A fiókfeltörés az a cselekmény, amikor valaki más fiókja felett átveszi az irányítást. Jellemzően személyes adatok eltulajdonítása, az áldozat megszemélyesítése vagy zsarolás reményében hajtják végre. A fiókfeltörés gyakori probléma, de nem könnyű végrehajtani. A siker érdekében a támadónak nyilvánvalóan ki kell találnia az áldozat jelszavát.
A kutatók egy új típusú támadást fedeztek fel, amely a fiók előzetes eltérítése. Olyan fiókokat foglal magában, amelyeket még nem hoztak létre, és lehetővé teszi a támadók számára, hogy jelszóhoz való hozzáférés nélkül érjék el ugyanazt a célt.
Tehát mi az a fiók előzetes eltérítése, és hogyan védekezhet ellene?
Mi az a fiók előzetes eltérítése?
A fiók előzetes eltérítése a kibertámadások új típusa. A támadó valaki más e-mail címének használatával fiókot hoz létre egy népszerű szolgáltatásban.
Amikor az áldozat megpróbál létrehozni egy fiókot ugyanazzal az e-mail címmel, a támadó megtartja az irányítást a fiók felett. Az áldozat által megadott információk ezután elérhetők a támadó számára, és egy későbbi időpontban átvehetik a fiók kizárólagos irányítását.
Hogyan működik a fiók előzetes eltérítése?
Az előzetes eltérítés végrehajtásához a támadónak először hozzá kell férnie egy e-mail címhez. Ezek széles körben elérhetők a sötét weben. Amikor a adatszivárgás történik, az e-mail címek nagy kötegeit általában adatkiíratókként teszik közzé.
A támadó ezután létrehoz egy fiókot egy népszerű szolgáltatásban, amelyet az e-mail cím tulajdonosa még nem használt. Ez a támadás számos nagy szolgáltatónál lehetséges, így nem feltétlenül nehéz megjósolni, hogy az áldozatok egy bizonyos ponton ilyen fiókot akarnak majd.
Mindezt tömegesen hajtják végre, abban a reményben, hogy bizonyos számú támadás végül sikeres lesz.
Amikor az áldozat megkísérel fiókot létrehozni a megcélzott szolgáltatásban, a rendszer értesíti, hogy már van fiókja, és felkérik, hogy állítsa vissza jelszavát. Sok áldozat visszaállítja jelszavát, feltételezve, hogy ez hiba.
A támadó ezután értesítést kap az új fiókról, és esetleg meg tudja őrizni a hozzáférését.
A támadás konkrét mechanizmusa változó, de öt különböző típus létezik.
Classic-Federated Merge Attack
Számos online platformon választhat, hogy egyesített identitással, például Gmail-fiókjával jelentkezzen be, vagy új fiókot hozzon létre a Gmail-címével. Ha a támadó az Ön Gmail-címével regisztrál, Ön pedig Gmail-fiókjával jelentkezik be, akkor előfordulhat, hogy mindketten ugyanahhoz a fiókhoz férnek majd hozzá.
Le nem járt munkamenet-azonosító támadás
A támadó létrehoz egy fiókot az áldozat e-mail címével, és aktív munkamenetet tart. Amikor az áldozat létrehoz egy fiókot, és visszaállítja jelszavát, a támadó megtartja a fiók irányítását, mivel a platform nem jelentkezett ki az aktív munkamenetből.
Trójai azonosító támadás
A támadó létrehoz egy fiókot, és hozzáad egy további fiók-helyreállítási lehetőséget. Ez lehet egy másik e-mail cím vagy telefonszám. Az áldozat visszaállíthatja a fiók jelszavát, de a támadó továbbra is használhatja a fiók-helyreállítási lehetőséget, hogy átvegye az irányítást.
Lejárt e-mail-módosítási támadás
A támadó létrehoz egy fiókot, és kezdeményezi az e-mail cím megváltoztatását. Kapnak egy linket a fiók e-mail címének megváltoztatásához, de nem fejezik be a folyamatot. Az áldozat visszaállíthatja a fiók jelszavát, de ez nem feltétlenül deaktiválja a támadó által kapott hivatkozást. A támadó ezután a hivatkozás segítségével átveheti az irányítást a fiók felett.
Nem ellenőrző személyazonosság-szolgáltató támadás
A támadó fiókot hoz létre egy identitásszolgáltató segítségével, amely nem ellenőrzi az e-mail címeket. Ha az áldozat ugyanazzal az e-mail címmel regisztrál, lehetséges, hogy mindketten ugyanahhoz a fiókhoz férnek hozzá.
Hogyan lehetséges a fiók előzetes eltérítése?
Ha egy támadó az Ön e-mail-címével regisztrál egy fiókot, általában felkérik az e-mail-cím igazolására. Feltéve, hogy nem törték fel az e-mail fiókját, ez nem lesz lehetséges.
A probléma az, hogy sok szolgáltató lehetővé teszi a felhasználók számára, hogy korlátozott funkcionalitással nyitva tartsák a fiókot az e-mail ellenőrzése előtt. Ez lehetővé teszi a támadók számára, hogy ellenőrzés nélkül készítsenek elő fiókot ehhez a támadáshoz.
Mely platformok sebezhetőek?
A kutatók tesztelték Az Alexa szerint 75 különböző platform a top 150-ből. Azt találták, hogy e platformok közül 35 potenciálisan sebezhető. Ide tartoznak az olyan nagy nevek, mint a LinkedIn, az Instagram, a WordPress és a Dropbox.
A kutatók minden sebezhetőnek talált vállalatot tájékoztattak. De nem ismert, hogy történt-e elegendő intézkedés a támadások megakadályozására.
Mi történik az áldozattal?
Ha bedől ennek a támadásnak, minden Ön által megadott információ elérhető lesz a támadó számára. A fiók típusától függően ez személyes adatokat is tartalmazhat. Ha ezt a támadást egy e-mail-szolgáltató ellen hajtják végre, a támadó megkísérelheti kiadni Önt. Ha a számla értékes, el is lophatják, és váltságdíjat kérhetnek a visszaszolgáltatásáért.
Hogyan védekezzünk a fiók előzetes eltérítése ellen
Az elsődleges védelem e fenyegetés ellen az, ha tudjuk, hogy létezik.
Ha létrehoz egy fiókot, és azt mondják, hogy már létezik fiók, akkor másik e-mail címmel kell regisztrálnia. Ez a támadás lehetetlen, ha különböző e-mail címeket használ az összes legfontosabb fiókjához.
Ez a támadás azon is múlik, hogy a felhasználó nem használja Kéttényezős hitelesítés (2FA). Ha létrehoz egy fiókot, és bekapcsolja a 2FA-t, a fiókhoz hozzáféréssel rendelkezők nem tudnak bejelentkezni. A 2FA más online fenyegetésekkel szembeni védelemre is ajánlott mint például az adathalászat és adatszivárgás.
A fiók előzetes feltörése könnyen elkerülhető
A fiókeltérítés gyakori probléma. A fiókok előzetes eltérítése azonban új fenyegetést jelent, és eddig nagyrészt elméleti jellegű. Számos online szolgáltatásra való feliratkozáskor van rá lehetőség, de még nem hiszik, hogy ez rendszeres.
Noha a támadás áldozatai elveszíthetik fiókjukhoz való hozzáférésüket, és ellophatják személyes adataikat, ezt is könnyű elkerülni. Ha új fiókot regisztrál, és azt mondják, hogy már van, használjon másik e-mail címet.