Violações de senhas estão impulsionando o mercado de credential stuffing

O mercado de software e serviços de credential stuffing está prosperando graças, em grande parte, a uma epidemia de violações de nomes de usuários e senhas.

O que é credential stuffing?

Credential stuffing, ou credenciais-stuffing é a injeção automatizada de pares de usuários e senhas quebrados para obter acesso fraudulento a contas de usuários. Este é um subconjunto da categoria de ataque de força bruta: um grande número de credenciais vazadas são automaticamente inseridas em sites até que sejam potencialmente correspondidas a uma conta existente e, assim, o atacante pode sequestrar para seus próprios fins.

Os cibercriminosos estão focando cada vez mais em ferramentas de credential stuffing para automatizar as tentativas de aquisição de contas. A ferramenta explora o uso de senhas fracas e reutilização de senhas, já que utiliza combinações de credenciais vazadas anteriormente como parte de seus ataques.

A reutilização de senhas está alimentando o problema. Com uma brecha, uma senha poderia quebrar dezenas de contas pertencentes à mesma pessoa. Quase 97% das 1.000 maiores empresas do mundo tiveram credenciais corporativas expostas, segundo análise de pesquisadores dos laboratórios da Kaspersky.

“O download do software em si é gratuito, mas existem alguns custos associados, uma tentativa de credential stuffing pode custar de US$ 10 a US$ 2.330”, disseram os pesquisadores.

Em seguida, para que o software funcione, é necessário que os usuários tenham um arquivo de configuração. Os arquivos de configuração mapeiam os aspectos específicos de um site de destino para que o software saiba para onde tentar os logins. Softwares de credential stuffing diferentes também oferecem diferentes recursos. Por exemplo, o SentryMBA afirma ter a capacidade de ignorar proteções CAPTCHA, enquanto o Vertex e o Account Hitman não.

Há uma série de esforços de prevenção contra ataques futuros que os usuários e empresas podem adotar. Os pesquisadores recomendam aumentar a conscientização do usuário, monitorar credenciais vazadas em serviços como a intranet por exemplo. Pode-se também implantar um firewall de aplicativos da Web incorporado que possa identificar e bloquear ataques de credential stuffing.

Curiosamente, os pesquisadores afirmam que a autenticação multifatorial (MFA) não é uma bala de prata na prevenção de ataques. “Existem vários exemplos de fatores de ameaças que ignoram mecanismos que dependem de mensagens SMS para fornecer tokens temporários“, disseram os pesquisadores.

Citando exemplos, os pesquisadores disseram que os trojans bancários Marcher, Retefe e Dridex tem sido frequentemente conhecido por usarem métodos de bypass SMS MFA.

“Muitas organizações estão sofrendo violações devido ao enorme número de credenciais expostas, não apenas incidentes de alto nível, como aqueles sofridos pelo Myspace, LinkedIn e Dropbox, mas também por dezenas de milhares de brechas menores“, disse Rick Holland, VP strategy da Digital Shadows em uma declaração. “Mas é fundamental que as empresas se armem com a inteligência e compreensão necessária para gerenciar seu risco digital e evitar que esta exposição de credenciais se transforme em um problema ainda mais grave”.

Fonte de pesquisa: https://www.kaspersky.com.br/enterprise-security/resources/white-papers

Por que contratar a Infonova?

  • Rápido

    Problema é dor, e nós sabemos que as pessoas precisam de ajuda rápido. Nós controlamos o tempo de primeira resposta, e o tempo de solução de cada atendimento.

  • Eficaz

    Nosso objetivo é resolver de primeira! Para isso, nós monitoramos os atendimentos que são reabertos para entender o que está acontecendo.

  • Humano

    Sabe aquele gostinho de ser bem atendido? Somos uma empresa humana: somos pessoas ajudando pessoas.

Empresas que contam com a INFONOVA

Atendimento ao Cliente

ACESSAR

Solicitar Orçamento

SOLICITAR ORÇAMENTO