Come vengono violati gli account online?

15

Come vengono violati i tuoi utenti tipici di Facebook / twitter / gmail / AIM / etc? È semplicemente una questione di password debole? Sono in genere vittime di phishing o altri attacchi di social engineering? Il malware è tipicamente coinvolto? È il risultato di compromettere i sistemi in possesso delle credenziali dell'account? Tutti i precedenti? Quali metodi impiegano i cattivi? Quali sono le tendenze prevalenti nei metodi utilizzati per accedere a questi account?

Vedo che i miei amici hanno hackerato i loro account Facebook o AIM, e senza sapere come sono stati probabilmente hackerati, non ho idea di come consigliarli e non riesco davvero a spiegare la natura del problema a loro.

    
posta Doug T. 12.06.2012 - 03:12
fonte

5 risposte

22

@ p

risposta data 12.06.2012 - 09:49
fonte
17

Ci sono molti modi che potrebbero essere usati per hackerare il tuo account.

In primo luogo, molte persone usano la stessa password per registrare ovunque . Se crei un account sul sito Web vulnerabile, qualcuno potrebbe hackerare quel sito Web e ottenere le tue credenziali (memorizzate nel database). Quindi l'attaccante ha la tua e-mail, la tua password e se quella password è la stessa della tua casella di posta elettronica, allora ha accesso alle tue e-mail.

In secondo luogo, la prossima cosa potrebbe essere una password comune molto. Se usi password come 123456 o qwerty , è molto probabile che il tuo account venga violato. Ci sono molti robot / crawler in Internet che raccolgono e-mail e cercano di accedere all'account afferrato usando password comuni. Ovviamente usano solo pochi tentativi (preparare l'attacco a forza bruta verrà bloccato ad esempio da CAPTCHA).

Inoltre, il phishing è un bel trucco per estorcere la tua e-mail e password. Esistono molti modi per indurre gli utenti a digitare le proprie credenziali sul sito Web falso. Alcuni di loro usano l'ingegneria sociale, altri ancora: trucchi più tecnici, come il tabnapping.

Non dimentichiamo malware . I keylogger (o anche i mouseloggers per i keyborad virtuali) intercettano le password digitate e le inviano all'autore dell'attacco.

Creare una domanda segreta (per aiutarci nel recupero della posta elettronica) potrebbe essere un problema. Non è un metodo usato per rubare la posta elettronica di massa, ma è piuttosto efficace per persone specifiche. Domanda segreta ovvia come ( what's my name o my favourite color ) potrebbe essere facilmente indovinata o estorta con metodi di social engineering.

    
risposta data 12.06.2012 - 05:24
fonte
5

Sono tutti questi. Lavoro per una grande compagnia nella linea che hai menzionato. Ottengo una buona visione interna, ogni giorno gli account utente vengono compromessi.

La combinazione del phishing e dell'ingegneria sociale è una delle principali ragioni alla base, ci sono un sacco di siti di phishing e gli utenti vengono inviati ad inviare e-mail false a loro.

In secondo luogo malware e password deboli. I malware funzionano meglio sul sito come Facebook, dal momento che la loro architettura è la piattaforma aperta per integrare altri siti e applicazioni. Ho visto enormi attacchi di dizionario che sono andati avanti per mesi e anni per ottenere l'accesso agli account con password deboli. Compromettere il sistema in sé è meno frequente.

Alcuni attacchi sono una combinazione di due o più, è una catena di attacchi che l'uscita di un attacco viene utilizzata nel prossimo attacco. Questi attacchi mirano non solo a nomi utente e password ma anche a informazioni estese e informazioni PII (Personal Identificable Information).

    
risposta data 12.06.2012 - 05:31
fonte
3

Solo per espandere ciò che dice p

risposta data 12.06.2012 - 13:51
fonte
2

Tutto quanto sopra menzionato, più almeno altri due:

1. Per un utente che riutilizza le password su diversi account (ad esempio, un grande, grande, grande numero di utenti), un furto del database delle password da un servizio consente a un attore malintenzionato di ritentare tali credenziali su una vasta serie di altri siti. Spesso con successo.

Questa tattica si è dimostrata efficace nella violazione della password dopo la violazione della password ed è probabilmente il modo più efficace con cui un cattivo attore può accedere rapidamente a molti account di valore. Esempio concreto: se l'indirizzo e-mail e la password di un determinato utente sono rubati, per esempio, da LinkedIn , un attore malvagio va e basta prova le stesse credenziali presso Bank of America, Citi, JP Morgan Chase, Paypal e altri siti finanziari (e altri siti di interesse) con una base di clienti molto ampia. L'attaccante gioca le probabilità: prova le credenziali rubate di una persona che ri-utilizza le password su servizi abbastanza popolari e spesso colpisci un account dove funzionano quelle credenziali riutilizzate. Anche se questa tattica try-as-many funziona per una percentuale molto piccola di credenziali utente in un dato database rubato, se il database di cui parliamo contiene milioni di record è una festa incredibile per qualsiasi attore maligno che possa accedervi.

(Ai fini di semplificare le cose qui, supponiamo che qualsiasi database di password compromesso di cui ho parlato sopra non sia stato protetto da un hashing delle password molto robusto, con la conseguenza che gli attori malintenzionati violano con successo una grande percentuale di hash delle password rubate in modo da poter recuperare il password originali e in chiaro e prova a riutilizzarle. Come, beh, quello che è successo con l'hack di LinkedIn .)

2. La tattica spesso ignorata ma devastante dell'abuso di reimpostazione della password.

Come utente puoi fare assolutamente tutto bene quando imposti una password per un servizio - non riutilizzare una password da nessun'altra parte, usa un lungo e amp; stringa generata casualmente con lettere minuscole, lettere maiuscole, cifre e caratteri speciali - ma il tuo account è stato comunque dirottato. Se, cioè, un cattivo attore può semplicemente resettare quella password. Come succede? Bene, più frequentemente accade perché alcuni servizi molto importanti usano ancora la pratica terribile di proteggere la reimpostazione della password con domande di sicurezza abbastanza probabili. ( Alcuni di questi hanno persino permesso agli aggressori di effettuare tentativi illimitati di indovinare le risposte a queste domande correttamente.) Ma a volte un aggressore non ha nemmeno bisogno di farlo; gli addetti al servizio clienti per i servizi a volte sono riluttanti sulla procedura corretta e reimpostano una password anche se un utente malintenzionato non è in grado di rispondere correttamente alle domande. Più notoriamente / infamemente, questo è ciò che è accaduto al giornalista Mat Honan quando un l'hacker ha violato il suo account Apple e cancellato il contenuto di tutti i suoi dispositivi Apple.

L'impostazione dell'autenticazione a due fattori con un servizio ( se il servizio lo offre) per autorizzare la reimpostazione della password può ridurre il rischio, così come provare a evitare l'uso di servizi basati su meccanismi di autenticazione deboli come la sicurezza domande. Ma ciò lascia comunque aperta la possibilità che un rappresentante del servizio clienti mal addestrato e mal monitorato venga ingannato nel reimpostare la password per un utente malintenzionato. E su questa minaccia un utente può fare ben poco.

    
risposta data 13.11.2015 - 11:31
fonte

Leggi altre domande sui tag