FBI: Cyberbrottslingar använde bostadsfullmakter för inloggningsattacker

Källnod: 1636824

Colin Thierry


Colin Thierry

Publicerad på: Augusti 24, 2022

FBI beskrives förra veckan att cyberbrottslingar använde bostadsfullmakter för att täcka sina spår och undvika att bli blockerade under autentiseringsattacker.

Byrån utfärdade varningen som ett meddelande från den privata industrin för att hjälpa internetplattformar att motverka attacker med behöriga försvarsmekanismer.

Credential stuffing är en typ av brute-forcing attack där hackare använder bibliotek med tidigare läckta kombinationer av användarnamn och lösenord för att få obehörig åtkomst till en mängd olika onlineplattformar.

Denna typ av attack fungerar bara mot användare som använder samma inloggningsuppgifter (användarnamn, e-postadress och lösenord) på flera plattformar. Genom denna metod kan cyberbrottslingar potentiellt komma åt användarnas konton utan att använda tekniker som socialteknik, Nätfiske, eller keylogging.

Eftersom inloggningsfyllning är en form av brute forcering kan onlineservrar fortfarande begränsa dessa attacker genom försvarsmekanismer som att begränsa antalet på varandra följande misslyckade inloggningsförsök. En av de mest grundläggande typerna av skydd innebär också att upprätthålla IP-baserade begränsningar och blockera proxyanvändare från att logga in.

Men hotaktörer har nu börjat använda proxyservrar för att dölja sin faktiska IP-adress. Detta gör att de kan fortsätta att täcka sina spår och undvika IP-spärrlistor eftersom IP-adresser för bostäder inte är lika benägna att ha begränsningar.

"Cyberbrottslingar utnyttjar proxyservrar och konfigurationer för att maskera och automatisera autentiseringsattacker mot onlinekundkonton hos amerikanska företag", läser FBI:s tillkännagivande från förra veckan. "Att utnyttja proxyservrar och konfigurationer automatiserar processen att försöka logga in på olika webbplatser och underlättar utnyttjandet av onlinekonton."

FBI:s säkerhetsrådgivning listade också rekommenderade begränsningsmetoder för administratörer att försvara sig mot inloggningsuppfyllning och liknande attacker mot kontosprickning, inklusive:

  • Aktivera Multi-Factor Authentication (MFA).
  • Undvik att använda lösenord som har läckt ut vid tidigare dataintrång.
  • Uppmanar användare att återställa sina lösenord om deras nuvarande har äventyrats.
  • Använder fingeravtryck för att upptäcka misstänkt aktivitet.
  • Begränsa misstänkta användare genom skuggförbud.
  • Övervakning av standardanvändaragentsträngar som används av verktyg för fyllning av autentiseringsuppgifter.

Tidsstämpel:

Mer från Säkerhetsdetektiver