Relleno de Credenciales en Hacking Ético

Credential Stuffing es un ataque cibernético en el que el atacante usa la lista de credenciales que están disponibles públicamente y luego ingresa al sistema con varios tipos de bots personalizados y otra automatización junto con la suplantación de IP para evitar ser bloqueado. 

IP Spoofing

 

Pero según los informes, solo una pequeña fracción de los ataques que se llevan a cabo dan como resultado una apropiación exitosa de la cuenta.

Funcionamiento del Credential Stuffing:

En general, los atacantes crean herramientas automatizadas como Bots que obtienen las credenciales del diccionario de credenciales filtradas durante las filtraciones de datos e intentan iniciar sesión en cuentas en paralelo para obtener acceso a las aplicaciones web mientras suplantan las direcciones IP, para que no sean bloqueadas por el sistema debido a varios intentos fallidos. Después de que el atacante ingresa al sistema, tiene la intención de obtener información personal, detalles de la tarjeta de crédito u otros datos que pueden ser privados para el usuario o una organización.

¿En qué se diferencia Credential Stuffing de Brute Force?

Credential Stuffing y Brute force son muy similares, pero existen algunas diferencias en ambos métodos. 

  • Por lo general, durante un ataque de fuerza bruta, el atacante intenta adivinar la credencial sin contexto previo o información sobre la víctima utilizando strings aleatorias, frases cotidianas, contraseñas comunes o una lista de contraseñas de uso común y prueba varias permutaciones de ellas.
  • Este ataque es un éxito solo y solo si la víctima tiene una contraseña débil, simple y fácil de adivinar. Como el atacante no tiene información previa sobre la víctima, la tasa de éxito es bastante baja en el ataque de fuerza bruta.

Contramedidas:

Se deben tener en cuenta los siguientes puntos para prevenir ataques de Credential Stuffing:

  • Asegúrese de que los nombres de usuario y las contraseñas no se reutilicen en todas las plataformas, y el nombre de usuario no debe ser el mismo que el de la dirección de correo electrónico.
  • El uso de la autenticación multifactor reduce las posibilidades de secuestro de cuentas, incluso si las contraseñas están comprometidas.
  • Cambie regularmente las contraseñas en caso de que se vea comprometida o los servicios estén bajo una violación de datos.
  • Compruebe si sus credenciales alguna vez estuvieron involucradas en violaciones de datos como haveibeenpwned.
  • Controle regularmente su cuenta en busca de actividad inusual.

Para usuarios de aplicaciones web:

  • Asegúrese de que las contraseñas de los usuarios no se almacenen en forma de texto sin formato y que estén encriptadas correctamente.
  • Uso de Captcha para evitar que los bots intenten iniciar sesión.
  • Bloqueo/Prohibición de IPS con tráfico sospechoso.
  • Limitación de los intentos continuos de inicio de sesión.

Publicación traducida automáticamente

Artículo escrito por harshmaster07705 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *