Вот пять способов, которыми хакеры могут захватить ваши онлайн-аккаунты еще до того, как вы их создадите

как хакеры взламывают онлайн-аккаунты, прежде чем вы сделаете их новостями
Эксперты по кибербезопасности постоянно пытаются улучшить безопасность учетных записей пользователей . Эта задача может оказаться сложной, если пользователи не предпринимают основных шагов для защиты своих учетных записей. Недавний отчет показал, что наиболее часто используемыми паролями среди руководителей предприятий являются «123456» и «пароль». Однако даже учетные записи, защищенные надежными уникальными паролями и многофакторной аутентификацией, не являются пуленепробиваемыми. Злоумышленники по-прежнему могут использовать методы фишинга , вредоносное ПО и взломы системы для получения доступа к учетным записям пользователей.

В последние годы единый вход (SSO) стал довольно распространенным явлением, и сторонники утверждают, что он повышает безопасность. Система единого входа позволяет пользователям входить в несколько служб, используя одного и того же поставщика удостоверений (IdP), например Google, Facebook или Microsoft. Пользователи, которые входят в службы с единым входом, по-прежнему имеют отдельные учетные записи для этих служб, но они входят во все эти учетные записи, используя свои учетные данные пользователя для выбранного ими поставщика удостоверений, а не уникальные учетные данные для каждой учетной записи. SSO может повысить безопасность учетных записей пользователей за счет уменьшения усталости паролей; идея заключается в том, что лучше защитить учетные записи пользователей одним хорошо защищенным входом в систему, чем защищать их целой кучей слабых паролей. Однако система единого входа создает единую точку отказа для всех учетных записей, что может ослабить безопасность учетной записи.

как хакеры взламывают онлайн-аккаунты, прежде чем вы сделаете из них эпические новости
Как классический вход, так и SSO для Epic Game Store.

Новое исследование показывает, что, помимо введения единой точки отказа, SSO имеет и другие потенциальные недостатки. Исследование, проведенное при поддержке Microsoft Security Response Center (MSRC), выявило пять различных методов, которые злоумышленники могут использовать для упреждающего захвата учетных записей пользователей с помощью единого входа. В отличие от более традиционных атак, когда субъект угрозы пытается получить доступ к уже существующей учетной записи пользователя, атаки перед захватом требуют, чтобы субъект угрозы выполнил действие до создания учетной записи, которое позволит субъекту угрозы получить доступ к учетной записи пользователя один раз. пользователь создает учетную запись. Ниже приведены пять различных методов атаки предварительного захвата учетной записи.

1 — Классическая федеративная атака слиянием

Злоумышленник создает классическую учетную запись в службе, используя адрес электронной почты жертвы. Позже жертва создает учетную запись в той же службе, используя SSO. Адрес электронной почты жертвы связан с IdP, используемым для SSO, поэтому служба автоматически объединяет учетные записи, созданные злоумышленником и жертвой, предоставляя злоумышленнику доступ к учетной записи жертвы.

2 — Атака с неистекшим идентификатором сеанса

Злоумышленник создает учетную запись в службе, используя адрес электронной почты жертвы, а затем поддерживает активный сеанс входа в учетную запись. Позже жертва пытается создать учетную запись в службе, но обнаруживает, что учетная запись уже существует, поэтому жертва сбрасывает пароль, чтобы получить доступ. Однако активный сеанс злоумышленника остается действительным после сброса пароля, что дает злоумышленнику доступ к учетной записи жертвы.

3 — Атака с использованием троянского идентификатора

Злоумышленник создает классическую учетную запись в службе, используя адрес электронной почты жертвы, а затем добавляет в учетную запись дополнительный идентификатор, например адрес электронной почты или номер телефона, контролируемый злоумышленником. Позже жертва пытается создать учетную запись в службе, но обнаруживает, что учетная запись уже существует, поэтому жертва сбрасывает пароль, чтобы получить доступ. Однако злоумышленник может использовать дополнительный идентификатор, связанный с учетной записью жертвы, для получения доступа, запросив одноразовую ссылку для входа.

4 — Атака с неистекшим изменением электронной почты

Злоумышленник создает учетную запись в службе, используя адрес электронной почты жертвы, затем изменяет адрес электронной почты, связанный с учетной записью, на адрес электронной почты, контролируемый злоумышленником, но не подтверждает изменение. Позже жертва пытается создать учетную запись в службе, но обнаруживает, что учетная запись уже существует, поэтому жертва сбрасывает пароль, чтобы получить доступ. Затем злоумышленник подтверждает изменение адреса электронной почты и получает доступ к учетной записи жертвы, запрашивая одноразовую ссылку для входа.

5 – Атака IdP без проверки

Злоумышленник создает учетную запись в службе, используя SSO. Злоумышленник создает учетную запись с IdP, связанным с адресом электронной почты жертвы. Позже жертва создает традиционную учетную запись в службе, но, поскольку адрес электронной почты жертвы уже связан с учетной записью, созданной злоумышленником, служба объединяет учетные записи, созданные злоумышленником и жертвой, предоставляя злоумышленнику доступ к учетной записи жертвы.

Исследователи кибербезопасности проанализировали 75 самых популярных веб-сайтов и онлайн-сервисов и обнаружили, что 35 из 75 были уязвимы по крайней мере для одного из методов атаки перед взломом. Среди уязвимых сервисов были Dropbox, Instagram, LinkedIn, WordPress . и Зум. Исследователи сообщили об этих уязвимостях затронутым веб-сайтам и службам за несколько месяцев до публикации исследования, чтобы эти компании и службы могли исправить уязвимости. Тем не менее, исследователи предупреждают, что многие другие веб-сайты и сервисы все еще могут быть уязвимы для этих атак, предшествующих захвату.

В сообщении в блоге MSRC об исследовании говорится, что все эти методы атаки «можно смягчить, если служба отправит электронное письмо с подтверждением на указанный пользователем адрес электронной почты и потребует завершения проверки, прежде чем разрешить какие-либо дальнейшие действия с учетной записью».

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал