راه‌های دزدیدن یا تصاحب حساب کاربری و مقابله با آن را بشناسید

تصاحب حساب کاربری

تصاحب حساب کاربری (ATO) همیشه در سر خط خبرها نمی‌آید، بلکه هجمه‌ای وسیع از حملات به زنجیره‌های تأمین و زیرساخت‌های حیاتی باعث شده تا توجه ما به طور کامل به این مسأله جلب شود. حملاتی که به JBS، Colonial Pipeline، سولاروایند و دو کارخانه تصفیه آب شده است، همه و همه بر اثر تصاحب حساب بوده است. در هر یک از این موارد، هکرها توانسته‌اند تا از اعتبارنامه‌های کرک‌شده یا به سرقت‌رفته استفاده کنند و یک حساب معتبر را تصاحب کرده و اختیار آن را در دست گیرند.

فرض بر این است که در تمامی اتفاقاتی که منجر به تصاحب حساب کاربری می‌شود، خرابی و شلوغی انبوه به وجود نمی‌آید. اما همه هکرها می‌دانند که کار ساده‌تر برای آن‌ها این است که در جلوی درب جلویی شما قدم بزنند و سعی نمی‌کنند که به دنبال حفره‌ای در ابزار دفاع سایبری شما باشند. آن‌ها با استفاده از نام کاربری و کلمه عبور درست، امنیت قبلی را دور می‌زنند که یک روش ورود سنتی به سیستم است و خود را به عنوان یک کاربر مشروع جلوه می‌دهند.

هکرهای حرفه‌ای می‌توانند از داخل حساب‌های ویژه شما را به دست آورند، آسیب‌پذیری‌ها را بیابند، بک‌دور بزنند و اطلاعات شما را رمز کنند. آن‌چه که شما در مرحله بعدی با آن روبه‌رو می‌شوید، یک باج‌گیری است. این وضعیت هم یکی از بدترین سناریوهایی است که ابتدا به صورت یک تصاحب حساب کاربری (ATO) ساده بوده است.

در این مقاله، مسأله تصاحب حساب را با جزئیات بیشتری مرور می‌کنیم و در خصوص تاکتیک‌های مورد استفاده و این‌که اساساً ATOها به چه دلیل پدید می‌آیند هم صحبت خواهیم کرد. پس از آن‌که تصویر کاملی از این موضوع به دست آوردید، به شما خواهم گفت که چرا استفاده از پروتکل FIDO2 بهترین گزینه دفاعی برای شما به حساب می‌آید.

تصاحب حساب کاربری چیست؟

هر ساله میلیون‌ها تصاحب حساب (ATO) اتفاق می‌افتد که چندان مورد توجه قرار نمی‌گیرد. زیرا فقط تعداد اندکی از مشتریان را گرفتار می‌کند. شرکت‌ها سعی می‌کنند تا بدون سر و صدای زیاد، فقط به قربانیان این حمله مثلاً بگویند که فقط تعداد اندکی از حساب‌ها با مشکل روبرو شده است، و این‌گونه آن‌ها را مطلع می‌سازند. شاید این کار به آن‌ها دلداری ندهد، اما می‌تواند کمک کند که مشتریان شما این خبر را به رسانه‌ها و جراید انتقال ندهند؟

واقعیت این است که حتی یک بار تصاحب حساب کاربری هم می‌تواند به شرکت شما و مشتریان شما از نظر مالی آسیب برساند. اگر مجرمین بتوانند به حسابی دسترسی پیدا کنند که به یک کارت اعتباری وصل است، چه کارهایی باید انجام دهید که نتوانند جشن بگیرند و به خریدهای آنلاین بپردازند؟

از طرفی نیز مهاجمین می‌توانند از همین اعتبارنامه‌ها در سایت‌های دیگر هم استفاده کنند یا این‌که آن‌ها را در وب تار یا دارک‌وب بفروشند. بیش از ۶۵ درصد از ما از کلمات عبور یکسان برای بسیاری از حساب‌های خود استفاده می‌کنیم و هکرها هم این موضوع را به خوبی می‌دانند.

تصاحب حساب کاربری

ATOها چه ضرباتی به توربو تکس وارد کرده‌اند؟

مهاجمین اخیراً توانسته‌اند تا با مجموعه‌ای از تصاحب حساب‌هایی که از اعتبارنامه‌های تکراری سرقت‌شده استفاده می‌کرده‌اند، پلتفرم توربوتکس شرکت اینتوییت را هدف قرار دهد. اینتوییت هم در ماه ژوئن به مشتریان خود اطلاع داده است که مهاجمین ممکن است که به اطلاعات شما مانند نام، شماره بیمه تأمین اجتماعی، آدرس، تاریخ تولد، شماره گواهینامه رانندگی و اطلاعات مالی مانند حقوق و کسورات دسترسی پیدا کرده کرده باشند.

فقط ظرف چند روز، اینتوییت اظهار کرد که این مشکل با بزرگ‌نمایی و غلو در اعداد و ارقام در رسانه‌های اجتماعی شرکت‌ها باید آسیب‌های وارده را کنترل کنند تا بتوانند از برند خود و اعتمادی که در منطقه به آن‌ها وجود دارد، حفاظت کنند. اما مشتریان توربوتکس هشدار دادند که هکرها می‌توانند از این اطلاعات استفاده کرده و هویت‌های آن‌ها را به سرقت ببرند، کارت‌های اعتباری آن‌ها را باز کرده، صورتحساب اجرا کنند و به اعتبار آن‌ها خدشه وارد نمایند.

برای شرکت‌ها هم بسیار مهم است که بتوانند دغدغه‌های مشتریان خود را برطرف سازند. اگر آن‌ها در زمینه اشتباه کنند و توپ را از دست بدهند، مشتریان خود را هم برای همیشه از دست خواهند داد.

آمار و ارقام مربوط به تصاحب حساب

بر اساس گزارش گروه Aite، حملات تصاحب حساب در تمامی صنایع، در مجموع هزینه‌ای بیش از ۱۶ میلیارد دلار داشته است که این مقدار معادل با ۳۰۰ درصد افزایش در سال ۲۰۲۰ است.

یکی از عوامل اصلی در این زمینه آن است که در بیشتر موارد، ATO توسط بات‌ها انجام می‌گیرد. PerimeterX که یکی از فروشندگان در حوزه محافظت در برابر بات‌ها است، می‌گوید که ۷۵-۸۵ درصد از تمام تلاش‌هایی که برای ورود به حساب‌ها در نیمه دوم سال ۲۰۲۰ اتفاق افتاده است، تلاش برای تصاحب حساب بوده است.

Imperva هم که یکی از ارائه‌دهندگان امنیت است، حملات باتی را مورد سرزنش قرار داده و ادعا می‌کند که توانسته تا مورد ۷۰۰،۰۰۰ تلاش در ساعت برای ورود و تصاحب حساب را کاهش دهد.

در روی دیگر سکه، هکرها سعی می‌کنند تا حملات ATO را به صورت خودکار درآورده و آن را به شکل کم و آهسته با یک روند ورود نوعی انجام دهند. آن‌ها چند هفته بین این تلاش‌های خود فاصله می‌اندازند تا شناسایی نشوند. VeriClouds هم که یکی از سرویس‌های بازیابی اعتبارنامه‌ها است، اشاره می‌نماید که بسیاری از شرکت‌ها قربانی حملات تصاحب حساب (ATO) بوده‌اند و کاری هم از دستشان بر نیامده است.

تهدیدات تصاحب حساب کاربری

پیش از آن‌که بخواهید برای برخورد با تصاحب حساب کاربری و مقابله با آن قدمی بردارید، بهتر است روش‌هایی را بشناسید که هکرها با استفاده از آن‌ها، اعتبارنامه‌ها را سرقت کرده و به حساب‌ها حمله می‌کنند.

۱) حملات جستجوی فراگیر (بروت‌فورس)

مرسوم‌ترین روش برای این کار همان حمله جستجوی فراگیر است که به آن شکستن کرک اعتبارنامه‌ها هم می‌گویند. هکرها هزاران کلمه عبور و نام کاربری مشهور را امتحان می‌کنند تا بتوانند به حساب نفوذ کنند. آن‌ها اسکریپت‌هایی را می‌نویسند تا ترکیبی از اعتبارنامه‌ها را امتحان کرده و در نهایت، به حساب وارد شوند.

در حمله جستجوی فراگیر، بات‌نت‌هایی (شبکه‌هایی از رایانه‌های مبتلا به مخرب یا های‌جک‌شده) دارند که حملاتی سریع و در حجم زیاد را انجام می‌دهند. با این کار می‌توانند پیش از آن‌که شناسایی شوند، به بیشترین تعداد حساب‌ها حمله کنند. معمولاً حساب‌ها پس از چند بار تلاش ناموفق برای ورود قفل می‌شوند و بنابراین، مقداری حفاظت به وجود می‌آید. در این هنگام، هکرها به سراغ حساب بعدی می‌روند.

۲) اسپری کلمه عبور

یکی از مدل‌های حمله جستجوی فراگیر، اسپری کلمه عبور است. در این روش، از مجموعه‌ای از اعتبارنامه‌های مشابه برای بسیاری از حساب‌ها استفاده می‌شود. هکرها از این روش استفاده می‌کنند تا بتوانند قفل‌شدن حساب‌ها پس از چند بار تلاش ناموفق را دور بزنند.

درست همانند آن‌چه در حمله جستجوی فراگیر وجود دارد، در اسپری کلمه عبور هم از بات‌هایی استفاده می‌شود که سریع عمل می‌کنند. بنابراین، به سختی می‌توان مهاجم واقعی را شناسایی کرد.

۳) فیشینگ، فیشینگ نیزه‌ای و اسمیشینگ

همه ما با حملات فیشینگ آشنا هستیم، اما باز هم ممکن است ایمیل‌های اغواکننده‌ای که برای ما می‌آید، ما را گول بزند و به سایت‌های جعلی‌ای ببرد که اتفاقاً خوب هم طراحی شده‌اند. همین که وارد می‌شوید، مهاجمین اعتبارنامه‌های شما را به سرقت می‌برند. بر اساس یکی از تحقیقاتی که ایوانتی انجام داده است، ۷۴ درصد از شرکت‌ها در سال ۲۰۲۰ قربانی حملات فیشینگ شده‌اند.

حملات فیشینگ نیزه‌ای بسیار مشابه هستند، با این تفاوت که افراد خاصی را هدف قرار می‌دهند که معمولاً تیم مدیران ارشد هستند. در حمله اسمیشینگ، به جای ارسال ایمیل، پیام‌های متنی ارسال می‌شود. بر اساس یکی از تحقیقاتی که شرکت آبردین انجام داده است، کلاهبردارانی که از اسمیشینگ استفاده می‌کنند، از علایق افراد استفاده می‌کنند و به همین دلیل، مهاجمین در دستگاه‌های موبایل می‌توانند به موفقیت‌های بیشتری دست پیدا کنند.

۴) مهندسی اجتماعی و جستجو

هکرهای حرفه‌ای زمان زیادی را صرف جستجو در رسانه‌های اجتماعی و وب‌سایت‌های مختلف می‌کنند تا بتوانند اطلاعاتی مانند آدرس هدف، شماره تلفن یا نام اعضای خانواده و حیوانات خانگی افراد را به دست آورند. این‌ها سعی می‌کنند تا هر اطلاعاتی که می‌تواند به آن‌ها در پیدا کردن کلمات عبور کند را به دست آورند. این کار برای به دست آوردن پاسخ سؤالات دانشی هم به هکرها کمک می‌کند. تلاش‌های سخت‌کوشانه و متمرکز نیز نمونه‌ای از حملات هدفمند و تصاحب حساب‌های شرکتی است.

۵) استافینگ اعتبارنامه‌ها

ما عادت بدی داریم که معمولاً از یک کلمات عبور یکسانی برای حساب‌های مختلف استفاده می‌کنیم. در این حمله، از همین عادت بد ما استفاده می‌شود. در واقع، بر اساس گزارشاتی که ارائه شده است، هکرها برای حمله به توربوتکس از همین حمله استفاده کرده‌اند.

در بیشتر موارد، مجرمین با انبوهی از اطلاعات اعتبارنامه‌ها که از سایت دیگری سرقت کرده یا در وب تار خریداری کرده‌اند، کار خود را شروع می‌کنند. سپس، از بات‌های خود استفاده کرده و این اعتبارنامه‌ها را در تمامی سایت‌ها و اپلیکیشن‌ها امتحان می‌کنند تا در نهایت، موفق شوند.

۶) حملات مرد میانی (MITM)

احتمالاً تا به حال به شما گفته شده است که از وایفای یا هات‌اسپات در محل‌های عمومی استفاده نکنید. این‌که کلمه عبور نداشته باشید، اولین نشانه‌ای است که نشان می‌دهد که یک هکر چند میز آن طرف‌تر از شما در کافه لاته نشسته و شما را زیر نظر دارد.

هکر می‌تواند با هدایت ترافیک شما به سمت شبکه خود، ارتباط شما را قطع کند و حمله مرد میانی رخ می‌دهد. هکرها سپس می‌توانند شخص دریافت‌کننده را در یک تبادل آنلاین شنود کرده و هویت او را جعل نمایند. در این حالت، هکر دید کاملی نسبت به شخص دارد و می‌تواند اعتبارنامه‌های ورود او را سرقت کرده، اطلاعاتی را منتقل کند، بدافزارهای مورد نظر خود را نصب کرده و بازی‌های جاسوسی انجام دهد.

۷) تبادل SIM

هکرها می‌توانند ارائه‌دهندگان خدمات تلفن همراه را متقاعد سازند که صاحب حساب هستند تا شماره تلفن هدف خود را به یک سیم کارت مشخص منتقل کنند. پس از آن‌که توانستند تا کنترل شماره تلفن را به دست آورند، از احراز هویت پیامک ضعیف استفاده می‌کنند تا حساب را تصاحب کنند. این حمله برای یکی از مهندسین شرکت اپل به نام راب ارس اتفاق افتاده است. در این حمله، مهاجمین توانسته‌اند تا کنترل شماره تلفن او را به دست گیرند و به حساب رمزارز او دست پیدا کنند. او در این حمله، یک میلیون دلار ضرر کرده است.

تصاحب حساب کاربری

پیشگیری از تصاحب حساب

بگذریم، بهترین روش برای آن‌که از حملات تصاحب حساب جلوگیری شود، این است که کلمات عبور خود را حذف کنید. وقتی کلمه عبوری وجود ندارد، یعنی هیچ اعتبارنامه‌ای هم نیست که مورد حمله جستجوی فراگیر، فیشینگ، حدس‌زدن، استاف‌شدن، ربوده‌شدن یا دور زدن قرار گیرد. اگر بتوانیم از شر کلمات عبور خلاص شویم، از ۸۰ درصد از تمامی این حملات در امان خواهیم بود. در واقع، این درصد مربوط به نقض‌های امنیتی است که مرتبط با اعتبارنامه‌ها هستند.

روش‌های بیومتریک: جایگزینی برای کلمات عبور

روش‌های مختلفی وجود دارد که با استفاده از آن‌ها می‌توان کاربران را بدون استفاده از کلمه عبور احراز هویت نمود. بیشتر ما با کلیدهای امنیتی که سرپرستان IT از آن‌ها برای دسترسی به ایستگاه‌های کاری و حساب‌های ویژه استفاده می‌کنند، آشنا هستیم. مشکل این‌جا است که توکن‌های سخت‌افزاری گران‌قیمت هستند، مقیاس‌پذیر نبوده و ممکن است گم شوند. این ابزارها برای کارمندان و نه برای مشتریان طراحی شده‌اند.

روش‌های بهتری هم برای تصدیق مشتریان و کارمندان با استفاده از احراز هویت بیومتریک وجود دارد. اثر انگشت و تشخیص چهره، هر دو بسیار امن هستند. زیرا در هر دو حالت هویت کاربر بر اساس ویژگی‌های منحصر به فرد فیزیکی تأیید می‌شود. میلیون‌ها نفر از این روش‌ها برای بازکردن دستگاه‌های خود استفاده کرده‌اند و سادگی در استفاده از آن را ترجیح می‌دهند. شما با استفاده از تنها یک راهکار می‌توانید هم مشکل ضعف امنیتی را برطرف کرده و هم تجربه کاربری بهتری برای مشتری به وجود آورید.

FIDO2 به چه ترتیبی از تصاحب حساب جلوگیری می‌کند؟

در احراز هویت‌های مبتنی بر FIDO2، از رمزنگاری کلید عمومی برای پیشگیری از تصاحب حساب استفاده می‌شود. برای کسانی که تازه کار را شروع می‌کنند، به ازای هر دستگاهی که برای یک حساب ثبت‌نام می‌شود، یک مجموعه منحصر به فرد از کلیدهای رمزنگاری (یک کلید عمومی و یک کلید خصوصی) تخصیص داده می‌شود.قائم‌مقام شرکت ترنسمیت سکوریتی، نیو گلدنبرگ می‌گوید:

در FIDO، عوامل بیومتریک و کلید خصوصی هرگز از روی دستگاه کاربر نهایی از بین نمی‌روند. از روش‌های بیومتریک برای احراز هویت محلّی کاربر بر روی دستگاه استفاده می‌شود. سپس، کلید خصوصی چالش را انجام می‌دهد و آن را به سرور بر می‌گرداند. تنها چیزی که عبور می‌کند، همان چالش علامت‌خورده است.

این بدان معنا است که شاخصه‌های بیومتریک و کلید خصوصی هرگز در حال انتقال نیستند. بنابراین، امکان سرقت آن‌ها با استفاده از حملاتی همچون مرد میانی امکان‌پذیر نیست. FIDO2 همچنین تضمین کرده است که هیچ دیتابیس مرکزی مشخصی برای هویت‌های بیومتریک وجود ندارد که هکرها بتوانند آن را هدف قرار دهند. گلدنبرگ می‌گوید:

حتی اگر کسی بتواند به سرور نفوذ کند، باز هم نمی‌تواند هویت افراد را جعل کند. زیرا کلیدهای خصوصی و شاخصه‌های بیومتریک در آن سرور وجود ندارند. این مشخصه‌ها به صورت امن بر روی خود دستگاه‌های شخص قرار دارند.

کار کردن بدون هیچ‌گونه کلمه عبور

توجه داشته باشید که احراز هویت بیومتریک شما را از دردسرهای استفاده از کلمات عبور خلاص می‌کند و با این کار، بسیاری از تهدیدات ناشی از تصاحب کلمه عبور از بین می‌‌رود. اما یک مسأله مهم مطرح است. بسیار مهم و حیاتی است که شما تمامی کلمات عبور خود را حذف کنید، زیرا احراز هویت شما بر اساس ضعیف‌ترین لینک شما قدرت دارد. شما نمی‌توانید از کلمات عبور در فرآیند پشتیبانی رو به عقب (فال‌بک) خود استفاده کنید یا این‌که آن را در کش خود نگه دارید.

برای امتیاز دادن کلیک کنید!
[تعداد نظر: ۰ میانگین: ۰]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مرتبط