FBI: อาชญากรไซเบอร์ใช้พรอกซีที่อยู่อาศัยสำหรับการโจมตีด้วยการบรรจุข้อมูลประจำตัว

โหนดต้นทาง: 1636824

คอลิน เธียร์รี่


คอลิน เธียร์รี่

เผยแพร่เมื่อ: สิงหาคม 24, 2022

เอฟบีไอ เปิดเผย เมื่อสัปดาห์ที่แล้วอาชญากรไซเบอร์ใช้พร็อกซีที่อยู่อาศัยเพื่อปกปิดเส้นทางและหลีกเลี่ยงการถูกบล็อกระหว่างการโจมตีด้วยข้อมูลประจำตัว

หน่วยงานได้ออกคำเตือนเป็นประกาศอุตสาหกรรมเอกชน เพื่อช่วยให้แพลตฟอร์มอินเทอร์เน็ตตอบโต้การโจมตีด้วยการใช้ข้อมูลประจำตัวด้วยกลไกการป้องกันที่เหมาะสม

Credential Stuffing เป็นการโจมตีประเภทหนึ่งที่แฮ็กเกอร์ใช้ไลบรารีของชื่อผู้ใช้และรหัสผ่านที่รั่วไหลก่อนหน้านี้เพื่อเข้าถึงแพลตฟอร์มออนไลน์ที่หลากหลายโดยไม่ได้รับอนุญาต

การโจมตีประเภทนี้ใช้ได้กับผู้ใช้ที่ใช้ข้อมูลรับรองการเข้าสู่ระบบเดียวกัน (ชื่อผู้ใช้ ที่อยู่อีเมล และรหัสผ่าน) เดียวกันบนหลายแพลตฟอร์ม ด้วยวิธีนี้ อาชญากรไซเบอร์สามารถเข้าถึงบัญชีผู้ใช้ได้โดยไม่ต้องปรับใช้เทคนิคต่างๆ เช่น วิศวกรรมทางสังคม, ฟิชชิ่ง,หรือ Keylogging.

เนื่องจากการใช้ข้อมูลประจำตัวเป็นรูปแบบหนึ่งของการบังคับอย่างดุเดือด เซิร์ฟเวอร์ออนไลน์ยังสามารถจำกัดการโจมตีเหล่านี้ผ่านกลไกการป้องกัน เช่น การจำกัดจำนวนครั้งของการพยายามเข้าสู่ระบบที่ล้มเหลวติดต่อกัน ประเภทการป้องกันขั้นพื้นฐานที่สุดประเภทหนึ่งยังเกี่ยวข้องกับการบังคับใช้ข้อจำกัดตาม IP และการบล็อกผู้ใช้พร็อกซี่ไม่ให้เข้าสู่ระบบ

อย่างไรก็ตาม ผู้คุกคามได้เริ่มใช้พรอกซีที่อยู่อาศัยเพื่อซ่อนที่อยู่ IP จริงของตน ซึ่งช่วยให้พวกเขาสามารถติดตามเส้นทางของตนต่อไปและหลีกเลี่ยงรายการบล็อก IP เนื่องจากที่อยู่ IP ที่อยู่อาศัยไม่ได้มีข้อจำกัดมากนัก

“อาชญากรไซเบอร์ใช้ประโยชน์จากพรอกซีและการกำหนดค่าเพื่อปกปิดและทำให้การโจมตีด้วยการบรรจุข้อมูลประจำตัวเป็นอัตโนมัติในบัญชีลูกค้าออนไลน์ของบริษัทในสหรัฐฯ” อ่านประกาศของ FBI เมื่อสัปดาห์ที่แล้ว “การใช้ประโยชน์จากพร็อกซี่และการกำหนดค่าทำให้กระบวนการพยายามเข้าสู่ระบบในไซต์ต่างๆ เป็นไปโดยอัตโนมัติ และอำนวยความสะดวกในการใช้ประโยชน์จากบัญชีออนไลน์”

คำแนะนำด้านความปลอดภัยของ FBI ยังระบุแนวทางปฏิบัติในการลดหย่อนที่แนะนำสำหรับผู้ดูแลระบบเพื่อป้องกันตนเองจากการใช้ข้อมูลประจำตัวและการโจมตีด้วยการแคร็กบัญชีที่คล้ายคลึงกัน ซึ่งรวมถึง:

  • การเปิดใช้งานการรับรองความถูกต้องด้วยหลายปัจจัย (MFA)
  • หลีกเลี่ยงการใช้รหัสผ่านที่รั่วไหลจากการละเมิดข้อมูลครั้งก่อน
  • แจ้งให้ผู้ใช้รีเซ็ตรหัสผ่านหากรหัสผ่านปัจจุบันถูกบุกรุก
  • การใช้ลายนิ้วมือเพื่อตรวจจับกิจกรรมที่น่าสงสัย
  • จำกัดผู้ใช้ที่น่าสงสัยผ่านการแบนเงา
  • การมอนิเตอร์สตริงเอเจนต์ผู้ใช้ดีฟอลต์ที่ใช้โดยเครื่องมือการบรรจุหนังสือรับรอง

ประทับเวลา:

เพิ่มเติมจาก นักสืบความปลอดภัย