CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 675
- Points
- 83
Захват учетной записи - растущая форма мошенничества, но как это работает на самом деле? Эксперт Ravelin Protect Катрина объясняет, как мошенникам удается успешно осуществить захват учетной записи. К сожалению, это намного проще, чем вы могли подумать!
Существует несколько различных способов, которыми мошенники могут получить доступ к подлинной учетной записи, и то, как они решат это сделать, во многом будет зависеть от потенциального вознаграждения. Вредоносное ПО или фишинг - это наиболее целенаправленный и изощренный метод. Оба эти способа требуют больших усилий и, следовательно, с большей вероятностью будут использованы против банков или сервисов с более значительными выплатами.
Онлайн-продавцы с большей вероятностью столкнутся с недорогими атаками с использованием фальсификации учетных данных - что гораздо проще сделать в более крупном масштабе при меньших выплатах на нескольких аккаунтах жертв. Чтобы понять, почему это может быть так легко для мошенников, важно понимать тенденции, связанные с повторным использованием паролей и утечкой данных.
Фактически, двое из трех из нас повторно используют один и тот же пароль в нескольких сервисах. Повторное использование пароля становится проблематичным в сочетании с утечкой данных. К сожалению, утечки данных являются тревожно распространенным явлением и часто включают в себя такие вещи, как имена пользователей, пароли и иногда даже секретную информацию об ответах - вы можете просмотреть ленту haveibeenpwned в Twitter, чтобы получить представление о том, насколько распространены нарушения (только в сентябре было зарегистрировано 8 случаев). Существует также множество нарушений, о которых мы пока не знаем или которые просто никогда не попадают в новости.
Утечка данных, связанная с учетными данными, затем может быть использована для атаки на другие онлайн-сервисы, потому что есть большая вероятность, что если у кого-то есть учетная запись в другом месте, он использовал тот же пароль. Чаще всего это делается с помощью вброса учетных данных.
Автоматизированный инструмент в основном просто берет комбинации имени пользователя и пароля и сопоставляет их с логином. Это немного похоже на то, как если бы у вас были тысячи ключей в сумке и вы пробовали использовать их все на входной двери дома (за исключением того, что при вводе учетных данных у вас гораздо больше шансов получить правильный ‘ключ’ из-за повторного использования пароля).
Как правило, автоматизированные инструменты или скрипт затем возвращают мошеннику список успешных комбинаций учетных данных. Это означает, что они могут получить список учетных записей, к которым они могут получить доступ с минимальными усилиями - все, что им нужно, это сводный список учетных данных и некоторая базовая конфигурация (например, на какой URL следует ориентироваться, какие прокси использовать и т.д.). Некоторые скрипты также проверяют, есть ли на учетной записи карта или какой-либо кредит, чтобы злоумышленники знали больше о потенциальной стоимости учетной записи.
Мошенники могут использовать прокси-серверы или ботнеты, чтобы создать видимость, что попытки входа в систему исходят из различных источников, а не от одного злоумышленника. Они могут выбирать популярное время входа в систему, имитируя обычный трафик, например, выбирая время приема пищи для входа в службу доставки еды. Доступны автоматизированные инструменты, позволяющие мошенникам обходить такие вещи, как проблемы с КАПЧЕЙ.
Все это означает, что, к сожалению, потенциальным мошенникам легко завладеть учетной записью с помощью скриптов или автоматизированных инструментов для ввода учетных данных - на YouTube есть бесчисленное множество видеороликов, объясняющих, как это сделать, а также активные форумы по взлому, предлагающие советы, инструменты и комбинированные файлы учетных данных.
Поэтому так важно иметь специальное решение для захвата учетной записи, чтобы защитить учетные записи ваших клиентов от этой угрозы. Этот мониторы разных моделей поведения, особенно при входе в стандартный счет поглощения мошенничества обнаружения типичных карты-не-настоящее мошенничество.
Существует несколько различных способов, которыми мошенники могут получить доступ к подлинной учетной записи, и то, как они решат это сделать, во многом будет зависеть от потенциального вознаграждения. Вредоносное ПО или фишинг - это наиболее целенаправленный и изощренный метод. Оба эти способа требуют больших усилий и, следовательно, с большей вероятностью будут использованы против банков или сервисов с более значительными выплатами.
Онлайн-продавцы с большей вероятностью столкнутся с недорогими атаками с использованием фальсификации учетных данных - что гораздо проще сделать в более крупном масштабе при меньших выплатах на нескольких аккаунтах жертв. Чтобы понять, почему это может быть так легко для мошенников, важно понимать тенденции, связанные с повторным использованием паролей и утечкой данных.
Повторное использование пароля и утечка данных
В настоящее время у среднего человека более 100 учетных записей, которым требуются пароли. Проблема с таким количеством учетных записей заключается в том, что мы должны помнить пароли для всех из них. Это означает, что многие люди просто повторно используют один или два пароля, иногда внося простые изменения, но часто просто полагаясь на один и тот же пароль для обеспечения безопасности своих учетных записей.Фактически, двое из трех из нас повторно используют один и тот же пароль в нескольких сервисах. Повторное использование пароля становится проблематичным в сочетании с утечкой данных. К сожалению, утечки данных являются тревожно распространенным явлением и часто включают в себя такие вещи, как имена пользователей, пароли и иногда даже секретную информацию об ответах - вы можете просмотреть ленту haveibeenpwned в Twitter, чтобы получить представление о том, насколько распространены нарушения (только в сентябре было зарегистрировано 8 случаев). Существует также множество нарушений, о которых мы пока не знаем или которые просто никогда не попадают в новости.
Утечка данных, связанная с учетными данными, затем может быть использована для атаки на другие онлайн-сервисы, потому что есть большая вероятность, что если у кого-то есть учетная запись в другом месте, он использовал тот же пароль. Чаще всего это делается с помощью вброса учетных данных.
Как работает вброс учетных данных
Вброс учетных данных использует украденные комбинации имени пользователя и пароля для автоматизации запросов на вход в систему с целью получения доступа к учетным записям пользователей. Мошенник может использовать составленный список учетных данных (часто называемый ‘комбинированным списком’) с помощью автоматизированного инструмента, такого как Sentry MBA, Storm или Blackbullet, для целевого входа в другие онлайн-сервисы. Более изощренные мошенники могут использовать свой собственный скрипт вместо того, чтобы полагаться на автоматизированные инструменты, но общий метод более или менее тот же.Автоматизированный инструмент в основном просто берет комбинации имени пользователя и пароля и сопоставляет их с логином. Это немного похоже на то, как если бы у вас были тысячи ключей в сумке и вы пробовали использовать их все на входной двери дома (за исключением того, что при вводе учетных данных у вас гораздо больше шансов получить правильный ‘ключ’ из-за повторного использования пароля).
Как правило, автоматизированные инструменты или скрипт затем возвращают мошеннику список успешных комбинаций учетных данных. Это означает, что они могут получить список учетных записей, к которым они могут получить доступ с минимальными усилиями - все, что им нужно, это сводный список учетных данных и некоторая базовая конфигурация (например, на какой URL следует ориентироваться, какие прокси использовать и т.д.). Некоторые скрипты также проверяют, есть ли на учетной записи карта или какой-либо кредит, чтобы злоумышленники знали больше о потенциальной стоимости учетной записи.
Как мошенники остаются незамеченными
Как только мошенник оказывается внутри, он получает доступ к позитивной истории подлинного клиента и доверию, которое тот завоевал у продавца, что затрудняет выявление мошеннического поведения. Следовательно, лучше всего обнаружить захват учетной записи при входе в систему - поэтому мошенники предпринимают шаги, чтобы их логины выглядели как можно более подлинными.Мошенники могут использовать прокси-серверы или ботнеты, чтобы создать видимость, что попытки входа в систему исходят из различных источников, а не от одного злоумышленника. Они могут выбирать популярное время входа в систему, имитируя обычный трафик, например, выбирая время приема пищи для входа в службу доставки еды. Доступны автоматизированные инструменты, позволяющие мошенникам обходить такие вещи, как проблемы с КАПЧЕЙ.
Все это означает, что, к сожалению, потенциальным мошенникам легко завладеть учетной записью с помощью скриптов или автоматизированных инструментов для ввода учетных данных - на YouTube есть бесчисленное множество видеороликов, объясняющих, как это сделать, а также активные форумы по взлому, предлагающие советы, инструменты и комбинированные файлы учетных данных.
Поэтому так важно иметь специальное решение для захвата учетной записи, чтобы защитить учетные записи ваших клиентов от этой угрозы. Этот мониторы разных моделей поведения, особенно при входе в стандартный счет поглощения мошенничества обнаружения типичных карты-не-настоящее мошенничество.