RÉSUMÉ

Automatisation de la cybercriminalité avec Sentry MBA

Automatisation de la cybercriminalité avec Sentry MBA

Anatomie d’une attaque par Sentry MBA :

  • Ciblage et raffinement des attaques.
  • Vérification automatisée des comptes.
  • Monétisation. Sentry MBA (et l’écosystème criminel qui le soutient) améliore considérablement la productivité des criminels au cours des deux premières phases.

Merci. L’accès à l’ebook vous sera envoyé par email rapidement. Si vous rencontrez des problèmes pour le consulter, contactez thef5team@f5.com.

Utilisation de Sentry MBA dans les attaques par bourrage d’identifiants


Utilisation de Sentry MBA dans les attaques par bourrage d’identifiants

Une liste de noms d’utilisateur et de mots de passe est au cœur de chaque attaque de Sentry MBA. Dans le jargon de Sentry MBA, elles sont appelées « combo lists ». Si la liste contient des informations d’identification qui étaient valables sur un autre site Web (par exemple à la suite des brèches de sécurité survenues chez eBay, Sony et Ashley Madison, ou par des techniques d’hameçonnage), l’attaque est appelée « bourrage d’identifiants ». Cela fonctionne car les internautes réutilisent régulièrement leurs mots de passe sur plusieurs comptes Web. Le rapport 2015 de Verizon sur les violations de données cite l’utilisation d’informations d’identification volées comme l’action d’attaque la plus courante utilisée aujourd’hui contre les applications Web.

Lire le rapport 2021 de F5 Labs sur le bourrage d’identifiants