Das Füllen von Anmeldeinformationen ist eine Art von Cyber-Angriff, bei dem gestohlene Anmeldeinformationen in mehrere Websites „gestopft“ werden.

Mithilfe von Tools wie Bots konnten Hacker das Stuffing automatisieren und in kurzer Zeit Millionen von Anmeldeinformationen gegen Dutzende von Websites testen. Hier ist, was Sie über diesen Angriff wissen müssen und wie Sie sich auf einfache Weise schützen können.

Was ist das Füllen von Anmeldeinformationen?

Beim Füllen von Anmeldeinformationen wird eine große Sammlung gestohlener Passwörter und Benutzernamen auf mehrere Websites gepackt. Sie sind auf Monsterbrüche und Lecks angewiesen, die für ihre Daten im dunklen Netz verbreitet werden. Ziel ist es, die Millionen von Anmelde- und Benutzernamenkombinationen aus früheren Lecks zu verwenden, um andere Websites zu infiltrieren.

Wussten Sie, dass die Wiederverwendung von #passwörter und das Fehlen von #multifactorauthentication ebnen den Weg für #credentialstuffing Anschläge. Tatsächlich sagt das FBI, dass 41% aller Angriffe im Finanzsektor zwischen 2017 und 2020 auf Ausweise zurückzuführen waren.

instagram viewer
https://t.co/h99KM6RPL7pic.twitter.com/4IEEEwbZ2n

- Simon Heslop (@ supersi101) 9. Dezember 2020

Sie verlassen sich auf einen menschlichen Fehler, um ihre Angriffe erfolgreich zu machen - indem sie denselben Benutzernamen und / oder dasselbe Kennwort auf mehreren Websites verwenden. Laut Untersuchungen recyceln satte 85 Prozent aller Benutzer ihre Passwörter auf verschiedenen Konten.

Und es ist diese Art des Denkens, die es Cyberkriminellen ermöglicht, Anmeldeinformationen von einer Website-Verletzung zu verwenden, um in andere Dienste zu gelangen.

Die Erfolgsquote ist mit 0,1 bis rund 2 Prozent recht niedrig. Dies bedeutet, dass für jede Million getesteter Anmeldeinformationen nur etwa 1.000 Anmeldeinformationen verwendet werden können, um auf andere Websites zu gelangen. Aber was ihre Bemühungen wert macht, ist die Goldmine an Daten, die sie von jedem Konto, das sie infiltrieren, sammeln können.

Angenommen, sie schaffen es, rund tausend Konten zu hacken, und diese verfügen über Bankinformationen oder Kreditkarteninformationen. Sie können Gelder abziehen oder diese verwenden, um andere Formen von Betrug zu begehen. Andere personenbezogene Daten (PII) wie Sozialversicherungsnummern oder Steuerinformationen können zur Begehung von Straftaten wie Identitätsdiebstahl verwendet werden.

Cyberkriminelle monetarisieren alles, was sie in jedem Konto finden, wodurch sich der Angriff trotz der sehr niedrigen Login-Matching-Rate lohnt.

Wie wird ein Stuffing Attack ausgeführt?

Natürlich geben Hacker gestohlene Anmeldeinformationen nicht einzeln manuell in verschiedene ein Websites, da sie Millionen (oder sogar Milliarden) gestohlener Anmeldeinformationen benötigen, um den Angriff auszuführen es ist es wert.

Stattdessen werden geknackte Anmeldeinformationen aufgrund von Datenverletzungen in Botnets geladen, die automatische Anmeldeversuche starten. Sie verwenden dann weitere Werkzeuge, um der Erkennung zu entgehen.

Verbunden: Was ist ein Botnetz und ist Ihr Computer Teil eines?

Was ist ein Botnetz und ist Ihr Computer Teil eines?

Botnets sind eine Hauptquelle für Malware, Ransomware, Spam und mehr. Aber was ist ein Botnetz? Wie entstehen sie? Wer kontrolliert sie? Und wie können wir sie aufhalten?

Ein einzelnes Botnetz kann Tausende von Anmeldeversuchen pro Stunde ausführen. Beispielsweise wurde bei einem Stuffing-Angriff mit Anmeldeinformationen im Jahr 2016 ein Botnetz verwendet, das über 270.000 Anmeldeanforderungen über mehrere Standorte pro Stunde gesendet hat.

Wie können Stuffing-Angriffe der Erkennung entgehen?

Während viele Websites Sicherheitsmaßnahmen verwenden, um mehrere unerwünschte Anmeldungen zu erkennen, haben Hacker Möglichkeiten gefunden, diese Maßnahmen zu umgehen.

Eine Proxy-Liste wird verwendet, um Anforderungen zu bouncen und die Quelle zu maskieren oder einfach gesagt Anmeldeanforderungen so erscheinen zu lassen, als stammten sie von verschiedenen Standorten. Sie verwenden auch andere Tools, um den Eindruck zu erwecken, dass mehrere Anmeldeversuche von verschiedenen Browsern ausgehen.

Dies geschieht, weil mehrere Anmeldeversuche von nur einem Browsertyp (z. B. tausend pro Stunde) verdächtig aussehen und eine größere Wahrscheinlichkeit besteht, als betrügerisch gekennzeichnet zu werden.

Alle diese Techniken ahmen die legitime Anmeldeaktivität von Tausenden von Benutzern an verschiedenen Standorten nach. Dies macht den Angriffsvektor einfach, aber schwer zu erkennen.

Was ist der Unterschied zwischen dem Ausfüllen von Anmeldeinformationen und Brute-Force-Angriffen?

Credential Stuffing ist ein Subtyp von Brute-Force-Angriffen, der viel wirksamer ist, weil er gezielter ist.

Ein Brute-Force-Angriff beinhaltet im Wesentlichen das Erraten von Passwörtern unter Verwendung verschiedener zufälliger Zeichenkombinationen. Sie verwenden automatisierte Software, um mehrere Vermutungen anzustellen, indem sie mehrere mögliche Kombinationen testen, bis das Passwort entdeckt wird. Es wird ohne Kontext gemacht.

#credentialstuffing#cybersecurityminiseries#ntellitechs#infographic#Technikpic.twitter.com/IPuiyja79v

- Ntellitechs (@ntellitechs) 7. Dezember 2020

Beim Füllen von Anmeldeinformationen werden Anmeldedaten und Kennwörter aus früheren Datenschutzverletzungen verwendet. Sie verwenden ein Passwort-Benutzernamen-Paar aus einem Leck einer Website und testen es dann auf anderen Diensten.

Die Verwendung sicherer Kennwörter kann Sie zwar vor Brute-Force-Angriffen schützen. Dies ist jedoch nutzlos, wenn Sie beim Starten eines Stuffing-Angriffs dasselbe Kennwort auf anderen Websites verwenden.

Was ist der Unterschied zwischen dem Ausfüllen von Anmeldeinformationen und dem Dumping von Anmeldeinformationen?

Obwohl dies gleich zu sein scheint, handelt es sich beim Dumping von Anmeldeinformationen um eine andere Art von Angriff, der auf einen Einstiegspunkt oder eine Maschine abzielt, um ein Netzwerk zu infiltrieren.

Beim Ausfüllen von Anmeldeinformationen werden mehrere Anmeldeinformationen aus früheren Verstößen verwendet, um auf andere zuzugreifen Websites, Dumping von Anmeldeinformationen umfasst das Betreten eines Computers und das Extrahieren mehrerer Anmeldungen Referenzen.

Dies erfolgt durch Zugriff auf zwischengespeicherte Anmeldeinformationen in den vielen Registern des Computers oder durch Extrahieren von Anmeldeinformationen aus der SAM-Datenbank (Security Account Manager). Letzteres enthält alle Konten, die mit als Hashes gespeicherten Passwörtern erstellt wurden.

Ziel des Anmeldeinformations-Dumping-Angriffs ist es, im Netzwerk Fuß zu fassen oder Zugang zu anderen Computern im System zu erhalten. Nach dem Abrufen der Anmeldeinformationen von einem Computer kann ein Hacker das Gerät erneut betreten oder auf das gesamte Netzwerk zugreifen, um weiteren Schaden zu verursachen.

Im Gegensatz zum Stuffing verwendet ein Dumping-Angriff für Anmeldeinformationen einen Einstiegspunkt, einen Computer mit nicht gepatchten Sicherheitslücken, um ein Netzwerk zu infiltrieren.

VERBUNDEN: Was ist Dumping von Anmeldeinformationen? Schützen Sie sich mit diesen 4 Tipps

Wie schützen Sie sich vor einem Stuffing Attack?

Für die meisten Benutzer besteht die beste und einfachste Möglichkeit, sich zu schützen, darin, für jede Website oder jedes Konto eindeutige Kennwörter zu verwenden. Tun Sie dies zumindest für diejenigen, die über Ihre vertraulichen Informationen wie Bank- oder Kreditkartendaten verfügen.

Durch Aktivieren der Zwei-Faktor-Authentifizierung (2FA) oder der Mehr-Faktor-Authentifizierung (MFA) wird die Übernahme von Konten für Hacker schwieriger. Diese basieren auf einem sekundären Validierungsmittel, d. H. Dem Senden eines Codes an Ihre Telefonnummer sowie dem Erfordernis Ihres Benutzernamens und Passworts.

Wenn Sie das Speichern mehrerer Kennwörter und Benutzernamen als verwirrend empfinden, können Sie einen zuverlässigen Kennwortmanager verwenden. Wenn Sie sich über die Sicherheit nicht sicher sind, lesen Sie die sichere Methoden, die Passwortmanager verwenden.

Oder versuchen Sie es mit einem Open-Source-Passwort-Manager.

Schützen Sie Ihre Passwörter

Ihr Passwort ist wie ein Schlüssel zu Ihrem Haus. Es muss einzigartig, stark und vor allem immer an einem sicheren Ort aufbewahrt werden.

Diese müssen auch einprägsam und sicher sein. Sie können verschiedene Passwort-Tools erkunden, mit denen Sie einzigartige und dennoch unvergessliche Tools erstellen können, die für Hacker nur schwer zu knacken sind.

Email
5 Passwort-Tools zum Erstellen sicherer Passphrasen und zum Aktualisieren Ihrer Sicherheit

Erstellen Sie ein sicheres Passwort, an das Sie sich später erinnern können. Verwenden Sie diese Apps, um Ihre Sicherheit noch heute mit neuen sicheren Kennwörtern zu verbessern.

Verwandte Themen
  • Sicherheit
  • Online-Sicherheit
Über den Autor
Loraine Centeno (21 Artikel veröffentlicht)

Loraine schreibt seit 15 Jahren für Magazine, Zeitungen und Websites. Sie hat einen Master in angewandter Medientechnologie und ein großes Interesse an digitalen Medien, Social Media-Studien und Cybersicherheit.

Mehr von Loraine Centeno

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.