Что такое предварительный взлом аккаунта и как это работает?

14
технологии 23.webp

Последнее обновление 06.01.2023 — Иван Катанаев

Взлом учетной записи — это акт получения контроля над чужой учетной записью. Обычно это делается в надежде украсть личную информацию, выдать себя за жертву или шантажировать ее. Взлом аккаунта — распространенная проблема, но решить ее непросто. Чтобы добиться успеха, злоумышленнику, очевидно, необходимо выяснить пароль жертвы.

Исследователи обнаружили новый тип атаки, известный как предварительный взлом аккаунта. Он включает в себя учетные записи, которые еще не были созданы, и позволяет злоумышленникам достичь той же цели без доступа к паролю.

Так что же такое предварительный взлом аккаунта и как от него защититься?

По теме:  Вы пострадали от мошенничества с электронной почтой Coinbase?

Что такое предварительный взлом аккаунта?

Предварительный взлом аккаунта — это новый тип кибератаки. Злоумышленник создает учетную запись на популярном сервисе, используя чужой адрес электронной почты.

Когда жертва пытается создать учетную запись, используя тот же адрес электронной почты, злоумышленник сохраняет контроль над учетной записью. Любая информация, предоставленная жертвой, затем становится доступной для злоумышленника, и впоследствии он может получить исключительный контроль над учетной записью.

Как работает предварительный взлом аккаунта?

Для проведения предварительного захвата злоумышленнику сначала требуется доступ к адресу электронной почты. Они широко доступны в даркнете. Когда происходит утечка данных, большие пакеты адресов электронной почты обычно публикуются в виде дампов данных.

Затем злоумышленник создает учетную запись на популярном сервисе, которым владелец адреса электронной почты еще не пользовался. Эта атака возможна для многих крупных поставщиков услуг, поэтому предсказать, что жертвам в какой-то момент понадобится такая учетная запись, не обязательно сложно.

Это все делается массово, в надежде, что какое-то количество атак в итоге будет успешным.

Когда жертва попытается создать учетную запись в целевой службе, ей сообщат, что у нее уже есть учетная запись, и попросят сбросить пароль. Многие жертвы сбросят свой пароль, предполагая, что это ошибка.

Затем злоумышленник будет уведомлен о новой учетной записи и, возможно, сможет сохранить к ней доступ.

Конкретный механизм, с помощью которого происходит эта атака, различается, но существует пять различных типов.

Классическая федеративная атака слиянием

Многие онлайн-платформы предоставляют вам возможность войти в систему с использованием федеративного удостоверения, такого как ваша учетная запись Gmail, или создать новую учетную запись, используя свой адрес Gmail. Если злоумышленник регистрируется, используя ваш адрес Gmail, а вы входите, используя свою учетную запись Gmail, возможно, вы оба будете иметь доступ к одной и той же учетной записи.

Атака с неистекшим идентификатором сеанса

Злоумышленник создает учетную запись, используя адрес электронной почты жертвы, и поддерживает активный сеанс. Когда жертва создает учетную запись и сбрасывает свой пароль, злоумышленник сохраняет контроль над учетной записью, поскольку платформа не отключила его от активного сеанса.

Атака на троянский идентификатор

Злоумышленник создает учетную запись и добавляет дополнительный вариант восстановления учетной записи. Это может быть другой адрес электронной почты или номер телефона. Жертва может сбросить пароль учетной записи, но злоумышленник все еще может использовать опцию восстановления учетной записи, чтобы получить контроль над ней.

Атака с незавершенным изменением электронной почты

Злоумышленник создает учетную запись и инициирует изменение адреса электронной почты. Они получают ссылку для изменения адреса электронной почты учетной записи, но не завершают процесс. Жертва может сбросить пароль учетной записи, но это не обязательно деактивирует ссылку, полученную злоумышленником. Затем злоумышленник может использовать ссылку, чтобы получить контроль над учетной записью.

Атака провайдера идентификации без проверки

Злоумышленник создает учетную запись, используя поставщика удостоверений, который не проверяет адреса электронной почты. Когда жертва регистрируется, используя один и тот же адрес электронной почты, вполне возможно, что они оба будут иметь доступ к одной и той же учетной записи.

Как возможен предварительный взлом аккаунта?

Если злоумышленник регистрирует учетную запись, используя ваш адрес электронной почты, его обычно просят подтвердить адрес электронной почты. Предполагая, что они не взломали вашу учетную запись электронной почты, это будет невозможно.

Проблема в том, что многие поставщики услуг позволяют пользователям оставлять учетную запись открытой с ограниченной функциональностью, прежде чем этот адрес электронной почты будет проверен. Это позволяет злоумышленникам подготовить учетную запись для этой атаки без проверки.

Какие платформы уязвимы?

Исследователи протестировали 75 различных платформ из 150 лучших по версии Alexa. Они обнаружили, что 35 из этих платформ потенциально уязвимы. Сюда входят такие громкие имена, как LinkedIn, Instagram, WordPress и Dropbox.

Все обнаруженные уязвимые компании были проинформированы исследователями. Но неизвестно, были ли приняты достаточные меры для предотвращения этих атак.

Что происходит с жертвой?

Если вы поддадитесь этой атаке, любая информация, которую вы предоставите, будет доступна злоумышленнику. В зависимости от типа учетной записи, это может включать личную информацию. Если эта атака осуществляется против провайдера электронной почты, злоумышленник может попытаться выдать себя за вас. Если аккаунт представляет ценность, его также могут украсть, а за его возврат с вас могут потребовать выкуп.

Как защититься от предварительного взлома аккаунта

Основная защита от этой угрозы — знать, что она существует.

Если вы настроили учетную запись и вам сказали, что учетная запись уже существует, вы должны зарегистрироваться с другим адресом электронной почты. Эта атака невозможна, если вы используете разные адреса электронной почты для всех своих наиболее важных учетных записей.

Эта атака также основана на том, что пользователь не использует двухфакторную аутентификацию (2FA). Если вы настроите учетную запись и включите двухфакторную аутентификацию, любой другой пользователь, имеющий доступ к этой учетной записи, не сможет войти в систему. Двухфакторная аутентификация также рекомендуется для защиты от других онлайн-угроз, таких как фишинг и утечка данных.

Предварительного захвата аккаунта легко избежать

Взлом аккаунта — распространенная проблема. Но предварительный взлом аккаунта — это новая угроза и пока что в основном теоретическая. Это возможно при регистрации во многих онлайн-сервисах, но пока это не считается обычным явлением.

Хотя жертвы этой атаки могут потерять доступ к учетной записи и украсть их личную информацию, ее также легко избежать. Если вы зарегистрируете новую учетную запись, а вам сообщат, что она у вас уже есть, вам следует использовать другой адрес электронной почты.

Предыдущая статьяКак получить доступ к защищенной папке WindowsApps в Windows
Следующая статьяДиректора Tesla получают более мягкую поддержку
Иван Катанаев
Иван - штатный писатель и любитель слов. После окончания бакалавриата он решил продолжить свое увлечение техникой, развлечениями и игровой сферой. Он надеется достучаться до других, просветить их и обсудить с ними вопросы с помощью письменного слова. С ним вы узнаете, как обеспечить безопасность в интернете с помощью лучших брандмауэров и антивирусных программ, как управлять своими паролями и как распознавать мошенников и риски безопасности.