INFORME

Automatización de la ciberdelincuencia con Sentry MBA

Automatización de la ciberdelincuencia con Sentry MBA

Anatomía de un ataque de Sentry MBA:

  • Perfeccionamiento de objetivos y ataques.
  • Comprobación automatizada de cuentas.
  • Monetización. Sentry MBA (y el ecosistema delictivo que lo sustenta) mejora drásticamente la productividad delictiva durante las dos primeras fases.

Gracias por su registro. Recibirá en su bandeja de entrada un email de F5 que incluirá un enlace para acceder al contenido que solicitó.

Uso de Sentry MBA en ataques de relleno de credenciales


Uso de Sentry MBA en ataques de relleno de credenciales

Cada ataque de Sentry MBA está basado en una lista de nombres de usuario y contraseñas. En la jerga de Sentry MBA, a estas listas se las denomina «combo». Si la lista combo tiene credenciales que fueron válidas en otro sitio web (por ejemplo, a través de las filtraciones publicadas de eBay, Sony y Ashley Madison o mediante técnicas de phishing), el ataque se denomina «credential stuffing». El credential stuffing funciona porque los usuarios de Internet suelen reutilizar las contraseñas en distintas cuentas. El informe de Verizon de 2015 sobre violaciones en la seguridad de los datos cita el uso de credenciales robadas como la acción de ataque más común utilizada contra las aplicaciones web hoy en día.

Leer el informe sobre credential stuffing de F5 de 2021 ›