29.2 C
São Paulo
sábado, fevereiro 24, 2024
InícioCibersegurançaGestão de AcessoCredential stuffing: o que é e como evitar esse ataque

Credential stuffing: o que é e como evitar esse ataque

O preenchimento de credenciais é um tipo de ataque cibernético que envolve o uso de nomes de usuário e senhas roubadas para obter acesso a várias contas online. É um dos tipos de ataques mais comuns usados ​​por hackers, pois permite que eles invadam contas de forma rápida e fácil, sem a necessidade de seguir métodos mais sofisticados.

Neste artigo, explicaremos o que é o preenchimento de credenciais, como funciona e daremos dicas de como você pode se proteger desse tipo de ataque. Ao entender o preenchimento de credenciais e seguir as medidas sugeridas, você pode ajudar a garantir que suas contas online sejam protegidas contra agentes mal-intencionados.

  1. O que é um ataque Credential stuffing?
  2. Como os ataques de preenchimento de credenciais são feitos?
  3. A vulnerabilidade no uso de senhas
  4. Como se proteger contra um ataque de preenchimento de credenciais?

O que é um ataque Credential stuffing?

O Credential Stuffing é um tipo de ataque hacker no qual as credenciais da conta invadida geralmente possuem uma lista de nomes de usuário ou endereços de e-mail. Nesse caso, uma senha correspondente é usada para obter acesso não autorizado à conta do usuário por meio de uma solicitação de login automático em grande escala para o aplicativo da web.

Ao contrário do cracking de credencial, os ataques de preenchimento de credencial não tentam usar força bruta ou adivinhar senhas. O invasor precisa apenas fazer o login automaticamente em um grande número (milhares a milhões) de pares de credenciais descobertos anteriormente. Para isso, utiliza ferramentas de automação padrão da Web como Selenium, cURL e PhantomJS. Para piorar, algumas ferramentas são projetadas exclusivamente para executar esses ataques, como Sentry MBA, SNIPR, STORM, Blackbullet e Openbullet.

Por exemplo, um invasor pode obter uma lista de nomes de usuário e senhas correspondentes obtidos por meio de uma violação de dados de uma loja de departamentos e usar essas mesmas credenciais para tentar fazer login no site de um banco. Os cibercriminosos contam que esses  usuários mantenham pelo menos uma pequena parte de suas senhas para acessar o banco.

Preencher credenciais no computador com dados roubados para Credential Stufing.

Como os ataques de preenchimento de credenciais são feitos?

O ataque de Credential Stuffing acontece pelo fato de muitos usuários utilizarem o mesmo login e senha em vários sites. Os hackers podem usar uma lista de credenciais roubadas para tentar obter acesso a várias contas.

O objetivo dos ataques de preenchimento de credenciais é obter acesso ao maior número possível de contas, a fim de roubar informações ou cometer outros tipos de fraude. Para fazer isso, os hackers geralmente usam ferramentas automatizadas que podem testar rapidamente milhares de combinações de nomes de usuário e senhas em vários sites. 

Eles também conseguem obter uma lista de nomes de usuários roubados , endereços de e-mail e senhas correspondentes pela dark web e então executam scripts automatizados para tentar as credenciais vazadas em outros sites em uma tentativa de registrá-las e ter acesso não autorizado. Se forem bem-sucedidos, eles poderão acessar uma conta sem precisar de nenhuma etapa de autenticação adicional.

Três hackers usando computadores para planejar um ataque cibernético baseado em credential stuffing.

A vulnerabilidade no uso de senhas

Usar senhas simples ou repetitivas facilita o acesso diário, mas também pode abrir brechas de segurança para permitir que hackers descubram credenciais em acessos múltiplos. A obediência de simplesmente repetir as credenciais de login e senha pode se tornar um hábito sem que o usuário saiba dos riscos envolvidos. Portanto, os ataques de Credential Stuffing podem causar grandes danos a indivíduos e empresas. Um único software pode testar milhões de combinações possíveis por segundo e identificar padrões simples de uso em um curto período de tempo.

Em outras palavras, para os hackers, as credenciais simples ou universais são as que mais podem ser destruídas. Atualmente, as senhas ainda são consideradas o principal recurso para verificar a identidade do usuário e verificar seus direitos de acesso. Se a proteção e as seguranças necessárias não forem tomadas, qualquer indivíduo ou máquina poderá acessar facilmente dados e informações com êxito. Redes sociais, e-mail corporativo e contas financeiras, quando dependentes de uma única etapa de verificação, podem se tornar alvos de ataques cibernéticos, danos de acesso ou vazamento de dados.

Imagem de uma credencial ao ser atacada por um credential stuffing, mostrando os dados roubados.

Como se proteger contra um ataque de preenchimento de credenciais?

Para conseguir se prevenir contra esses crimes, é necessário compensar e reconstruir a cultura de segurança digital das pessoas. A segurança de nossos dados não pode depender de um conjunto pequeno de caracteres (mesmo que cumprim letras maiúsculas, números, símbolos ou caracteres especiais ). Portanto, a prática de converter senhas em combinar complexo deve ser popularizada o mais rápido possível. No entanto, essas medidas pediátricas não são suficientes.

Os usuários precisam escolher uma estrutura de verificação passo a passo que atenda mais dados, em vez de satisfazer com uma informação. Portanto, o acesso à liberação deve se tornar uma ocasião cheia de condições e testes . Afinal, ter apenas uma solicitação de senha não é uma política de segurança. A verificação multifatorial em várias etapas pode passar por avaliação rigorosa, precisa e contínua, extrair com segurança e confiança o máximo de dados possível do usuário. Desta forma, permite que você avalie a confiança dos usuários de diferentes perspectivas antes de fornecer acesso aberto e completo. 

Homem usando credenciais avançadas para defender da tentativa de credential stuffing no computador.

Conclusão

Caso necessite de proteção a nível corporativo, indicamos o Bot Manager da Akamai, uma solução que detecta e desvia os ataques de bots mais sofisticados e protege a sua empresa antes mesmo que as ameaças ofuscam suas aplicações.

Para simplificar esse processo, você pode usar uma ferramenta de autenticação de dois fatores. Este recurso permite que os usuários obtenham maior segurança de acesso por meio da verificação em duas etapas no login, onde um token gerado no aplicativo é solicitado. Se a sua empresa precisa de soluções contra Credential Stuffing, a Akamai pode te ajudar. O Bot Manager é a solução mais eficaz do mercado quando se trata de Credential Stuffing. 

Com as medidas de segurança corretas incorporadas, as empresas podem garantir que seus dados sejam protegidos contra agentes mal-intencionados.

Assine nossa Newsletter para receber os melhores conteúdos do Itshow em sua caixa de entrada.

Marcio Montagnani
Marcio Montagnani
Especialista em Desenvolvimento de Negócios e Empreendedor, com mais de 15 anos de experiência na área de TI e Telecom, atualmente vem impulsionando o crescimento de negócios por meio de planejamento estratégico e soluções inovadoras. Buscando a excelência em todos os empreendimentos.
Postagens recomendadas
Outras postagens