FBI: Ataques à credenciais estão em ascensão

O FBI está alertando as organizações do setor financeiro sobre um aumento nos ataques de empastamento de credenciais lançados por botnet. Muitos desses ataques, que visam APIs, estão sendo alimentados por bilhões de credenciais roubadas que vazaram nos últimos anos.

O FBI diz que 41% de todos os ataques ao setor financeiro entre 2017 e 2020 foram devido ao enchimento de credenciais, resultando no roubo de milhões de dólares.

A Notificação da Indústria Privada do FBI afirma que o maior uso de botnets permite que os cibercriminosos e fraudadores atinjam rapidamente muitos alvos em busca de encontrar credenciais que funcionem.

“Embora a maioria dos ataques de preenchimento de credenciais tenham baixas taxas de sucesso, o uso de botnets pelos ciberatores para conduzir uma escala massiva de tentativas de login automatizado em um curto período de tempo permitiu que eles descobrissem vários pares de credenciais válidos”, de acordo com o boletim do FBI, que foi publicado conectados.

Em julho, a empresa de segurança Digital Shadows relatou que cerca de 5 bilhões de credenciais exclusivas de usuário estavam circulando nos fóruns da darknet (consulte: 5 bilhões de credenciais exclusivas circulando na Darknet ).

As causas

A reutilização de senhas e a falta de autenticação multifator abrem caminho para ataques de preenchimento de credenciais.

“O enchimento de credenciais se tornou muito fácil de realizar … e muitas instituições financeiras estão perdendo pequenas quantias em uma ampla base de clientes”, disse Chris Pierson, CEO e fundador da empresa de segurança BlackCloak

Muitos clientes de bancos simplesmente ignoram o conselho de adotar a MFA, deixando suas contas e os bancos abertos a ataques, diz Pierson.

Um estudo publicado em junho por pesquisadores da Carnegie Mellon University descobriu que, mesmo depois de serem notificados de que seus dados foram comprometidos em uma violação, apenas cerca de um terço dos usuários alteram suas senhas (consulte: Estudo: As vítimas de violação raramente alteram senhas ).

“Os analistas cibernéticos da BlackCloak … descobriram que 68% de todos os executivos corporativos que ela protege estavam usando as mesmas senhas, mantendo as senhas em pequenos notebooks ou em seus telefones / computadores de forma insegura e não informados sobre quais senhas foram comprometidas”, diz Pierson.

Brandon Hoffman, CISO da empresa de segurança cibernética Netenrich, diz que a maneira mais fácil de parar ataques de força bruta é “colocar controles no aplicativo ou na camada de rede para detectá-los e bloqueá-los. Normalmente, isso vem na forma de um firewall de aplicativo da web, mas também pode ser tão simples quanto limitar as tentativas de login. “

Uma epidemia

Na maioria dos ataques de empalhamento de credenciais, os cibercriminosos ou fraudadores obtêm nomes de usuário e senhas que foram comprometidos por violações anteriores e, em seguida, usam botnets para tentar comparar essas credenciais com contas bancárias existentes, observa o FBI.

“O recheio de credenciais, assim como a maioria das partes do mercado do crime cibernético, pode ser consumido como um serviço. Isso significa que o malware para obter credenciais pode ser usado como um serviço. As credenciais podem simplesmente ser compradas e colocadas em serviços de recheio de credenciais que são consumidos por usar ou com base em parâmetros de ataque “, diz Hoffman.

Pierson acrescenta: “O problema de enchimento de credenciais atingiu proporções epidêmicas. Os cibercriminosos não precisam mais recorrer a e-mails de phishing para obter credenciais. Tudo o que eles precisam fazer é tentar um nome de usuário, geralmente o endereço de e-mail que vêem na dark web, e qualquer senha exposta que eles podem encontrar. “

Fonte: https://www.govinfosecurity.com/fbi-warns-credential-stuffing-attacks-on-rise-a-15075