Pulverização de senhas: nova tática reversa dos hackers para segmentar contas

Publicados: 2019-04-18

Os hackers são conhecidos por usar técnicas de ataque de força bruta para sequestrar contas e conduzir roubo de identidade e abuso de informações, além de roubar finanças de contas bancárias integradas. É difícil imaginar, mas esses hackers usam centenas e milhares de combinações de senhas para chegar à correta e se infiltrar na conta de destino para roubo de identidade. No entanto, os invasores cibernéticos agora encontraram uma nova tática para direcionar contas e violar a segurança de dados nos níveis corporativo e pessoal. O que é essa técnica e quais perigos ela representa para a segurança de dados e proteção de identidade online? Leia adiante para descobrir.

Deve ler: dicas de proteção de dados para usuários e empresas

Pulverização de senha: força bruta revertendo

Pulverização de senha revertendo a força bruta
Fonte da imagem: Redmond Mag

A pulverização de senha é um tipo de ataque, em que invasores ou hackers tentam uma única combinação da senha em vários logins e nomes de usuário. Isso é feito para garantir que pelo menos um dos nomes de usuário alvo seja invadido e que as informações do usuário sejam roubadas por má conduta adicional.

Como a pulverização de senha é diferente da força bruta?

A pulverização de senha é diferente da força bruta
Fonte da imagem: ThreatPost

No Brute Force, os invasores tentam vários números de combinações de senha em um nome de usuário para violar essa conta por roubo de identidade ou roubo online. No entanto, agora, os sistemas foram projetados para iniciar um bloqueio se as tentativas de login forem feitas com senhas erradas em um número limitado de instâncias. Isso garante que os hackers não ultrapassem a segurança e os afastem de qualquer conta.

Mas, aqui todo o processo é invertido. Os invasores agora obtêm detalhes de vários nomes de usuário por meio de ataques de phishing ou por meio da análise de perfis sociais. Em seguida, eles pegam uma combinação de senha altamente comum e a executam em todos os nomes de usuário adquiridos, na esperança de que pelo menos eles passem por qualquer um deles.

Como o ataque de pulverização de senha é realizado?

Ataque de pulverização de senha
Fonte da imagem: Kaspersky Lab
  • Em primeiro lugar, os invasores usam phishing ou engenharia social para obter o maior número possível de nomes de usuário. No phishing, os invasores tentam coletar dados do usuário atraindo-os para algum truque de malvertising. Na engenharia social, os hackers passam por sites de empresas, plataformas de mídia social como LinkedIn e Twitter e outras publicações de portfólio.
Combinação de senha
Fonte da imagem: Erva de Luxemburgo
  • A combinação de senhas é decidida sobre tendências humanas básicas, que usam combinações de números como “12345” e caracteres especiais comuns como “ underscore(_)” e “at the rate(@)” em suas senhas.
Combinação de senhas - Hackers de pulverização de senhas
Fonte da imagem: WTSCI
  • Em seguida, essa combinação é tentada em todos os nomes de usuário. É altamente possível que pelo menos um deles seja vítima dessa tática e seja roubado de informações e detalhes pessoais por uso indevido e práticas ilícitas por hackers.

Uma ameaça real para as empresas

Ameaça real para empresas
Fonte da imagem: Grupo de Forense Digital

A pulverização de senha é mais perigosa quando se trata de empresas em comparação com contas individuais. Em quase todas as empresas de médio a grande porte, os IDs de e-mail e os nomes de usuário estão sob o domínio do nome da empresa. Por exemplo, no Google, todos os funcionários teriam um ID de e-mail seguido por @google.com. As combinações de nomes de usuário são __ também bastante comuns, por exemplo, [email protected].

série numérica e o nome das empresas
Fonte da imagem: VooServers

Nesse cenário, os hackers provavelmente tentariam uma combinação de senhas que incluiria uma série de números e o nome da empresa. Se até mesmo uma das contas for invadida, os hackers podem obter informações de outras pessoas acessando e-mails privados e arquivos de dados compartilhados. Isso custaria à empresa não apenas as informações de seus funcionários, mas também seus arquivos confidenciais e detalhes de comunicação contratual. Agora, esses detalhes podem prejudicar a empresa em níveis financeiros fortes, bem como podem prejudicar sua imagem no mercado.

A pulverização de senhas é um sucesso para hackers?

Citrix - um provedor de serviços de rede e computação em nuvem americano
Imagem: TechHQ

Recentemente, a Citrix Inc., uma empresa americana de computação em nuvem e provedora de serviços de rede, foi atacada por seqüestradores usando a técnica de pulverização de senha. Embora a detecção precoce da Citrix e a intervenção do Federal Bureau of Investigation (FBI) no caso o tenham salvado de grandes perdas de informações, isso levou o FBI a lançar uma investigação especial sobre esse problema e divulgar declarações de alerta para todas as empresas nos Estados Unidos. Até o CERT divulgou um relatório sobre as habilidades dos métodos de pulverização de senha usados ​​pelos hackers. Também foi relatado pelo FBI que 36 empresas na Europa e nos Estados Unidos enfrentaram tentativas de violação de dados por meio de táticas de pulverização de senha.

Portanto, é bastante óbvio que a técnica é viável para hackers e há uma necessidade de reconhecer seus potenciais ameaçadores.

Como a pulverização de senha pode ser detectada?

Pulverização de senha ser detectada
Fonte da imagem: O Coletivo

De acordo com as instruções do CERT, as seguintes medidas podem ser inicialmente úteis para evitar a violação de dados por meio da pulverização de senha:

  • Use medidas de autenticação multifator para adicionar uma camada de firewall adicional entre hackers e suas contas.
  • Use senhas complexas e certifique-se de que as equipes de TI das empresas revisem as políticas de configuração de senha para evitar qualquer instância de pulverização de senha.
  • Continue trocando senhas em intervalos regulares. Até mesmo a alteração de detalhes minuciosos ajudaria a evitar violações de pulverização de senha.
  • Evite o acesso remoto a contas corporativas. Certifique-se de que há apenas um número limitado de portais de contas acessíveis remotamente.

Leia também: Fatos e estatísticas alarmantes de segurança cibernética

A pulverização de senha é uma técnica mais lenta em comparação com o Brute Force e, para hackers, deixa menos chances de qualquer violação de dados. No entanto, com várias organizações direcionadas por meio do Password Spraying, os hackers podem desenvolver táticas para melhorar suas habilidades e, portanto, seria melhor se isso fosse tratado em seus estágios iniciais.