Колин Тьерри
ФБР раскрытый На прошлой неделе киберпреступники использовали резидентные прокси-серверы, чтобы замести следы и избежать блокировки во время атак с подменой учетных данных.
Агентство выпустило предупреждение в качестве уведомления для частного сектора, чтобы помочь интернет-платформам противостоять атакам с подменой учетных данных с помощью надлежащих защитных механизмов.
Вставка учетных данных — это тип атаки методом грубой силы, при которой хакеры используют библиотеки ранее утекших комбинаций имени пользователя и пароля для получения несанкционированного доступа к различным онлайн-платформам.
Этот тип атаки работает только против пользователей, которые используют одни и те же учетные данные для входа (имя пользователя, адрес электронной почты и пароль) на нескольких платформах. С помощью этого метода киберпреступники потенциально могут получить доступ к учетным записям пользователей без использования таких методов, как социальная инженерия, фишингили клавиатурных.
Поскольку заполнение учетных данных является формой грубой силы, онлайн-серверы могут ограничивать эти атаки с помощью защитных механизмов, таких как ограничение количества последовательных неудачных попыток входа в систему. Один из самых основных типов защиты также включает в себя применение ограничений на основе IP и блокировку входа пользователей прокси.
Однако теперь злоумышленники начали использовать резидентные прокси, чтобы скрыть свой реальный IP-адрес. Это позволяет им продолжать заметать следы и избегать черных списков IP-адресов, поскольку у резидентных IP-адресов не так много ограничений.
«Киберпреступники используют прокси-серверы и конфигурации для маскировки и автоматизации атак с подменой учетных данных на онлайн-аккаунты клиентов американских компаний», — говорится в объявлении ФБР на прошлой неделе. «Использование прокси-серверов и конфигураций автоматизирует процесс попыток входа в систему на различных сайтах и облегчает использование онлайн-аккаунтов».
В бюллетене ФБР по безопасности также перечислены рекомендуемые методы смягчения последствий для администраторов, чтобы защитить себя от подмены учетных данных и аналогичных атак взлома учетных записей, в том числе:
- Включение многофакторной аутентификации (MFA).
- Избегайте использования паролей, которые были раскрыты в результате предыдущих утечек данных.
- Предложение пользователям сбросить свои пароли, если их текущие пароли были скомпрометированы.
- Использование отпечатков пальцев для обнаружения подозрительной активности.
- Ограничение подозрительных пользователей с помощью теневого бана.
- Мониторинг строк пользовательского агента по умолчанию, используемых инструментами заполнения учетных данных.
- блокчейн
- Coingenius
- кошельки с криптовалютами
- cryptoexchange
- информационная безопасность
- киберпреступники
- Информационная безопасность
- Департамент внутренней безопасности
- цифровые кошельки
- брандмауэр
- Kaspersky
- вредоносных программ
- Mcafee
- НексБЛОК
- Платон
- Платон Ай
- Платон Интеллектуальные данные
- Платон игра
- ПлатонДанные
- платогейминг
- Детективы безопасности
- VPN
- безопасности веб-сайтов
- зефирнет