por usu√°rios leg√≠timos e cometer fraudes no com√©rcio eletr√īnico. Embora ambos os crimes acima tenham consequ√™ncias graves para os clientes, outra fraude, a ‚Äúespionagem e roubo corporativo/institucional‚ÄĚ, tem o potencial de ser mais devastadora para as empresas.

Caso um invasor obtenha acesso aos dados do funcion√°rio ou administrador, ele poder√° descobrir todos os tipos de informa√ß√Ķes internas confidenciais, que podem vender aos licitantes com lance mais alto.

Leia também:

Papel 4- Por que o preenchimento de credenciais est√° ganhando popularidade entre os hackers?

Resumindo, o Credential Stuffing Attack est√° aumentando porque a t√©cnica √© totalmente automatizada, direta e simples. Como o mercado est√° lotado com as melhores solu√ß√Ķes de seguran√ßa da Internet com funcionalidades complexas, hackear um sistema com m√©todos sofisticados e avan√ßados tornou-se vigoroso. Portanto, entrar no Credential Stuffing √© uma forma econ√īmica e f√°cil de invadir o sistema usando t√©cnicas b√°sicas que se tornam eficazes.

N√≥s recomendamos:  Unieuro faz os usu√°rios felizes: hoje apenas um produto gratuito

N√£o importa se um usu√°rio depende de solu√ß√Ķes inteligentes e avan√ßadas de detec√ß√£o e prote√ß√£o de seguran√ßa, se ele se comportar de maneira arriscada, sempre ser√° criada uma brecha de seguran√ßa.

Em um ataque de preenchimento de credenciais, um usu√°rio s√≥ precisa definir a mesma senha para v√°rias contas para se tornar uma v√≠tima. Segundo v√°rios pesquisadores, manter senhas comuns √© um dos erros mais comuns que um usu√°rio comete, o que abre a porta para que hackers implementem explora√ß√Ķes r√°pidas.

Papel 5- Medidas que você pode adotar para evitar ataques de preenchimento de credenciais

Proteger-se contra ataques de preenchimento de credenciais é bastante simples e envolve apenas algumas práticas de segurança a serem seguidas.

1. Mantenha uma boa higiene de senha

Evite usar a mesma senha para cada uma de suas contas. Esses tipos de ataques são conduzidos porque os usuários tendem a definir senhas iguais ou de aparência semelhante para suas várias contas.

2. Tenha a autenticação multifator habilitada para todas as suas contas

Os cibercriminosos estão criando técnicas melhores e mais sofisticadas para extrair dados pessoais e outros vestígios relacionados à privacidade. Para evitá-los, uma abordagem de segurança em várias camadas é uma excelente solução alternativa disponível.

3. Redefina suas senhas periodicamente

Você deve considerar torná-lo uma tarefa essencial para garantir melhor segurança e privacidade. Certifique-se de não usar a senha usada anteriormente.

4. Certifique-se de n√£o usar a mesma senha para suas contas pessoais e profissionais

Pois bem, existem diversas empresas que incentivam seus funcionários a realizar limpezas digitais periódicas. Significa que eles tornaram obrigatório alterar sua senha a cada seis meses e mantê-la diferente para seu trabalho e uso pessoal.

5. Certifique-se de que o serviço de proteção contra ameaças que você está usando seja perfeito

Não é preciso ser um gênio para entender que manter uma solução antivírus como escudo no topo do seu sistema é tão essencial hoje em dia. Pedimos aos nossos leitores que protejam seus sistemas com a melhor proteção antivírus da categoria para WindowsMac, Android, iPhone e outros dispositivos.

Papel 6- Como o Systweak protege os usu√°rios contra ataques de preenchimento de credenciais e controle de contas?

Systweak traz uma das solu√ß√Ķes mais avan√ßadas que ajuda os usu√°rios a desviar at√© os ataques mais sofisticados!

Para come√ßar, oferece um aplicativo dedicado de gerenciamento de senhas, TweakPass que fornece um cofre especial protegido com criptografia AES-256 bits, PBKDF2 SHA-256 e HMac para garantir prote√ß√£o de 360 ‚Äč‚Äčgraus de suas credenciais e dados pessoais. J√° que aprendemos que reutilizar as mesmas senhas aumenta o risco de Credential Stuffing. Ele oferece um recurso Gerador de Senhas que sugere senhas complexas e exclusivas para todas as suas contas, sites e servi√ßos. Al√©m disso, n√£o √© necess√°rio que voc√™ aprenda todas essas senhas longas e fortes porque o TweakPass faz isso por voc√™. Ele ainda permite que voc√™ preencha automaticamente as credenciais e outros dados pessoais em quest√£o de segundos.

N√≥s recomendamos:  Como baixar Windows Criador de filmes para Windows 10 pe√ßas?

Leia mais sobre o aplicativo Gerenciador de senhas, aqui!

Para prote√ß√£o e seguran√ßa de identidade definitivas, eles possuem Advanced Identity Protector. √Č uma ferramenta sofisticada que ajuda os usu√°rios a realizar transa√ß√Ķes livremente em v√°rios sites, mantendo seus dados confidenciais. Ele realiza uma √ļnica varredura em sua m√°quina e detecta todas as informa√ß√Ķes confidenciais relacionadas √† sua identidade que podem representar uma amea√ßa e estar facilmente dispon√≠veis para hackers cometerem crimes em seu nome. Depois de encontrar os rastros ocultos, como n√ļmero de seguro social, detalhes de cart√£o de cr√©dito, informa√ß√Ķes de contato, etc., voc√™ pode optar por armazen√°-los em um cofre seguro ou se livrar deles completamente, para que n√£o caiam em m√£os erradas.

Papel 7 ‚Äď Conclus√£o

N√£o faltam amea√ßas na Internet que colocam em risco os consumidores finais e mant√™m os profissionais de TI ocupados. O preenchimento de credenciais √© um dos riscos mais assustadores que traz uma amea√ßa significativa aos usu√°rios. Por estas raz√Ķes, cada indiv√≠duo √© aconselhado a usar senhas exclusivas, proteger suas contas com autentica√ß√£o multifatorial e manter a higiene digital, especialmente quando suspeitar que est√° usando algum dos sites ou servi√ßos fraudulentos.

DEVE LER:

Table of Contents