مكتب التحقيقات الفدرالي: استخدم مجرمو الإنترنت وكلاء سكني لهجمات حشو بيانات الاعتماد

عقدة المصدر: 1636824

كولين تيري


كولين تيري

نشرت في: 24 أغسطس 2022

مكتب التحقيقات الفدرالي كشف في الأسبوع الماضي ، كان مجرمو الإنترنت يستخدمون وكلاء محليين لتغطية مساراتهم وتجنب حظرهم أثناء هجمات حشو بيانات الاعتماد.

أصدرت الوكالة التحذير كإخطار خاص بالصناعة من أجل مساعدة منصات الإنترنت على مواجهة هجمات حشو بيانات الاعتماد بآليات دفاع مناسبة.

حشو بيانات الاعتماد هو نوع من الهجمات العنيفة حيث يستخدم المتسللون مكتبات من مجموعات أسماء المستخدمين وكلمات المرور التي تم تسريبها مسبقًا للحصول على وصول غير مصرح به إلى مجموعة متنوعة من الأنظمة الأساسية عبر الإنترنت.

يعمل هذا النوع من الهجوم فقط ضد المستخدمين الذين يستخدمون نفس بيانات اعتماد تسجيل الدخول (اسم المستخدم وعنوان البريد الإلكتروني وكلمة المرور) على أنظمة أساسية متعددة. من خلال هذه الطريقة ، يمكن لمجرمي الإنترنت الوصول إلى حسابات المستخدمين دون استخدام تقنيات مثل هندسة اجتماعية, التصيدالطرق أو ال keylogging.

نظرًا لأن حشو بيانات الاعتماد هو شكل من أشكال التأثير الغاشم ، فلا يزال بإمكان الخوادم عبر الإنترنت الحد من هذه الهجمات من خلال آليات دفاع مثل الحد من عدد محاولات تسجيل الدخول الفاشلة المتتالية. يتضمن أحد أكثر أنواع الحماية الأساسية أيضًا فرض القيود المستندة إلى IP ومنع مستخدمي البروكسي من تسجيل الدخول.

ومع ذلك ، فقد بدأت الجهات الفاعلة في التهديد الآن في استخدام الوكلاء المحليين لإخفاء عنوان IP الفعلي الخاص بهم. هذا يسمح لهم بمواصلة تغطية مساراتهم وتجنب قوائم حظر عناوين IP لأن عناوين IP السكنية ليس من المحتمل أن يكون لها قيود.

"يستفيد مجرمو الإنترنت من الوكلاء والتكوينات لإخفاء وأتمتة هجمات حشو بيانات الاعتماد على حسابات العملاء عبر الإنترنت لشركات أمريكية" ، كما قرأ إعلان مكتب التحقيقات الفيدرالي من الأسبوع الماضي. "تؤدي الاستفادة من الوكلاء والتكوينات إلى أتمتة عملية محاولة تسجيل الدخول عبر مواقع مختلفة وتسهيل استغلال الحسابات عبر الإنترنت."

كما أدرجت الاستشارات الأمنية لمكتب التحقيقات الفيدرالي (FBI) ممارسات التخفيف الموصى بها للمسؤولين للدفاع عن أنفسهم ضد حشو بيانات الاعتماد وهجمات اختراق الحسابات المماثلة ، بما في ذلك:

  • تمكين المصادقة متعددة العوامل (MFA).
  • تجنب استخدام كلمات المرور التي تم تسريبها في خروقات البيانات السابقة.
  • مطالبة المستخدمين بإعادة تعيين كلمات المرور الخاصة بهم إذا تم اختراق كلمات المرور الحالية.
  • استخدام بصمات الأصابع لكشف النشاط المشبوه.
  • تقييد المستخدمين المشبوهين من خلال حظر الظل.
  • مراقبة سلاسل وكيل المستخدم الافتراضية التي تستخدمها أدوات تعبئة بيانات الاعتماد.

الطابع الزمني:

اكثر من مباحث السلامة