Inloggegevens opvullen is een soort cyberaanval waarbij gestolen inloggegevens op meerdere websites worden 'gepropt'.

Tools zoals bots hebben hackers in staat gesteld om het vullen te automatiseren, waardoor ze in korte tijd miljoenen inloggegevens voor tientallen sites kunnen testen. Hier is wat u moet weten over deze aanval en de eenvoudige manieren waarop u uzelf kunt beschermen.

Wat is het opvullen van legitimatiegegevens?

Het opvullen van inloggegevens houdt in dat een grote verzameling gestolen wachtwoorden en gebruikersnamen op meerdere websites wordt gepropt. Ze zijn voor hun gegevens afhankelijk van monsterinbreuken en lekken die op het dark web worden uitgelokt. Het doel is om de miljoenen login- en gebruikersnaamcombinaties van eerdere lekken te gebruiken om andere websites te infiltreren.

Wist je dat het hergebruik van #wachtwoorden en het ontbreken van #multifactorauthentication de weg vrijmaken voor #credentialstuffing aanvallen. De FBI zegt zelfs dat 41% van alle aanvallen in de financiële sector tussen 2017 en 2020 te wijten was aan het opvullen van inloggegevens.

instagram viewer
https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9 december 2020

Ze vertrouwen op één menselijke fout om hun aanvallen succesvol te laten zijn: ze gebruiken dezelfde gebruikersnaam en / of hetzelfde wachtwoord op meerdere sites. Volgens onderzoek recyclet maar liefst 85 procent van alle gebruikers hun wachtwoorden op verschillende accounts.

En dankzij deze manier van denken kunnen cybercriminelen inloggegevens van de ene inbreuk op de website gebruiken om toegang te krijgen tot andere services.

Het slagingspercentage is vrij laag: 0,1 tot ongeveer 2 procent. Dit betekent dat voor elke miljoen geteste inloggegevens slechts ongeveer 1.000 inloggegevens kunnen worden gebruikt om toegang te krijgen tot andere websites. Maar wat hun inspanningen de moeite waard maakt, is de goudmijn aan gegevens die ze kunnen verzamelen van elk account dat ze infiltreren.

Stel dat ze erin slagen om ongeveer duizend accounts te hacken en deze hebben bankgegevens of creditcardgegevens. Ze kunnen geld overhevelen of gebruiken om andere vormen van fraude te plegen. Andere persoonlijk identificeerbare informatie (PII), zoals burgerservicenummers of belastinginformatie, kan worden gebruikt om misdrijven zoals identiteitsdiefstal te plegen.

Cybercriminelen verdienen geld met alles wat ze in elk account vinden, waardoor de aanval de moeite waard is, ondanks het zeer lage inlogpercentage.

Hoe wordt een opvulaanval uitgevoerd?

Hackers voeren gestolen inloggegevens natuurlijk niet handmatig een voor een in websites omdat ze miljoenen (of zelfs miljarden) gestolen inloggegevens nodig hebben om de aanval uit te voeren de moeite waard.

In plaats daarvan worden gekraakte inloggegevens van datalekken in botnets geladen die automatische inlogpogingen starten. Ze gebruiken dan andere hulpmiddelen om detectie te omzeilen.

Verwant: Wat is een botnet en maakt uw computer er deel van uit?

Wat is een botnet en maakt uw computer er deel van uit?

Botnets zijn een belangrijke bron van malware, ransomware, spam en meer. Maar wat is een botnet? Hoe ontstaan ​​ze? Wie controleert ze? En hoe kunnen we ze stoppen?

Een enkel botnet kan duizenden inlogpogingen per uur doen. Bij een inloggegevensaanval in 2016 werd bijvoorbeeld een botnet gebruikt dat meer dan 270.000 inlogverzoeken per uur naar meerdere sites verstuurde.

Hoe kunnen opvulaanvallen detectie omzeilen?

Hoewel veel sites beveiligingsmaatregelen gebruiken om meerdere malafide aanmeldingen te detecteren, hebben hackers manieren gevonden om deze maatregelen te omzeilen.

Een proxylijst wordt gebruikt om verzoeken te bouncen en de bron te maskeren of, simpel gezegd, het lijkt alsof inlogverzoeken afkomstig zijn van verschillende locaties. Ze gebruiken ook andere tools om het te laten lijken alsof de meervoudige aanmeldingspogingen afkomstig zijn van verschillende browsers.

Dit wordt gedaan omdat meerdere inlogpogingen van slechts één type browser (bijvoorbeeld duizend per uur) er verdacht uitzien en een grotere kans hebben om als frauduleus te worden gemarkeerd.

Al deze technieken bootsen de legitieme inlogactiviteit van duizenden gebruikers op verschillende locaties na. Dit maakt de aanvalsvector eenvoudig, maar moeilijk te detecteren.

Wat is het verschil tussen Credential Stuffing en Brute Force-aanvallen?

Credential Stuffing is een subtype van een brute force-aanval die veel krachtiger is omdat deze gerichter is.

Een brute force-aanval omvat in wezen het raden van wachtwoorden met behulp van verschillende willekeurige tekencombinaties. Ze gebruiken geautomatiseerde software om meerdere gissingen te doen door verschillende mogelijke combinaties te testen totdat het wachtwoord is ontdekt. Het is gedaan zonder context.

#credentialstuffing#cybersecurityminiseries#tellitechs#infographic#technologiepic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7 december 2020

Aan de andere kant worden inloggegevens gebruikt om inloggegevens en wachtwoorden van eerdere datalekken te gebruiken. Ze gebruiken een wachtwoord-gebruikersnaam-paar uit een lek van de ene website en testen het vervolgens op andere services.

Hoewel het gebruik van sterke wachtwoorden u kan beschermen tegen brute force-aanvallen, is dit nutteloos als u hetzelfde wachtwoord op andere websites gebruikt wanneer een stuffing-aanval wordt gestart.

Wat is het verschil tussen inloggegevens opvullen en inloggegevens dumpen?

Hoewel het hetzelfde lijkt, is het dumpen van inloggegevens een ander type aanval die zich richt op één toegangspunt of machine om een ​​netwerk te infiltreren.

Terwijl het opvullen van inloggegevens meerdere inloggegevens van eerdere inbreuken gebruikt om in andere te komen websites, houdt het dumpen van inloggegevens in dat u in één machine moet komen en meerdere aanmeldingen moet extraheren Inloggegevens.

Dit wordt gedaan door toegang te krijgen tot in het cachegeheugen opgeslagen inloggegevens in de vele registers van de computer of door inloggegevens uit de Security Account Manager (SAM) -database te extraheren. De laatste bevat alle accounts die zijn gemaakt met wachtwoorden die zijn opgeslagen als hashes.

Het doel van de aanval met het dumpen van inloggegevens is om voet aan de grond te krijgen in het netwerk of toegang te krijgen tot andere computers in het systeem. Na het ophalen van inloggegevens van één machine, kan een hacker het apparaat opnieuw betreden of toegang krijgen tot het hele netwerk om meer schade aan te richten.

In tegenstelling tot stuffing, gebruikt een aanval met het dumpen van inloggegevens één toegangspunt, één machine met niet-gepatchte kwetsbaarheden om een ​​netwerk te infiltreren.

VERWANT: Wat is het dumpen van inloggegevens? Bescherm uzelf met deze 4 tips

Hoe bescherm je jezelf tegen een opvulaanval?

Voor de meeste gebruikers is de beste en eenvoudigste manier om uzelf te beschermen het gebruik van unieke wachtwoorden voor elke website of account. Doe dit op zijn minst voor degenen die over uw gevoelige informatie beschikken, zoals bank- of creditcardgegevens.

Door tweefactorauthenticatie (2FA) of meervoudige authenticatie (MFA) in te schakelen, wordt het overnemen van accounts voor hackers moeilijker. Deze zijn afhankelijk van een secundair validatiemiddel, namelijk het verzenden van een code naar uw telefoonnummer en het vereisen van uw gebruikersnaam en wachtwoord.

Als u het onthouden van meerdere wachtwoorden en gebruikersnamen verwarrend vindt, kunt u een betrouwbare wachtwoordbeheerder gebruiken. Als u niet zeker bent van hun veiligheid, bekijk dan het veilige methoden die wachtwoordmanagers gebruiken.

Of probeer een open-source wachtwoordbeheerder.

Bescherm uw wachtwoorden

Uw wachtwoord is als een sleutel tot uw huis. Het moet uniek, sterk en vooral, je moet het altijd op een veilige plaats bewaren.

Deze moeten ook gedenkwaardig en veilig zijn. U kunt verschillende wachtwoordhulpmiddelen verkennen die u kunnen helpen unieke en toch memorabele tools te maken die moeilijk te kraken zijn voor hackers.

E-mail
5 wachtwoordhulpmiddelen om sterke wachtwoordzinnen te maken en uw beveiliging bij te werken

Maak een sterk wachtwoord dat u later kunt onthouden. Gebruik deze apps om uw beveiliging vandaag nog te upgraden met nieuwe sterke wachtwoorden.

Gerelateerde onderwerpen
  • Veiligheid
  • Online beveiliging
Over de auteur
Loraine Centeno (21 artikelen gepubliceerd)

Loraine schrijft al 15 jaar voor tijdschriften, kranten en websites. Ze heeft een master in toegepaste mediatechnologie en een grote interesse in digitale media, socialemediastudies en cybersecurity.

Meer van Loraine Centeno

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.