Il credential stuffing è un tipo di attacco informatico che prevede il "riempimento" delle credenziali rubate in più siti web.

Strumenti come i bot hanno consentito agli hacker di automatizzare il riempimento, consentendo loro di testare milioni di credenziali di accesso su dozzine di siti in un breve periodo. Ecco cosa devi sapere su questo attacco e sui semplici modi per proteggerti.

Cos'è il Credential Stuffing?

Il credential stuffing implica l'inserimento di un'ampia raccolta di password e nomi utente rubati in più siti Web. Dipendono da mostruose violazioni e fughe di notizie diffuse sul dark web per i loro dati. L'obiettivo è utilizzare i milioni di combinazioni di login e nome utente da perdite precedenti per infiltrarsi in altri siti Web.

Lo sapevi che il riutilizzo di #Le password e la mancanza di #multifactorauthentication spianare la strada per #credentialstuffing attacchi. In effetti, l'FBI afferma che il 41% di tutti gli attacchi al settore finanziario tra il 2017 e il 2020 sono stati dovuti al riempimento di credenziali.

instagram viewer
https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9 dicembre 2020

Si affidano a un errore umano per portare a termine i loro attacchi, utilizzando lo stesso nome utente e / o password su più siti. Secondo una ricerca, ben l'85% di tutti gli utenti ricicla le proprie password su account diversi.

Ed è questo tipo di pensiero che consente ai criminali informatici di utilizzare le credenziali di accesso da una violazione del sito Web per accedere ad altri servizi.

La percentuale di successo è piuttosto bassa, da 0,1 a circa il 2 percento. Ciò significa che per ogni milione di credenziali di accesso testate, solo circa 1.000 credenziali possono essere utilizzate per accedere ad altri siti web. Ma ciò che fa valere i loro sforzi è la miniera d'oro di dati che possono raccogliere da ogni account in cui si infiltrano.

Supponiamo che riescano ad hackerare circa un migliaio di account e questi hanno informazioni bancarie o credenziali di carte di credito. Possono sottrarre fondi o utilizzarli per commettere altre forme di frode. Altre informazioni di identificazione personale (PII) come i numeri di previdenza sociale o le informazioni fiscali possono essere utilizzate per commettere crimini come il furto di identità.

I criminali informatici monetizzano tutto ciò che trovano in ogni account, il che rende l'attacco degno dello sforzo nonostante il tasso di corrispondenza degli accessi molto basso.

Come viene eseguito un attacco di stuffing?

Ovviamente, gli hacker non inseriscono manualmente le credenziali di accesso rubate una per una in diversi siti Web poiché hanno bisogno di milioni (o addirittura miliardi) di credenziali di accesso rubate per effettuare l'attacco ne vale la pena.

Invece, le credenziali violate dalle violazioni dei dati vengono caricate in botnet che avviano tentativi di accesso automatici. Quindi utilizzano ulteriori strumenti per eludere il rilevamento.

Relazionato: Che cos'è una botnet e il tuo computer ne fa parte?

Che cos'è una botnet e il tuo computer ne fa parte?

Le botnet sono una delle principali fonti di malware, ransomware, spam e altro ancora. Ma cos'è una botnet? Come nascono? Chi li controlla? E come possiamo fermarli?

Una singola botnet può effettuare migliaia di tentativi di accesso all'ora. Ad esempio, un attacco di credential stuffing nel 2016 ha utilizzato una botnet che ha inviato oltre 270.000 richieste di accesso su più siti all'ora.

Come possono gli attacchi di riempimento eludere il rilevamento?

Sebbene molti siti utilizzino misure di sicurezza per rilevare più accessi non autorizzati, gli hacker hanno trovato il modo per aggirare queste misure.

Un elenco di proxy viene utilizzato per rimbalzare le richieste e mascherare la fonte o, semplicemente, per far sembrare che le richieste di accesso provengano da posizioni diverse. Utilizzano anche altri strumenti per far sembrare che i tentativi di accesso multipli provengano da browser diversi.

Ciò viene fatto perché più tentativi di accesso da un solo tipo di browser (mille all'ora, ad esempio) sembrano sospetti e hanno maggiori possibilità di essere contrassegnati come fraudolenti.

Tutte queste tecniche imitano l'attività di accesso legittima di migliaia di utenti in luoghi diversi. Ciò rende il vettore di attacco semplice, ma difficile da rilevare.

Qual è la differenza tra il credential stuffing e gli attacchi di forza bruta?

Il Credential Stuffing è un sottotipo di attacco di forza bruta molto più potente perché più mirato.

Un attacco di forza bruta consiste essenzialmente nell'indovinare le password utilizzando diverse combinazioni di caratteri casuali. Usano un software automatizzato per fare più ipotesi testando diverse combinazioni possibili fino a quando non viene scoperta la password. È fatto senza contesto.

#credentialstuffing#cybersecurityminiseries#ntellitechs#infografica#techpic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7 dicembre 2020

Il credential stuffing, d'altra parte, utilizza i dettagli di accesso e le password di precedenti violazioni dei dati. Usano una coppia password-nome utente da una perdita da un sito Web e quindi la testano su altri servizi.

Sebbene l'utilizzo di password complesse possa proteggerti dagli attacchi di forza bruta, ciò è inutile se utilizzi la stessa password su altri siti Web, quando viene lanciato un attacco di riempimento.

Qual è la differenza tra Credential Stuffing e Credential Dumping?

Anche se può sembrare lo stesso, il credential dumping è un tipo diverso di attacco che prende di mira un punto di ingresso o una macchina per infiltrarsi in una rete.

Mentre il credential stuffing utilizza più credenziali di accesso da precedenti violazioni per entrare in altre siti Web, il dumping delle credenziali implica l'accesso a una macchina e l'estrazione di più login credenziali.

Questa operazione viene eseguita accedendo alle credenziali memorizzate nella cache nei numerosi registri del computer o estraendo le credenziali dal database SAM (Security Account Manager). Quest'ultimo contiene tutti gli account creati con password salvate come hash.

L'obiettivo dell'attacco di dumping delle credenziali è quello di ottenere un punto d'appoggio nella rete o l'accesso ad altri computer nel sistema. Dopo aver estratto le credenziali di accesso da una macchina, un hacker può rientrare nel dispositivo o ottenere l'accesso all'intera rete per causare ulteriori danni.

A differenza del riempimento, un attacco di dumping delle credenziali utilizza un punto di ingresso, una macchina con vulnerabilità prive di patch per infiltrarsi in una rete.

RELAZIONATO: Che cos'è il dumping delle credenziali? Proteggiti con questi 4 suggerimenti

Come ti proteggi da un attacco di ripieno?

Per la maggior parte degli utenti, il modo migliore e più semplice per proteggersi è utilizzare password univoche per ogni sito Web o account. Per lo meno, fallo per coloro che hanno le tue informazioni sensibili come i dati bancari o della carta di credito.

L'abilitazione dell'autenticazione a due fattori (2FA) o dell'autenticazione a più fattori (MFA) aiuta a rendere più difficile l'acquisizione dell'account per gli hacker. Questi si basano su un mezzo di convalida secondario, ovvero l'invio di un codice al tuo numero di telefono e la richiesta di nome utente e password.

Se trovi confuso ricordare più password e nomi utente, puoi utilizzare un gestore di password affidabile. Se non sei sicuro della loro sicurezza, controlla il file metodi sicuri utilizzati dai gestori di password.

Oppure prova un file gestore di password open source.

Proteggi le tue password

La tua password è come una chiave di casa tua. Deve essere unico, forte e, soprattutto, è necessario conservarlo in un luogo sicuro in ogni momento.

Anche questi devono essere memorabili e sicuri. Puoi esplorare diversi strumenti per le password che possono aiutarti a crearne di unici ma memorabili che sono difficili da decifrare per gli hacker.

E-mail
5 Strumenti per password per creare passphrase complesse e aggiornare la sicurezza

Crea una password complessa da ricordare in seguito. Usa queste app per aggiornare la tua sicurezza con nuove password complesse oggi stesso.

Argomenti correlati
  • Sicurezza
  • Sicurezza in linea
Circa l'autore
Loraine Centeno (21 articoli pubblicati)

Loraine scrive per riviste, giornali e siti web da 15 anni. Ha un master in tecnologia dei media applicata e un vivo interesse per i media digitali, gli studi sui social media e la sicurezza informatica.

Altro di Loraine Centeno

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.