SOLUÇÃO

Prevenção de ataques de credential stuffing

Também conhecido como tomada de controle de conta, teste de credencial, roubo de conta, verificação de senha, ataque de lista de senha

Pronto para parar o credential stuffing?

Obrigado!  Um especialista entrará em contato com você assim que possível.

 

 

A solução Distributed Cloud da F5 impede credential stuffing em vários níveis

A solução Distributed Cloud da F5 encontra credenciais comprometidas em tempo real, identifica botnets e bloqueia o software de simulação.

Pontos-chave:

  • Ataques de preenchimento de credenciais representaram 90% de todo o tráfego de login
  • O provedor de CDN é capaz de evitar apenas um quinto dos ataques
  • A Shape eliminou todos os ataques, reduzindo a latência do site de 250 ms para 100 ms
  • A solução Distributed Cloud protege mais de 1,7 bilhão de contas on-line de ataques de credential stuffing

Leia o estudo de caso: Principais ATOs de derrotas de aplicações para dispositivos móveis ›

O preenchimento de credenciais requer três elementos

   

1. Credenciais violadas

Em média, um milhão de nomes de usuário e senhas são relatados como derramados ou roubados todos os dias. Os invasores adquirem credenciais de várias maneiras, desde a descoberta de bancos de dados configurados incorretamente até a infecção dos dispositivos dos usuários com malware.

De acordo com a análise da Shape, 0,5% a 2% de qualquer lista de credenciais violada será válida em um site ou aplicação móvel direcionado.

   

2. Botnet distribuído

Os invasores encaminham suas solicitações de login por meio de servidores proxy para evitar listas de bloqueios de IP e outras formas de detecção. Os criminosos podem adquirir acesso a serviços de proxy de pastores de bot em fóruns da dark Web por US$ 2 a US$ 8 por hora.

Na rede do cliente da Shape, um endereço IP é normalmente usado apenas duas vezes por ataque de preenchimento de credenciais.

   

3. Software de simulação

Por fim, os invasores usam bots, ou programas de computador, para testar automaticamente a lista de credenciais violadas. Os invasores geralmente compram kits de ferramentas na dark Web, como solucionadores CAPTCHA ou scripts anti-impressão digital, para ajudar a neutralizar as defesas existentes.

Preenchimento de credenciais usando Python e Selenium

O vice-presidente de Shape Intelligence demonstra as técnicas que os invasores utilizam para imitar os usuários.