FBI: i criminali informatici hanno utilizzato proxy residenziali per attacchi di credential stuffing su PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

FBI: i criminali informatici hanno utilizzato proxy residenziali per attacchi di ripieno di credenziali

Colin Thierry


Colin Thierry

Pubblicato il: 24 Agosto 2022

L'FBI comunicati la scorsa settimana i criminali informatici utilizzavano proxy residenziali per coprire le proprie tracce ed evitare di essere bloccati durante gli attacchi di credential stuffing.

L'agenzia ha emesso l'avviso come notifica del settore privato al fine di aiutare le piattaforme Internet a contrastare gli attacchi di credential stuffing con adeguati meccanismi di difesa.

Il riempimento delle credenziali è un tipo di attacco di forza bruta in cui gli hacker utilizzano librerie di combinazioni di nome utente e password trapelate in precedenza per ottenere l'accesso non autorizzato a una varietà di piattaforme online.

Questo tipo di attacco funziona solo contro utenti che utilizzano le stesse credenziali di accesso (nome utente, indirizzo e-mail e password) su più piattaforme. Attraverso questo metodo, i criminali informatici possono potenzialmente accedere agli account degli utenti senza implementare tecniche come Ingegneria sociale, phishing, o keylogging.

Poiché il credential stuffing è una forma di forzatura bruta, i server online potrebbero comunque limitare questi attacchi attraverso meccanismi di difesa come la limitazione del numero di tentativi di accesso consecutivi non riusciti. Uno dei tipi più elementari di protezione prevede anche l'applicazione di limitazioni basate su IP e il blocco dell'accesso degli utenti proxy.

Tuttavia, gli attori delle minacce hanno ora iniziato a utilizzare proxy residenziali per nascondere il loro indirizzo IP effettivo. Ciò consente loro di continuare a coprire le proprie tracce ed evitare le blocklist IP poiché è improbabile che gli indirizzi IP residenziali abbiano restrizioni.

"I criminali informatici sfruttano proxy e configurazioni per mascherare e automatizzare gli attacchi di credential stuffing sugli account dei clienti online di società statunitensi", si legge nell'annuncio dell'FBI della scorsa settimana. "L'utilizzo di proxy e configurazioni automatizza il processo di tentativo di accesso su vari siti e facilita lo sfruttamento degli account online".

L'avviso di sicurezza dell'FBI ha anche elencato le pratiche di mitigazione consigliate per gli amministratori per difendersi dal credential stuffing e da attacchi simili di cracking degli account, tra cui:

  • Abilitazione dell'autenticazione a più fattori (MFA).
  • Evita di utilizzare password trapelate in precedenti violazioni dei dati.
  • Richiedere agli utenti di reimpostare le proprie password se quelle attuali sono state compromesse.
  • Utilizzo del fingerprinting per rilevare attività sospette.
  • Limitare gli utenti sospetti attraverso il divieto ombra.
  • Monitoraggio delle stringhe dell'agente utente predefinite utilizzate dagli strumenti di credential stuffing.

Timestamp:

Di più da Detective della sicurezza