Was ist ein Anfüllungsangriff?

Das Füllen von Anmeldeinformationen ist eine Art von Cyber-Angriff, bei dem gestohlene Anmeldeinformationen in mehrere Websites "gestopft" werden.

Mithilfe von Tools wie Bots konnten Hacker das Stuffing automatisieren und in kurzer Zeit Millionen von Anmeldeinformationen gegen Dutzende von Websites testen. Hier ist, was Sie über diesen Angriff wissen müssen und wie Sie sich auf einfache Weise schützen können.

Was ist das Füllen von Anmeldeinformationen?

Beim Füllen von Anmeldeinformationen wird eine große Sammlung gestohlener Passwörter und Benutzernamen auf mehrere Websites gepackt. Sie sind auf Monsterbrüche und Lecks angewiesen, die für ihre Daten im dunklen Netz verbreitet werden. Ziel ist es, die Millionen von Anmelde- und Benutzernamenkombinationen aus früheren Lecks zu verwenden, um andere Websites zu infiltrieren.

Sie verlassen sich auf einen menschlichen Fehler, um ihre Angriffe erfolgreich zu machen – mit demselben Benutzernamen und / oder Passwort auf mehreren Websites. Laut Untersuchungen recyceln satte 85 Prozent aller Benutzer ihre Passwörter auf verschiedenen Konten.

Und es ist diese Art des Denkens, die es Cyberkriminellen ermöglicht, Anmeldeinformationen von einer Website-Verletzung zu verwenden, um in andere Dienste zu gelangen.

Die Erfolgsquote ist mit 0,1 bis rund 2 Prozent recht niedrig. Dies bedeutet, dass für jede Million getesteter Anmeldeinformationen nur etwa 1.000 Anmeldeinformationen verwendet werden können, um auf andere Websites zu gelangen. Aber was ihre Bemühungen wert macht, ist die Goldmine an Daten, die sie von jedem Konto, das sie infiltrieren, sammeln können.

Angenommen, sie schaffen es, rund tausend Konten zu hacken, und diese verfügen über Bankinformationen oder Kreditkarteninformationen. Sie können Gelder abziehen oder diese verwenden, um andere Formen von Betrug zu begehen. Andere personenbezogene Daten (PII) wie Sozialversicherungsnummern oder Steuerinformationen können zur Begehung von Straftaten wie Identitätsdiebstahl verwendet werden.

Cyberkriminelle monetarisieren alles, was sie in jedem Konto finden, wodurch sich der Angriff trotz der sehr niedrigen Login-Matching-Rate lohnt.

Wie wird ein Stuffing Attack ausgeführt?

Natürlich geben Hacker gestohlene Anmeldeinformationen nicht einzeln manuell auf verschiedenen Websites ein, da sie Millionen (oder sogar Milliarden) gestohlener Anmeldeinformationen benötigen, damit sich der Angriff lohnt.

Stattdessen werden geknackte Anmeldeinformationen aufgrund von Datenverletzungen in Botnets geladen, die automatische Anmeldeversuche starten. Sie verwenden dann weitere Werkzeuge, um der Erkennung zu entgehen.

Verwandte: Was ist ein Botnetz und ist Ihr Computer Teil eines?

Ein einzelnes Botnetz kann Tausende von Anmeldeversuchen pro Stunde ausführen. Bei einem Stuffing-Angriff mit Anmeldeinformationen im Jahr 2016 wurde beispielsweise ein Botnetz verwendet, das über 270.000 Anmeldeanforderungen über mehrere Standorte pro Stunde gesendet hat.

Wie können Stuffing-Angriffe der Erkennung entgehen?

Während viele Websites Sicherheitsmaßnahmen verwenden, um mehrere unerwünschte Anmeldungen zu erkennen, haben Hacker Möglichkeiten gefunden, diese Maßnahmen zu umgehen.

Eine Proxy-Liste wird verwendet, um Anforderungen zu bouncen und die Quelle zu maskieren oder einfach gesagt Anmeldeanforderungen so erscheinen zu lassen, als kämen sie von verschiedenen Orten. Sie verwenden auch andere Tools, um den Eindruck zu erwecken, dass mehrere Anmeldeversuche von verschiedenen Browsern ausgehen.

Dies geschieht, weil mehrere Anmeldeversuche von nur einem Browsertyp (z. B. tausend pro Stunde) verdächtig aussehen und eine größere Wahrscheinlichkeit besteht, als betrügerisch gekennzeichnet zu werden.

Alle diese Techniken ahmen die legitime Anmeldeaktivität von Tausenden von Benutzern an verschiedenen Standorten nach. Dies macht den Angriffsvektor einfach, aber schwer zu erkennen.

Was ist der Unterschied zwischen dem Ausfüllen von Anmeldeinformationen und Brute-Force-Angriffen?

Credential Stuffing ist eine Art von Brute-Force-Angriff, der viel wirksamer ist, weil er gezielter ist.

Ein Brute-Force-Angriff beinhaltet im Wesentlichen das Erraten von Passwörtern unter Verwendung verschiedener zufälliger Zeichenkombinationen. Sie verwenden automatisierte Software, um mehrere Vermutungen anzustellen, indem sie mehrere mögliche Kombinationen testen, bis das Passwort entdeckt wird. Es wird ohne Kontext gemacht.

Beim Füllen von Anmeldeinformationen werden Anmeldedaten und Kennwörter aus früheren Datenschutzverletzungen verwendet. Sie verwenden ein Passwort-Benutzernamen-Paar aus einem Leck einer Website und testen es dann auf anderen Diensten.

Die Verwendung sicherer Kennwörter kann Sie zwar vor Brute-Force-Angriffen schützen. Dies ist jedoch nutzlos, wenn Sie beim Starten eines Stuffing-Angriffs dasselbe Kennwort auf anderen Websites verwenden.

Was ist der Unterschied zwischen dem Ausfüllen von Anmeldeinformationen und dem Dumping von Anmeldeinformationen?

Obwohl es gleich zu sein scheint, handelt es sich beim Dumping von Anmeldeinformationen um eine andere Art von Angriff, der auf einen Einstiegspunkt oder eine Maschine abzielt, um ein Netzwerk zu infiltrieren.

Während beim Füllen von Anmeldeinformationen mehrere Anmeldeinformationen aus früheren Verstößen verwendet werden, um auf andere Websites zu gelangen, müssen Sie beim Ablegen von Anmeldeinformationen auf einen Computer zugreifen und mehrere Anmeldeinformationen extrahieren.

Dies erfolgt durch Zugriff auf zwischengespeicherte Anmeldeinformationen in den zahlreichen Registern des Computers oder durch Extrahieren von Anmeldeinformationen aus der SAM-Datenbank (Security Account Manager). Letzteres enthält alle Konten, die mit als Hashes gespeicherten Passwörtern erstellt wurden.

Ziel des Dumping-Angriffs für Anmeldeinformationen ist es, im Netzwerk Fuß zu fassen oder Zugang zu anderen Computern im System zu erhalten. Nach dem Abrufen der Anmeldeinformationen von einem Computer kann ein Hacker das Gerät erneut betreten oder auf das gesamte Netzwerk zugreifen, um weiteren Schaden zu verursachen.

Im Gegensatz zum Stuffing verwendet ein Dumping-Angriff für Anmeldeinformationen einen Einstiegspunkt, einen Computer mit nicht gepatchten Sicherheitslücken, um ein Netzwerk zu infiltrieren.

VERBINDUNG: Was ist Credential Dumping? Schützen Sie sich mit diesen 4 Tipps

Wie schützen Sie sich vor einem Stuffing Attack?

Für die meisten Benutzer besteht die beste und einfachste Möglichkeit, sich zu schützen, darin, für jede Website oder jedes Konto eindeutige Kennwörter zu verwenden. Tun Sie dies zumindest für diejenigen, die Ihre vertraulichen Informationen wie Bank- oder Kreditkartendaten haben.

Durch Aktivieren der Zwei-Faktor-Authentifizierung (2FA) oder der Mehr-Faktor-Authentifizierung (MFA) wird die Übernahme von Konten für Hacker schwieriger. Diese basieren auf einem sekundären Validierungsmittel, dh dem Senden eines Codes an Ihre Telefonnummer sowie dem Erfordernis Ihres Benutzernamens und Passworts.

Wenn Sie das Speichern mehrerer Passwörter und Benutzernamen als verwirrend empfinden, können Sie einen zuverlässigen Passwortmanager verwenden. Wenn Sie sich über die Sicherheit nicht sicher sind , lesen Sie die sicheren Methoden, die Kennwortmanager verwenden .

Oder versuchen Sie es mit einem Open-Source-Passwort-Manager .

Schützen Sie Ihre Passwörter

Ihr Passwort ist wie ein Schlüssel zu Ihrem Haus. Es muss einzigartig, stark und vor allem immer an einem sicheren Ort aufbewahrt werden.

Diese müssen auch einprägsam und sicher sein. Sie können verschiedene Passwort-Tools erkunden, mit denen Sie einzigartige und dennoch unvergessliche Tools erstellen können, die für Hacker nur schwer zu knacken sind.