Si vous n’avez pas encore entendu parler du « credential stuffing », vous le ferez probablement bientôt – cela devient de plus en plus une menace pour les consommateurs et les entreprises. Le bourrage d’identifiants est un type de cyberattaque dévastateur qui peut être utilisé pour pirater des comptes et voler des informations personnelles, et tout cela se fait via des injections Web automatisées.

Cependant, bien que le bourrage d’informations d’identification ait des conséquences graves et puisse sembler difficile à résoudre, vous pouvez prendre quelques mesures simples pour vous assurer que tous vos comptes restent sécurisés. Continuez à lire pour le découvrir!

Définition du bourrage d’informations d’identification

Le bourrage d’informations d’identification se produit lorsqu’un cybercriminel obtient une liste d’informations d’identification, comme adresse e-mail et combinaisons de mots de passe, d’une violation de données ou via le web sombre. Ils utiliseront ensuite ces informations d’identification volées pour essayer d’accéder à des comptes sur d’autres sites ou applications via un processus massif qui automatise les tentatives de connexion.

Au cours de ce processus, les informations d’identification seront saisies sur divers sites (ou « remplies » dedans), dans l’espoir que les victimes de la violation de données aient utilisé la même adresse e-mail et le même mot de passe pour créer d’autres comptes sur le Web.

Évidemment, c’est une perspective assez effrayante. Si une entreprise subit une fuite de données dont vos informations d’identification font malheureusement partie, un cybercriminel opportuniste pourrait lancer une attaque de bourrage d’informations d’identification et accéder au compte bancaire que vous avez sécurisé avec la même combinaison d’adresse e-mail et de mot de passe !

Vous imaginez peut-être un cybercriminel penché sur un ordinateur en train de copier et coller constamment votre mot de passe sur tous ces sites. Mais non, ce n’est pas vraiment comme ça qu’ils le font ; ils utilisent des outils d’automatisation assez standard pour le faire pour eux. Ces outils sont efficaces, cependant, et ils deviennent de plus en plus sophistiqués. Il est désormais possible pour les cybercriminels de masquer leurs attaques de bourrage en donnant l’impression que toutes les tentatives de connexion proviennent de différentes Adresses IP et les appareils – cela masque le fait qu’il y a en fait un cerveau derrière les demandes, et les rend indiscernables du trafic de connexion régulier et légitime.

Quelle est la différence entre les attaques par force brute et les attaques par bourrage d’informations d’identification ?

Les attaques par force brute et par bourrage d’informations d’identification sont souvent évoquées dans le même contexte et présentent certaines similitudes… mais ce sont des processus distincts. Une attaque par force brute tentera de deviner votre mot de passe à la dure, sans aucun indice, en utilisant des séquences aléatoires de caractères et de chiffres ou en travaillant à partir d’une liste de phrases fréquemment utilisées. Ces attaques peuvent être découragées par des CAPTCHA et des tentatives de connexion limitées.

Le bourrage d’informations d’identification, en revanche, est plus difficile à combattre parce que le le cybercriminel connaît déjà votre mot de passe.

Conséquences du bourrage d’informations d’identification

Donc, si l’objectif d’une attaque de bourrage d’informations d’identification est d’accéder à des comptes de consommateurs ou d’entreprises via des tentatives de connexion automatisées (et frauduleuses), que se passe-t-il si elle réussit ?

Cela dépendra en grande partie des objectifs et des motivations du cybercriminel, mais nous voyons souvent les choses suivantes se produire lors des attaques de bourrage d’informations d’identification :

  • Vol d’identité – armé de votre mot de passe et de votre email, un cybercriminel pourrait se faire passer pour vous et utiliser votre compte comme bon lui semble. Ils peuvent avoir accès à un magasin de commerce électronique où ils peuvent s’acheter toutes sortes de choses avec votre argent et vos informations financières. Ils revendront très probablement ces produits aussi, donc c’est extrêmement lucratif pour le voleur d’identité. Alternativement, un cybercriminel ayant accès à vos comptes de réseaux sociaux pourrait usurper votre identité et vous calomnier, provoquant une détresse importante, en particulier s’il a violé un compte professionnel, comme LinkedIn. Consultez notre guide pour savoir comment se protéger contre l’usurpation d’identité.
  • Balayage des données – une fois qu’un cybercriminel est dans votre compte, il aura probablement accès à d’autres informations personnelles vous appartenant, telles que des adresses, des informations financières, des numéros de téléphone. Tout cela est utile, et un cybercriminel peut souvent monétiser ces découvertes ou les incorporer dans de futures les escroqueries par phishing. Il n’est pas rare non plus de voir ces voleurs vendre l’accès à des sites par abonnement comme Netflix et Spotify à un prix réduit. Bien sûr, ils auront détourné le compte qu’ils louent lors d’une attaque de bourrage d’informations d’identification, donc cela ne vaut jamais le risque.
  • Mauvaise affaire – nous avons parlé de la façon dont les attaques de bourrage d’informations d’identification peuvent affecter l’individu, mais elles peuvent être tout aussi dévastatrices pour les entreprises et les sociétés. Une attaque réussie qui donne accès au compte d’entreprise d’un employé peut conduire au chaos. Le cybercriminel peut passer au crible des données confidentielles et des informations personnelles, qu’il pourrait ensuite vendre et réaliser un profit en le faisant, ou utilisé pour faire chanter l’entreprise.

Cependant, les attaques de bourrage d’informations d’identification ne sont pas toujours couronnées de succès. On estime que leurs taux de réussite sont relativement faibles, en fait, mais ce qui les rend dangereux, c’est la facilité avec laquelle ils peuvent être lancés et la dévastation qu’ils peuvent causer si un cybercriminel accède à d’autres comptes.

Pour les consommateurs, leurs identités peuvent être volées et leurs données vendues à d’autres personnages louches, et les entreprises risquent de perdre des masses d’argent – elles pourraient perdre des clients, subir des temps d’arrêt et finir par payer pour des solutions de sécurité coûteuses pour dissuader de futures attaques. Ces dernières années, les clients de grands noms comme Sony, Boîte de dépôt, OkCupidon, et Dunkin Donuts ont été touchés par des attaques de bourrage d’informations d’identification.

Comment se passe le bourrage d’identifiants ?

Si vous souhaitez en savoir plus sur les étapes suivies par un cybercriminel pour lancer et mener à bien une attaque de bourrage d’informations d’identification, nous les avons détaillées ci-dessous :

  1. Premièrement, le cybercriminel doit acquérir les identifiants ils utiliseront pour mener l’attaque. Ceux-ci proviennent souvent de violations de données, mais peuvent également être achetés sur le dark web ou extraits de sites de vidage de mots de passe.
  2. Ils auront également besoin un bot qui peut automatiser le processus de connexion ainsi que des adresses IP usurpées pour tromper les sites en leur faisant croire qu’il s’agit d’une demande régulière.
  3. Ensuite, l’attaque commence pour de bon. Le bot effectuera une vérification pour voir si l’une des combinaisons de mot de passe et d’e-mail peut accéder à des comptes supplémentaires, et vérifiera toutes sortes de sites – réseaux sociaux, services bancaires et financiers, et boutiques de commerce électronique, par exemple.
  4. Si le bot trouve une correspondance, ils pourront se connecter et pirater le compte et toutes ses données et données personnelles.
  5. Le cybercriminel peut alors récolter ces détails, comme les adresses, les coordonnées et éventuellement les numéros de carte de crédit et de sécurité sociale, à faire comme bon leur semble. Cela pourrait conduire à des attaques supplémentaires, comme des escroqueries par hameçonnage ou des transactions lucratives où le cybercriminel vend les informations ou effectue des achats pour lui-même en utilisant l’argent de quelqu’un d’autre.

Comment empêcher le bourrage d’informations d’identification

Les attaques de bourrage d’identifiants sont une mauvaise nouvelle pour à peu près tout le monde. Heureusement, ils ont une faiblesse majeure : ils peuvent être évités en modifiant simplement vos mots de passe.

Cela peut sembler trop évident, et vous pourriez vous demander pourquoi une cyberattaque aussi courante et dangereuse peut être contrecarrée par une mesure aussi simple, mais nous aimons tous trop utiliser la même combinaison de mot de passe et d’adresse e-mail pour à peu près tous les sites que nous utilisons et compte nous faisons.

Il s’agit d’un risque de sécurité énorme, bien sûr, mais cela continue de se produire. Certaines personnes se sentent dépassées par la perspective de garder une trace de dizaines de mots de passe individuels et hésitent à investir dans meilleurs gestionnaires de mots de passe.

Mais un mot de passe fort et unique pour chacun de vos comptes est un excellent moyen d’empêcher les attaques réussies de bourrage d’informations d’identification. Si vos informations sont divulguées et acquises par un cybercriminel, si vous avez des mots de passe différents pour différents sites, ils ne pourront tout simplement pas pirater vos autres comptes car les mots de passe ne correspondent pas !

Création un mot de passe sécurisé est assez facile aussi, et de nombreux gestionnaires de mots de passe généreront des mots de passe pour vous en un clic. Assurez-vous simplement d’inclure des chiffres et des caractères, des termes non-dictionnaires et rien d’évident, comme le nom d’un animal de compagnie ou une variation « intelligente » du mot mot de passe. « [email protected] » Je ne le couperai pas !

De plus, nous suggérons toujours d’utiliser authentification à deux facteurs quand tu peux. Certains sites le proposent, d’autres non, mais c’est un moyen incroyablement efficace et simple de sécuriser vos comptes. 2FA exige essentiellement que vous fournissiez une preuve supplémentaire de votre identité avant d’avoir accès au site ou à l’application – il peut vous être demandé de confirmer votre identité via une application compagnon ou de saisir un code à usage unique qui vous a été envoyé par SMS, par exemple . Ainsi, même si un cybercriminel bourrant d’informations d’identification avait votre mot de passe et votre adresse e-mail, il ne pourrait pas accéder à un compte sécurisé par 2FA.

Dernières pensées

Le bourrage d’informations d’identification est une cyberattaque d’une simplicité trompeuse qui consiste à ce que les utilisateurs conservent la même adresse e-mail et le même mot de passe chaque fois qu’ils créent un compte. Les résultats du bourrage d’informations d’identification peuvent avoir un impact considérable et être difficiles à récupérer, et il s’agit d’un processus sophistiqué qui tire parti des violations de données, d’une richesse croissante d’informations d’identification à vendre sur le dark web et de processus automatisés en constante amélioration.

Nous en entendrons probablement plus sur le bourrage d’informations d’identification dans les années à venir, à condition que les gens réutilisent les détails, mais un mot de passe individuel fort est vraiment tout ce qu’il faut pour s’assurer que vous n’êtes jamais affecté par cette cyberattaque particulière.

Rate this post
Publicité
Article précédentLes spécifications du PC de Deathloop révélées: 4K et 60FPS auront besoin d’un GPU 3080
Article suivantThalaivi Full HD Téléchargement gratuit en ligne disponible sur Tamilrockers, Isaimini et autres sites torrent

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici