FBI: مجرمان سایبری از پروکسی های مسکونی برای حملات پر کردن اعتبار استفاده می کردند

گره منبع: 1636824

کالین تیری


کالین تیری

منتشر شده در: اوت 24، 2022

اف بی آی افشا هفته گذشته مجرمان سایبری از پروکسی های مسکونی برای پوشاندن مسیرهای خود و جلوگیری از مسدود شدن در هنگام حملات پر کردن اعتبار استفاده می کردند.

آژانس این هشدار را به عنوان یک اطلاعیه صنعت خصوصی صادر کرد تا به پلتفرم‌های اینترنتی در مقابله با حملات پر کردن اعتبار با مکانیسم‌های دفاعی مناسب کمک کند.

Credential stuffing نوعی حمله وحشیانه است که در آن هکرها از کتابخانه‌هایی از ترکیب نام کاربری و رمز عبور که قبلاً فاش شده‌اند برای دسترسی غیرمجاز به انواع پلتفرم‌های آنلاین استفاده می‌کنند.

این نوع حمله فقط علیه کاربرانی کار می‌کند که از یک اعتبار ورود (نام کاربری، آدرس ایمیل و رمز عبور) در چندین پلتفرم استفاده می‌کنند. از طریق این روش، مجرمان سایبری می توانند به طور بالقوه به حساب های کاربران بدون استفاده از تکنیک هایی مانند دسترسی داشته باشند مهندسی اجتماعی, فیشینگ، یا ورود به سیستم.

از آنجایی که پر کردن اعتبار نوعی از اجبار بی‌رحمانه است، سرورهای آنلاین همچنان می‌توانند این حملات را از طریق مکانیسم‌های دفاعی مانند محدود کردن تعداد تلاش‌های ناموفق متوالی برای ورود به سیستم محدود کنند. یکی از اساسی‌ترین انواع حفاظت نیز شامل اعمال محدودیت‌های مبتنی بر IP و مسدود کردن کاربران پروکسی از ورود به سیستم است.

با این حال، عوامل تهدید اکنون شروع به استفاده از پروکسی های مسکونی برای مخفی کردن آدرس IP واقعی خود کرده اند. این به آن‌ها اجازه می‌دهد به پوشش مسیرهای خود ادامه دهند و از فهرست‌های مسدود IP اجتناب کنند، زیرا آدرس‌های IP مسکونی به احتمال زیاد دارای محدودیت نیستند.

در بیانیه هفته گذشته FBI آمده است: "جنایتکاران سایبری از پروکسی ها و پیکربندی ها برای پنهان کردن و خودکارسازی حملات پر کردن اعتبار به حساب های مشتریان آنلاین شرکت های آمریکایی استفاده می کنند." استفاده از پروکسی‌ها و پیکربندی‌ها، فرآیند تلاش برای ورود به سایت‌های مختلف را خودکار می‌کند و بهره‌برداری از حساب‌های آنلاین را تسهیل می‌کند.

مشاوره امنیتی FBI همچنین شیوه های کاهش توصیه شده برای مدیران را فهرست کرده است تا از خود در برابر پر کردن اعتبار و حملات مشابه کرک کردن حساب دفاع کنند، از جمله:

  • فعال کردن احراز هویت چند عاملی (MFA).
  • از استفاده از رمزهای عبوری که در نقض داده های قبلی فاش شده اند خودداری کنید.
  • درخواست از کاربران برای بازنشانی گذرواژه‌های خود در صورتی که رمز عبور فعلی آنها به خطر افتاده است.
  • استفاده از اثر انگشت برای شناسایی فعالیت های مشکوک.
  • محدود کردن کاربران مشکوک از طریق shadow banning.
  • نظارت بر رشته های عامل کاربر پیش فرض که توسط ابزارهای پر کردن اعتبار استفاده می شود.

تمبر زمان:

بیشتر از کارآگاهان ایمنی