Assim como a tecnologia evolui, o cibercrime avança com novas formas de ataque que prejudicam utilizadores e empresas.
O Credential Stuffing é um dos perigos que rondam a internet e já fez muitas vítimas que tiveram os dados violados.
Mais à frente explicamos detalhadamente em que consiste e como se proteger deste tipo de ciberataque.
Cibercrime: Credential Stuffing, a mais recente ameaça da internet
O vazamento de dados é um perigo que sempre espreita os utilizadores da internet, sejam pessoas comuns ou empresas.
Os criminosos virtuais estão sempre a melhorar as suas táticas para obter e tirar proveito de informações alheias.
O Credential Stuffing é uma destas táticas de cibercrime. As credenciais obtidas através de uma violação de dados são usadas para fazer login noutro serviço não relacionado.
Entenda como funciona esta estratégia criminosa e o que pode fazer para se manter protegido.
Como funciona o Credential Stuffing?
Como o próprio nome refere, este tipo de ataque cibernético tem como objetivo a obtenção das credenciais de um utilizador, através da violação de dados.
Geralmente, tais credenciais constam em listas de nomes de utilizadores ou endereços de e-mail.
O criminoso obtém as senhas correspondentes, que serão então utilizadas para aceder a outras contas.
Isto é feito através de solicitações de login automatizado em grande escala, direcionadas contra uma aplicação da web.
Neste sentido, os criminosos utilizam um checker, ou testador de senhas. O checker funciona como uma máquina capaz de inserir milhares ou milhões de chaves para conseguir abrir uma porta.
Essa automatização do processo é o que possibilita que os ataques sejam feitos em grande escala. Estes testadores de senhas são amplamente negociados em fóruns da deep e dark web.
Para tornar a compreensão mais fácil, vamos a um exemplo prático.
Um ciber criminoso aplica métodos de violação de dados e consegue obter uma lista de nomes de utilizadores com as respetivas senhas.
Tendo na sua posse estas credenciais, o hacker poderá tentar fazer login em sites de bancos, por exemplo.
A maior falha está no facto de muitas pessoas simplesmente utilizarem as mesmas credenciais para aceder a diferentes plataformas.
Com isso, o criminoso pode então ser bem-sucedido no ataque cibernético.
Como pode manter-se protegido do cibercrime?
Como pôde perceber, o simples hábito de utilizar as mesmas credenciais, pode abrir margem para um grande prejuízo.
De facto, não é muito prático criar diversos logins e passwords em diferentes plataformas e aplicações. Contudo, é preciso priorizar a segurança.
Assim, para se manter protegido contra este e outros ataques cibernéticos, é preciso colocar em prática as já conhecidas dicas de segurança da informação.
Criar senhas fortes que contêm letras maiúsculas, minúsculas, caracteres e números é o primeiro passo.
Quanto mais complexa for a combinação, melhor para a sua segurança. No entanto, apenas essa medida isolada não é suficiente.
É preciso também optar por um sistema de verificação em etapas, abrangendo mais dados em vez de usar uma única informação para confirmar a identidade.
Outro ponto que também merece atenção são os e-mails recebidos. Isso porque o roubo de credenciais pode criar futuros ataques de phishing.
Portanto, contar com ferramentas que o mantenham protegido contra este e outros tipos de ataques é essencial.
Não seja mais uma vítima do cibercrime. Acompanhe o nosso blog e esteja sempre informado acerca dos principais tipos de ataques virtuais. O conhecimento é a arma mais poderosa para manter-se protegido!