Vad är Credential Stuffing – Hur hackare försöker obehörigt Logins

Dina inloggningsuppgifter online är den viktigaste informationen som gör att du kan komma åt olika tjänster. Inloggningsuppgifter verifierar ägande. Det är din nyckel till onlineplattformarna som du har registrerat dig för. Eftersom denna information är extremt känslig är den värdefull för hackare. Lär dig hur hackare använder Credential Stuffing för att få tillgång till dina konton och hur man förhindrar det.

Credential fyllning

Behörighetsfyllning förklaras

Hacking är en praxis för att få obehörig åtkomst till ett system för att utföra en ondskalig handling. Du måste ha hört talas om intrång i tjänster som skapar rubriker i teknikområdet då och då. Det är inte ovanligt att se rapporter om stöld av miljontals konton, det är inte ovanligt. Det primära syftet med att attackera en tjänst är att extrahera databasen som innehåller login användarnas information.
Även misslyckade försök kan ta åtminstone en del data. Vanligtvis, när en tjänst påverkas av ett intrång, rullar den ut ett pressmeddelande som informerar allmänheten om incidenten. Det skickar också e-post till registrerade användare att ändra sina referenser omedelbart eftersom sådana intrång tar åtminstone en del av databasen med sig innan de upptäcks, och säkerhetsförsvar sparkar ut dem.
Men att återställa lösenordet för just det kontot borde inte vara det enda du gör.
När en cyberattack har stulit användaruppgifter, kommer de att finnas till försäljning till alla som är villiga att betala för det, i Dark Web. The Dark Web är platsen där alla möjliga olagliga aktiviteter äger rum. Du kan lära dig om The Dark web på vår blog. Denna undersida av internet är där stulna data säljs.
Som vi nämnde kommer att återställa lösenordet för det ena kontot inte helt skydda dig från auktoriserad åtkomst. Användare tenderar att använda ett lösenord för flera tjänster. Det är där Credential Stuffing kommer in för att hacka sig in på andra konton.
När en hackare får inloggningsuppgifter kommer den att köra ett försök och fel typ av experiment på andra tjänster för att se om lösenordet matchar. Att manuellt infoga listan över användare och deras inloggningsuppgifter på olika andra webbplatser kommer naturligtvis att vara avsevärt tidskrävande, så hackare delegerar det här jobbet till bots.

Webbplatser placerar CAPTCHA (Completely Automated Public Turing) under login för att avskräcka massa login Försök.
Men även med restriktioner som timeouts och IP-förbud på plats, kan Credential Stuffing vara framgångsrik. Verktygen som kringgår dessa begränsningar hoppar login försök mellan flera IP-adresser. Så hackarna kan fortsätta försöka lösenord utan att bli utelåst.

Den verkliga faran är när kreditkortsinformation läcker ut på nätet, inte bara uppgifterna för sociala medieplattformar.
Ett exempel på en cyberattack är Yahoo. Internettjänstföretaget avslöjade att ett intrång 2013 äventyrade informationen från 3 miljarder användare, vilket gör det till det största dataintrånget i historien.

Credential Stuffing är inte brute force

Credential Stuffing kan tyckas vara en Brute Force-teknik, men det är inte korrekt. Brute Force är en teknik som applicerar slumpmässigt genererade lösenord på ett konto tills det hittar rätt kombination. Skillnaden från Credential Stuffing här är att hantera det okända - det finns ingen indikation eller information om kontots autentiseringsuppgifter. Brute Forcing är mycket mer tidskrävande och kräver betydligt mer datorresurser. Datorförmågan påverkar direkt effektiviteten av Brute Forcing.
Credential Stuffing tar helt enkelt de kända referenserna och börjar tillämpa dem på andra tjänster. Det är som att ha en nyckel och hoppas att det finns ett annat lås som accepterar det.

Hur man försvarar sig mot legitimationsfyllning

Det finns inte mycket du kan göra när en tjänst har brutits. Det är helt upp till tjänstens förmåga att hålla din data säker.
Kom ihåg att generering av ett starkt lösenord bara säkrar dig mot Brute Force. Lösenord som innehåller stora och små bokstäver, specialtecken och siffror, kompenserar för en kraftfull kombination.
Men det enda du kan göra – och bör göra – är att behålla olika lösenord på alla dina konton. Det är utmanande att komma ihåg flera lösenord som har en unik kombination, så att använda en lösenordshanterare kommer att vara praktisk. Om lösenordshanteraren erbjuder ett webbläsartillägg kommer den automatiskt att fylla i referenser åt dig på login.
Förutom starka och unika lösenord, aktivera tvåfaktorsautentisering (2FA). Funktionen är ett starkt försvar mot obehöriga logins och lägger till ett andra lager av verifiering. Även om det kräver att du alltid har ett aktivt nummer med dig, uppväger fördelarna vida besväret. Efter den första tvåfaktorsautentiseringen kan du välja att tillåta framtida logins från samma enhet eller behåll 2FA för varje login.
Vissa tjänster kommer att informera dig om det fanns en login försök från en obekant enhet.
Men ett säkerhetsintrång är inte det enda sättet som hackare får tillgång till autentiseringsuppgifter. Svag säkerhet över internet kan tillåta hackare att fånga upp datapaket. Det framträdande exemplet är hur offentliga Wi-Fi-hotspots kan användas för att utföra en Mannen i mitten ge sig på. Osäkra nätverk eller en osäkrad anslutning mellan webbplatsen och användaren har potential att ge hackare en chans.
De flesta webbplatser använder idag HTTPS för att säkra internetkommunikation med kryptering. En VPN gör dock all utgående trafik krypterad, inklusive för webbplatser som bara använder HTTP. FastestVPNs militärklassade kryptering kommer att säkerställa säkerhet när du surfar genom osäkra nätverk på språng.

Slutsats

Med allt detta sagt är utsikterna inte så oroande som det låter. Det uppskattas att mindre än 0.5 % av försöken med inloggningsfyllning är framgångsrika. Men det bör inte hindra dig från att vidta försiktighetsåtgärder. Använd aldrig ett lösenord på mer än en webbplats; det är regeln du måste följa.

Ta kontroll över din integritet idag! Avblockera webbplatser, få tillgång till streamingplattformar och kringgå ISP-övervakning.

Skaffa sig FastestVPN
Prenumerera på vårt nyhetsbrev
Ta emot veckans trendiga inlägg och de senaste meddelandena från FastestVPN via vårt nyhetsbrev via e-post.
ikon
0 0 avgivna
Artikelbetyg

Du får Gillar också

Prenumerera
Meddela om
gäst
0 Kommentarer
Inline feedbacks
Visa alla kommentarer