O enchimento de credenciais é um tipo de ataque cibernético que envolve o "enchimento" de credenciais roubadas em vários sites.

Ferramentas como bots permitiram que os hackers automatizassem o recheio, permitindo que testassem milhões de credenciais de login em dezenas de sites em um curto período. Aqui está o que você precisa saber sobre este ataque e as maneiras simples de se proteger.

O que é enchimento de credenciais?

O enchimento de credenciais envolve amontoar uma grande coleção de senhas e nomes de usuário roubados em vários sites. Eles dependem de violações e vazamentos de monstros propagados na dark web para seus dados. O objetivo é usar milhões de combinações de login e nome de usuário de vazamentos anteriores para se infiltrar em outros sites.

Você sabia que a reutilização de #passwords e a falta de #multifactorauthentication pavimentar o caminho para #credentialstuffing ataques. Na verdade, o FBI diz que 41% de todos os ataques ao setor financeiro entre 2017 e 2020 foram devido ao enchimento de credenciais. https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

instagram viewer
- Simon Heslop (@ supersi101) 9 de dezembro de 2020

Eles contam com um erro humano para tornar seus ataques bem-sucedidos - usando o mesmo nome de usuário e / ou senha em vários sites. De acordo com a pesquisa, 85 por cento de todos os usuários reciclam suas senhas em contas diferentes.

E é esse tipo de pensamento que permite que os cibercriminosos usem credenciais de login de uma violação de site para entrar em outros serviços.

A taxa de sucesso é muito baixa, de 0,1 a cerca de 2 por cento. Isso significa que, para cada milhão de credenciais de login testadas, apenas cerca de 1.000 credenciais podem ser usadas para entrar em outros sites. Mas o que faz seus esforços valerem a pena é a mina de ouro de dados que eles podem coletar de cada conta em que se infiltram.

Digamos que eles consigam hackear cerca de mil contas e estas tenham informações bancárias ou credenciais de cartão de crédito. Eles podem desviar fundos ou usá-los para cometer outras formas de fraude. Outras Informações de Identificação Pessoal (PII), como números de previdência social ou informações fiscais, podem ser usadas para cometer crimes como roubo de identidade.

Os cibercriminosos monetizam tudo o que encontram em cada conta, o que faz com que o ataque valha o esforço, apesar da taxa de correspondência de login muito baixa.

Como um Ataque de Recheio é realizado?

Claro, os hackers não inserem manualmente as credenciais de login roubadas, uma a uma em diferentes sites, uma vez que precisam de milhões (ou até bilhões) de credenciais de login roubadas para fazer o ataque Vale a pena.

Em vez disso, as credenciais quebradas de violações de dados são carregadas em botnets que iniciam tentativas de login automatizadas. Eles então usam outras ferramentas para evitar a detecção.

Relacionado: O que é um botnet e seu computador parte de um?

O que é um botnet e seu computador parte de um?

Os botnets são a principal fonte de malware, ransomware, spam e muito mais. Mas o que é um botnet? Como eles passam a existir? Quem os controla? E como podemos detê-los?

Um único botnet pode fazer milhares de tentativas de login por hora. Por exemplo, um ataque de preenchimento de credenciais em 2016 usou um botnet que enviou mais de 270.000 solicitações de login em vários sites por hora.

Como os ataques de recheio podem escapar da detecção?

Embora muitos sites usem medidas de segurança para detectar vários logins desonestos, os hackers encontraram maneiras de contornar essas medidas.

Uma lista de proxy é usada para rejeitar solicitações e mascarar a fonte ou, simplesmente, fazer com que as solicitações de login pareçam estar vindo de locais diferentes. Eles também usam outras ferramentas para fazer parecer que as várias tentativas de login vêm de navegadores diferentes.

Isso é feito porque várias tentativas de login de apenas um tipo de navegador (mil por hora, por exemplo) parecem suspeitas e têm uma chance maior de serem sinalizadas como fraudulentas.

Todas essas técnicas imitam a atividade legítima de login de milhares de usuários em diferentes locais. Isso torna o vetor de ataque simples, mas difícil de detectar.

Qual é a diferença entre enchimento de credenciais e ataques de força bruta?

Recheio de credenciais é um subtipo de ataque de força bruta que é muito mais potente porque é mais direcionado.

Um ataque de força bruta envolve essencialmente adivinhar senhas usando diferentes combinações de caracteres aleatórios. Eles usam um software automatizado para fazer várias suposições, testando várias combinações possíveis até que a senha seja descoberta. Isso é feito sem contexto.

#credentialstuffing#cybersecurityminiseries#ntellitechs#infográfico#techpic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7 de dezembro de 2020

O recheio de credenciais, por outro lado, usa detalhes de login e senhas de violações de dados anteriores. Eles usam um par de senha e nome de usuário de um vazamento de um site e, em seguida, testam em outros serviços.

Embora o uso de senhas fortes possa protegê-lo de ataques de força bruta, isso é inútil se você usar a mesma senha em outros sites, quando um ataque de enchimento é iniciado.

Qual é a diferença entre recheio de credenciais e despejo de credenciais?

Embora possa parecer o mesmo, o despejo de credencial é um tipo diferente de ataque que visa um ponto de entrada ou máquina para se infiltrar em uma rede.

Embora o enchimento de credenciais use várias credenciais de login de violações anteriores para entrar em outros sites, o despejo de credenciais envolve entrar em uma máquina e extrair login múltiplo credenciais.

Isso é feito acessando as credenciais em cache nos vários registros do computador ou extraindo as credenciais do banco de dados do Security Account Manager (SAM). O último contém todas as contas criadas com senhas salvas como hashes.

O objetivo do ataque de despejo de credencial é obter uma posição na rede ou admissão em outros computadores no sistema. Depois de extrair as credenciais de login de uma máquina, um hacker pode entrar novamente no dispositivo ou obter acesso a toda a rede para causar mais danos.

Ao contrário do recheio, um ataque de despejo de credencial usa um ponto de entrada, uma máquina com vulnerabilidades não corrigidas para se infiltrar em uma rede.

RELACIONADO: O que é despejo de credenciais? Proteja-se com estas 4 dicas

Como você se protege de um ataque de entupimento?

Para a maioria dos usuários, a maneira melhor e mais simples de se proteger é usar senhas exclusivas para cada site ou conta. No mínimo, faça isso para aqueles que têm suas informações confidenciais, como dados bancários ou de cartão de crédito.

Habilitar a autenticação de dois fatores (2FA) ou a autenticação de múltiplos fatores (MFA) ajuda a dificultar o controle da conta para os hackers. Eles dependem de um meio secundário de validação, ou seja, o envio de um código para o seu número de telefone e também o seu nome de usuário e senha.

Se achar que lembrar de várias senhas e nomes de usuário é confuso, você pode usar um gerenciador de senhas confiável. Se você não tiver certeza sobre a segurança deles, verifique o métodos seguros que os gerenciadores de senhas usam.

Ou tente um gerenciador de senhas de código aberto.

Proteja suas senhas

Sua senha é como uma chave de sua casa. Ele precisa ser único, forte e, o mais importante, você precisa mantê-lo em um lugar seguro o tempo todo.

Eles também precisam ser memoráveis ​​e seguros. Você pode explorar diferentes ferramentas de senha que podem ajudá-lo a criar ferramentas únicas, mas memoráveis, que são difíceis de serem quebradas por hackers.

O email
5 ferramentas de senha para criar frases-senha fortes e atualizar sua segurança

Crie uma senha forte da qual você possa se lembrar mais tarde. Use esses aplicativos para atualizar sua segurança com novas senhas fortes hoje.

Tópicos relacionados
  • Segurança
  • Segurança Online
Sobre o autor
Loraine Centeno (21 artigos publicados)

Loraine escreve para revistas, jornais e sites há 15 anos. Ela tem mestrado em tecnologia de mídia aplicada e grande interesse em mídia digital, estudos de mídia social e segurança cibernética.

Mais de Loraine Centeno

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.