Teknisk Marknadsföring, Tjäna pengar på dina Bloggar och Prylar

Blivit träffad av en Credential Stuffing Attack – Här är vad du kan göra

Blivit träffad av en Credential Stuffing Attack - Här är vad du kan göra

Under de senaste åren har cybersäkerhet skiftat från ett knappt diskuterat nischämne till ett av de stora tekniska och politiska problemen. Å ena sidan signalerar IT-företag över hela världen det växande behovet av cybersäkerhetsexperter. Samtidigt kan politiker inte längre förneka vikten av cyberkrigföring, datautvinning och utländska rivalers spionage.

På flera korta år visade sig cyberbrottslighet vara ett olagligt men ändå effektivt sätt att tjäna pengar, vilket lockade för många människor. Dessutom har det skett en betydande ökning av cyberattacker under karantänen. ZDNet rapporterade en ökning av covid-19-relaterade e-postbedrägerier, ransomware-attacker och smittsamma filer med “zoom”-namn på dem.

Men utanför politisk och teknisk bakgrund är det vanliga offret slutanvändaren. I den här artikeln vill vi överblicka en speciell hackningsmetod som orsakar direkt ekonomisk skada för konsumenten. Det spelar ingen roll om du använder Windows, Linux, macOS – du kan fortfarande bli offer för cyberattacken med Credential Stuffing.

Såvida du inte använder ett bra Windows, macOS eller Linux lösenordshanterare – så vi kommer att ge några råd om hur man använder dem för Credential Stuffing-skydd i slutet. Låt oss dyka in.

Vikten av starka lösenord

Först av allt, låt oss lägga ner lite sammanhang. Digitala lösenord kan vara nästan lika gamla som själva Internet, men de var viktiga för ett litet antal människor. Mest för företag. Detta beror på att för två decennier sedan fanns det inte mycket att göra på Internet. De första pengatransaktionerna online och kommersiell programvara var precis på väg till den bredare allmänheten, så det fanns inte så stort behov av onlinesäkerhet.

Läsa:  Tjäna pengar med affiliate-marknadsföring: här är de bästa sätten att komma dit!

Saker och ting förändrades radikalt kring det nya millenniet. Datorteknik fortsatte att utvecklas snabbt (vilket inte har bromsat ens en liten bit), shopping på nätet blev mer populärt och med framväxten av smartphones kunde vi använda internet vart vi än går.

Smartphones belyser skillnaden i hur vi använder internet mycket väl. Förr i tiden hade en genomsnittlig Internetanvändare bara ett fåtal applikationer på en dator, kanske några konton i vissa onlineforum, och mIRC var den dominerande onlinekommunikationsplattformen. Endast ett fåtal av dessa tjänster gömdes bakom ett lösenord.

Det visar statistiken just nuen genomsnittlig smartphoneanvändare har över 80 appar installerade på sin enhet, och de flesta av dem förlitar sig på ett lösenord för identifiering och kontoskydd.

Och det är därför starka lösenord är så viktiga nuförtiden: det finns mycket fler tjänster som hackare kan attackera och utnyttja för vinst. Till exempel skulle det vara värdelöst att stjäla en persons onlinebokforumsinloggning, men om du får tag på Netflix- eller Spotify-konton kan du sälja dem på svarta marknader online.

Spotify hade nyligen drabbats av två stora Credential Stuffing-attacker. Först, i december 2020, cybersäkerhetsspecialister upptäckte en databas innehållande 380 miljoner poster, av vilka 300 000-350 000 visade sig vara Spotify-konton. Sedan, flera månader senare, drabbades den av en andra Credential Stuffing-attackenden här gången påverkar 100 000 konton.

Sammantaget inriktar sig Credential Stuffing på olika tjänster som Netflix, Steam, Disney+ och expanderar till den finansiella sektorn samt letar efter mer vinster. Så låt oss ta en titt på hur det fungerar.

Vad är en Credential Stuffing-attack?

De första Credential Stuffing-attackerna går tillbaka till 2014 när forskare märkte hackare på den mörka webben som försökte tjäna pengar på komprometterad kontoinformation. Ända sedan dess har de blivit både billigare och vanligare.

Läsa:  Topp 10 gratis skräckspel för Android

Sanningen är att Credential Stuffing-attacker kan vara extremt lätta att utföra, och de lockar människor med liten kunskap om hacking men en törst efter enkel vinst. Så det är så de fungerar:

  1. En stor mängd kombinationer av användarnamn och lösenord läcker från en osäker onlinetjänst som avslöjar konfidentiell användardata;
  2. En cyberkriminell skaffar en sådan datauppsättning på Dark Web;
  3. Han eller hon skaffar sedan ytterligare programvara, som gör det möjligt att rikta in sig på en annan tjänst med mottagen data. Processen är automatiserad så att miljontals kombinationer av användarnamn och lösenord kan testas så snabbt som möjligt.
  4. Om samma kombination av användarnamn och lösenord används kan han eller hon komma åt kontot och ta över det.
  5. Kontot säljs på DarkNet för vinst.

Som du kan se är själva attacken okomplicerad, och troligen är det svårare att sälja stulna konton utan att lämna spår.

Lyckligtvis, eftersom det är lätt att utföra, är det lätt att försvara sig mot. Så härnäst kommer vi att ge dig en enkel metod för att skydda dina konton mot autentiseringsattacker.

Hur lösenordshanterare löser problemet

Som du kanske har märkt är Credential Stuffing beroende av återanvända lösenord. Anta till exempel att din information ingår i en eller annan dataläcka och att du använde samma information (användarnamn/e-postadress och lösenord) på en annan tjänst. I så fall är risken större att förlora ditt konto.

Det behöver inte sägas att det är nästan omöjligt att komma ihåg ett annat lösenord för 80+ appar på din smartphone. Dessutom, om du vill vara riktigt säker, bör ditt lösenord innehålla stora och små bokstäver, siffror och symboler och bör vara minst 12 tecken långt – helst 16 eller mer. Sådana lösenord är svåra att komma ihåg ett efter ett, än mindre att komma ihåg flera av dem.

Läsa:  Publix Org Passport – vad är det? Hur man loggar in på anställdsportal

Av denna anledning gör många människor ett vanligt misstag – använd lätt gissa lösenord som “qwerty”, “passwords123”, “namesurname123” och liknande.

Lösenordshanterare är cybersäkerhetsprogram som gör det möjligt att ha flera separata och starka lösenord utan att anstränga sig för att använda dem. De fungerar genom att samla alla dina lösenord och lagra dem i ett krypterat valv. Tekniken är komplex, men i lekmannatermer krypterar de lösenorden så att endast den ursprungliga användaren kan få tillgång till dem.

Och vad avancerade lösenordshanterare som NordPass gör – de varnar om du har återanvänt samma lösenord mer än en gång. Du kommer att erbjudas ett nytt, stabilt lösenord för att ersätta det, och när du har ändrat alla lösenord för dina konton till ett unikt kan du slappna av eftersom hackare inte riktar sig mot en person med någon säkerhetsprogramvara 99,99 % av gångerna.

Vi har nämnt populära tjänster som Netflix och Spotify, men tänk dig att förlora ditt Facebook-konto eller ett Instagram-konto med tusentals följare – skadorna kan vara förödande.

Lyckligtvis finns det massor av lösenordshanterare att välja mellan. Se bara till att läsa recensioner eftersom att välja cybersäkerhetsprogram är ett viktigt beslut som bäst görs med omsorg.

Besökt 15 gånger, 1 besök idag