FBI: Nettkriminelle brukte boligfullmakter for legitimasjonsangrep

Kilde node: 1636824

Colin Thierry


Colin Thierry

Publisert på: August 24, 2022

FBI avslørt forrige uke at nettkriminelle brukte stedfortreder for å dekke sporene sine og unngå å bli blokkert under angrep på legitimasjon.

Byrået utstedte advarselen som en privat industrivarsling for å hjelpe Internett-plattformer med å motvirke angrep på legitimasjon med riktige forsvarsmekanismer.

Credential stuffing er en type brute-forcing-angrep der hackere bruker biblioteker med tidligere lekke kombinasjoner av brukernavn og passord for å få uautorisert tilgang til en rekke nettplattformer.

Denne typen angrep fungerer bare mot brukere som bruker samme påloggingsinformasjon (brukernavn, e-postadresse og passord) på flere plattformer. Gjennom denne metoden kan nettkriminelle potensielt få tilgang til brukernes kontoer uten å implementere teknikker som sosialteknikk, phishingeller keylogging.

Siden credential stuffing er en form for brute forcering, kan nettservere fortsatt begrense disse angrepene gjennom forsvarsmekanismer som å begrense antallet påfølgende mislykkede påloggingsforsøk. En av de mest grunnleggende beskyttelsestypene innebærer også å håndheve IP-baserte begrensninger og blokkere proxy-brukere fra å logge på.

Imidlertid har trusselaktører nå begynt å bruke proxyer i boliger for å skjule deres faktiske IP-adresse. Dette gjør at de kan fortsette å dekke sporene sine og unngå IP-blokkeringslister siden det ikke er like sannsynlig at IP-adresser for boliger har restriksjoner.

"Cyberkriminelle utnytter proxyer og konfigurasjoner for å maskere og automatisere credential stuffing-angrep på online kundekontoer til amerikanske selskaper," leste FBIs kunngjøring fra forrige uke. "Å utnytte proxyer og konfigurasjoner automatiserer prosessen med å forsøke pålogging på tvers av forskjellige nettsteder og letter utnyttelse av nettkontoer."

FBIs sikkerhetsrådgivning listet også opp anbefalte avbøtende praksiser for administratorer for å forsvare seg mot legitimasjonsfylling og lignende kontocracking-angrep, inkludert:

  • Aktiverer Multi-Factor Authentication (MFA).
  • Unngå å bruke passord som ble lekket i tidligere datainnbrudd.
  • Be brukere om å tilbakestille passordene sine hvis de nåværende har blitt kompromittert.
  • Bruk av fingeravtrykk for å oppdage mistenkelig aktivitet.
  • Begrense mistenkelige brukere gjennom skyggeforbud.
  • Overvåking av standard brukeragentstrenger som brukes av verktøy for fylling av legitimasjon.

Tidstempel:

Mer fra Sikkerhetsdetektiver