کالین تیری
اف بی آی افشا هفته گذشته مجرمان سایبری از پروکسی های مسکونی برای پوشاندن مسیرهای خود و جلوگیری از مسدود شدن در هنگام حملات پر کردن اعتبار استفاده می کردند.
آژانس این هشدار را به عنوان یک اطلاعیه صنعت خصوصی صادر کرد تا به پلتفرمهای اینترنتی در مقابله با حملات پر کردن اعتبار با مکانیسمهای دفاعی مناسب کمک کند.
Credential stuffing نوعی حمله وحشیانه است که در آن هکرها از کتابخانههایی از ترکیب نام کاربری و رمز عبور که قبلاً فاش شدهاند برای دسترسی غیرمجاز به انواع پلتفرمهای آنلاین استفاده میکنند.
این نوع حمله فقط علیه کاربرانی کار میکند که از یک اعتبار ورود (نام کاربری، آدرس ایمیل و رمز عبور) در چندین پلتفرم استفاده میکنند. از طریق این روش، مجرمان سایبری می توانند به طور بالقوه به حساب های کاربران بدون استفاده از تکنیک هایی مانند دسترسی داشته باشند مهندسی اجتماعی, فیشینگ، یا ورود به سیستم.
از آنجایی که پر کردن اعتبار نوعی از اجبار بیرحمانه است، سرورهای آنلاین همچنان میتوانند این حملات را از طریق مکانیسمهای دفاعی مانند محدود کردن تعداد تلاشهای ناموفق متوالی برای ورود به سیستم محدود کنند. یکی از اساسیترین انواع حفاظت نیز شامل اعمال محدودیتهای مبتنی بر IP و مسدود کردن کاربران پروکسی از ورود به سیستم است.
با این حال، عوامل تهدید اکنون شروع به استفاده از پروکسی های مسکونی برای مخفی کردن آدرس IP واقعی خود کرده اند. این به آنها اجازه میدهد به پوشش مسیرهای خود ادامه دهند و از فهرستهای مسدود IP اجتناب کنند، زیرا آدرسهای IP مسکونی به احتمال زیاد دارای محدودیت نیستند.
در بیانیه هفته گذشته FBI آمده است: "جنایتکاران سایبری از پروکسی ها و پیکربندی ها برای پنهان کردن و خودکارسازی حملات پر کردن اعتبار به حساب های مشتریان آنلاین شرکت های آمریکایی استفاده می کنند." استفاده از پروکسیها و پیکربندیها، فرآیند تلاش برای ورود به سایتهای مختلف را خودکار میکند و بهرهبرداری از حسابهای آنلاین را تسهیل میکند.
مشاوره امنیتی FBI همچنین شیوه های کاهش توصیه شده برای مدیران را فهرست کرده است تا از خود در برابر پر کردن اعتبار و حملات مشابه کرک کردن حساب دفاع کنند، از جمله:
- فعال کردن احراز هویت چند عاملی (MFA).
- از استفاده از رمزهای عبوری که در نقض داده های قبلی فاش شده اند خودداری کنید.
- درخواست از کاربران برای بازنشانی گذرواژههای خود در صورتی که رمز عبور فعلی آنها به خطر افتاده است.
- استفاده از اثر انگشت برای شناسایی فعالیت های مشکوک.
- محدود کردن کاربران مشکوک از طریق shadow banning.
- نظارت بر رشته های عامل کاربر پیش فرض که توسط ابزارهای پر کردن اعتبار استفاده می شود.