Як себе убезпечити. Частина 2: викрадення облікових даних для входу в акаунт

2023-05-08

Ключові моменти

  • У цьому випуску нашої серії "Як себе убезпечити" ми розглянемо різні методи, які використовують хакери для крадіжки ваших облікових даних під час атак із захопленням акаунту (ATO).

  • Атаки ATO відбуваються, коли зловмисники отримують несанкціонований доступ до акаунтів користувачів. Такі порушення безпеки можуть призвести до втрати коштів і конфіденційних даних.

  • Якщо знати різні методи, які використовують хакери для здійснення атак АТО, і дотримуватися основних принципів безпеки, користувачі можуть краще захистити себе від таких атак.  

Сьогодні як ніколи важливо захищати свої облікові дані від хакерів. Ми живемо в цифровому світі, де основна частина конфіденційної інформації зберігається в інтернеті. Зокрема, атаки із захопленням акаунту (ATO) стали поширеним методом викрадення цифрових активів хакерами. Ці атаки можуть призвести до крадіжки персональних даних, фінансових втрат і репутаційних збитків.

Атаки АТО передбачають отримання кіберзлочинцями несанкціонованого доступу до акаунтів користувачів, як правило, за допомогою викрадених облікових даних, які можуть бути отримані безпосередньо від самих жертв або від інших зловмисників. 

У цій статті із серії "Як себе убезпечити" ми розглянемо різні типи атак АТО, щоб дізнатися, як зловмисники викрадають облікові дані для входу в систему та стратегії запобігання таким інцидентам.

Як зловмисники викрадають ваші облікові дані

Хакери можуть використовувати різні інструменти та стратегії у своїх спробах отримати доступ до акаунтів користувачів. Розпізнавання різних типів атак АТО має вирішальне значення, оскільки це може допомогти користувачам проявляти пильність і підготувати відповідні заходи захисту від таких загроз.

Атаки АТО важко класифікувати, оскільки кожна атака є унікальною, а категорії часто перетинаються. Однак, деякі з найбільш впізнаваних форм атак АТО включають наступні.

Атаки із застосуванням грубої сили 

Атаки із застосуванням грубої сили відбуваються, коли хакери систематично намагаються вгадати різні комбінації облікових даних користувача, найчастіше імен та паролів. Зазвичай це передбачає використання автоматизованого програмного забезпечення, яке генерує численні комбінації на високих швидкостях.

Основна ідея атаки із застосуванням грубої сили полягає у використанні методу проб і помилок для отримання несанкціонованого доступу до акаунту. Хакери знову і знову намагатимуться увійти в акаунт, звідси і назва. Деякі з найпоширеніших типів атак із застосуванням грубої сили включають наступні:

  • Прості атаки із застосуванням грубої сили: зловмисники намагаються вгадати облікові дані користувача без використання спеціалізованого програмного забезпечення. Попри простоту, цей метод може бути ефективним для слабких паролів або у разі недотримання правил безпеки паролів. У деяких випадках хакери можуть здогадатися про облікові дані, якщо проведуть мінімальну розвідувальну роботу (наприклад, з'ясують місто, в якому народився користувач, щоб обійти це поширене питання безпеки).

  • Словникові атаки: зловмисники намагаються отримати неавторизований доступ до акаунту користувача шляхом систематичної перевірки слів або фраз із попередньо визначеного списку, відомого як "словник". Ці словники містять часто використовувані паролі, фрази або шаблони, що дозволяє зловмиснику швидше вгадати правильну комбінацію, ніж за умови використання методу спроб і помилок вручну.

  • Розпилення пароля: на відміну від типових атак із застосуванням грубої сили, які націлені на один акаунт із численними спробами, розпилення пароля використовує протилежний підхід, націлений на багато акаунтів. З цієї причини їх також іноді називають "зворотними атаками із застосуванням грубої сили". Щоб мінімізувати ризик спрацьовування механізмів безпеки, зловмисник зазвичай намагається підібрати лише кілька паролів до одного акаунту. 

Зловмисники зазвичай збирають список дійсних імен користувачів або адрес електронної пошти, пов'язаних з акаунтами користувачів. Потім вони намагаються підібрати часто використовувані або слабкі паролі (наприклад, "password123" або "qwerty") для всіх зібраних акаунтів. У деяких випадках пароль може бути вже відомим (наприклад, через порушення безпеки), і зловмисник використовує його для пошуку відповідних облікових даних для входу в систему.

  • Перевірка облікових даних: зловмисники збирають викрадені облікові дані для входу та перевіряють їх на багатьох інших вебсайтах, намагаючись отримати доступ до додаткових акаунтів користувачів. Наприклад, хакер може перевірити ім'я користувача та пароль, викрадені з акаунту користувача в онлайн-грі, на інших платформах, таких як соціальні мережі, онлайн-банки або цифрові біржі. Цей тип атаки із застосуванням грубої сили використовує недотримання правил безпеки паролів користувачами, наприклад, повторне використання паролів або комбінацій імен користувачів для різних акаунтів на різних платформах.

Зловмисники також можуть використовувати комбінацію декількох типів атак із застосуванням грубої сили. Найпоширеніший – хакер поєднує просту атаку із застосуванням грубої сили зі словниковою атакою, починаючи зі списку потенційних слів, а потім експериментуючи з комбінаціями символів, букв і цифр, щоб вгадати правильний пароль. Ідея полягає в тому, що завдяки використанню комбінації методів, а не лише одного, спроби будуть більш успішними.

Атаки соціальної інженерії

Атаки соціальної інженерії ґрунтуються на використанні відомих закономірностей людської психології та соціальної взаємодії, коли хакери застосовують обманну або маніпулятивну тактику, щоб змусити користувачів розкрити облікові дані або іншу конфіденційну інформацію. Як правило, зловмисник спочатку вивчає свою жертву, перш ніж спробувати завоювати її довіру, щоб в кінцевому підсумку обманом змусити її розкрити свої дані.

Найпоширеніші методи соціальної інженерії, які використовують зловмисники для АТО, охоплюють наступні:

  • Заманювання: зловмисники використовують неправдиву обіцянку товару або послуги, щоб заманити жертву в пастку, де буде викрадено її конфіденційні дані. Вони можуть здійснюватися у фізичному світі (наприклад, якщо залишити заражену флешку так, щоб жертва знайшла її) або в інтернеті (наприклад, якщо обманом змусити жертву перейти за шкідливим посиланням з неправдивою обіцянкою безплатних цифрових активів).

  • Залякування: зловмисники засипають жертв фальшивими повідомленнями про загрози безпеці й змушують їх думати, що їхня система заражена шкідливим програмним забезпеченням. Потім користувачам пропонують купити або завантажити непотрібне або навіть небезпечне програмне забезпечення для вирішення нібито проблем, але насправді вони стають жертвами атаки, коли погоджуються на це. Фальшивий антивірусний захист є поширеною формою залякування, коли служба, яка повинна боротися зі шкідливим програмним забезпеченням, за іронією долі, стає цим шкідливим програмним забезпеченням.

  • Фішинг: зловмисники надсилають шахрайські повідомлення, зазвичай з підроблених профілів, які видають себе за авторитетних осіб, щоб обманом змусити користувачів розкрити конфіденційну інформацію, таку як облікові дані для входу в систему або інші дані. Під час фішингової кампанії зловмисники зазвичай надсилають одне й те саме повідомлення кільком користувачам. Таким чином, їх зазвичай легше виявити через сервери, на яких працює платформа із загрозою.

  • Цільовий фішинг: це цілеспрямована та більш продумана форма фішингової атаки, під час якої зловмисники спеціально пристосовують свій підхід до конкретної особи чи організації. Зловмисник проводить ретельне вивчення цілі, перш ніж створити дуже переконливий і персоналізований шахрайський електронний лист або повідомлення, щоб обдурити користувачів і змусити їх розкрити конфіденційну інформацію. Через свою персоналізовану природу цільові фішингові атаки списом є більш ефективними та мають вищу ймовірність успіху. 

Зловмисне програмне забезпечення

У сценаріях, що належать до цієї категорії, зловмисники використовують зловмисне програмне забезпечення (ПЗ) для отримання несанкціонованого доступу до акаунтів або систем користувачів. Мета зловмисника – обманом змусити жертву завантажити та встановити зловмисне ПЗ, як правило, за допомогою методів соціальної інженерії. Після встановлення зловмисне ПЗ буде непомітно працювати у фоновому режимі, проникаючи в систему або мережу, щоб завдати шкоди, викрасти конфіденційну інформацію або отримати контроль над системою. 

Серед найпоширеніших типів зловмисного ПЗ, що використовуються зловмисниками для АТО, можна виділити наступні: 

  • Віруси: інфікуючи локальні файли, віруси поширюються на інші комп'ютери, прикріплюючись до звичайних файлів. Віруси можуть виконувати різноманітні операції, зокрема пошкоджувати, видаляти або змінювати файли, руйнувати операційні системи або доставляти шкідливий код у певні дати.

  • Хробаки: функціонально схожі на віруси, хробаки самовідтворюються і поширюються через комп'ютерні мережі, а не вражають локальні файли. Хробаки часто спричиняють перевантаження мережі або збої в роботі системи.

  • Троянські програми: замасковані під нешкідливе програмне забезпечення, троянські програми працюють у фоновому режимі, викрадають дані, дозволяють віддалений доступ до системи або чекають на команду зловмисника.

  • Програми-вимагачі: програми-вимагачі використовуються для шифрування файлів на комп'ютері жертви, доки зловмиснику не буде сплачено викуп.

  • Рекламне ПЗ: цей тип шкідливого програмного забезпечення показує користувачам рекламу під час перегляду вебсторінок. Ця реклама може бути небажаною або зловмисною, як частина атаки соціальної інженерії. Вони також можуть використовуватися для відстеження активності користувачів, що потенційно загрожує їхній приватності.

  • Шпигунські програми: такі програми непомітно відстежують і збирають дані про дії жертви, такі як натискання клавіш, відвідування вебсайтів або облікові дані для входу в систему, а потім надсилають їх зловмиснику. Мета полягає в тому, щоб зібрати якомога більше конфіденційної інформації до того, як програму буде виявлено.

  • Інструменти віддаленого доступу (RAT): RAT дозволяють зловмисникам отримати віддалений доступ до пристрою жертви та керувати ним, як правило, через лазівку в поєднанні з троянським програмним забезпеченням.

Атаки через API

Прикладні програмні інтерфейси (API) – це набори протоколів або інструментів, які використовуються для створення програмних рішень і дозволяють стороннім системам підключатися до онлайн-програм користувачів. Атака через API відбувається, коли зловмисник використовує вразливості безпеки застосунку з підтримкою API, щоб викрасти облікові дані користувачів або іншу конфіденційну інформацію.

Атаки через API можуть набувати різних форм, наприклад:

  • Ін'єкційні атаки: додавання шкідливого коду до виклику API для виконання несанкціонованих дій або викрадення даних.

  • Атаки з посередником (MitM): перехоплення зв'язку між сторонами та маніпулювання даними, що передаються між застосунками через API.

  • Атаки на відмову в обслуговуванні (DoS): перевантаження API запитами, щоб спричинити його збій або зробити недоступним.

  • Порушений контроль доступу: використання вразливостей у механізмах аутентифікації або авторизації API для отримання несанкціонованого доступу до конфіденційних даних або функцій.

  • Перехоплення сесії: викрадення дійсного ID сесії користувача та використання його для отримання доступу до API з таким самим рівнем авторизації.

Стратегії запобігання атакам АТО

Атаки АТО можуть мати тяжкі наслідки як для фізичних осіб, так і для компаній. Для фізичних осіб наслідки можуть включати фінансові втрати, крадіжку особистих даних і репутаційну шкоду. Для компаній атака може призвести до витоку даних, фінансових втрат, штрафів з боку регуляторних органів, репутаційної шкоди та втрати довіри клієнтів.

Тому дуже важливо виробити стратегію запобігання атакам АТО. Як окремі особи, так і організації повинні впроваджувати надійні заходи та практики безпеки. 

Індивідуальні заходи для запобігання атакам АТО

Звичайним користувачам було б корисно взяти на озброєння наступні практики: 

  • Увімкніть багатофакторну аутентифікацію (MFA), якщо вона доступна, для додаткового рівня безпеки. На Binance користувачі можуть увімкнути до 4 типів MFA: підтвердження по електронній пошті, підтвердження за номером телефону, Binance або Google Authenticator та біометричну аутентифікацію.  

  • Використовуйте надійні, унікальні паролі для кожного акаунту, поєднуючи великі та малі літери, цифри та спеціальні символи. Уникайте використання інформації, яку легко вгадати, наприклад, імен, днів народження або загальних фраз. Основною причиною того, чому атаки ATO, зокрема атаки із застосуванням грубої сили, так популярні в наш час, є те, що слабкі паролі досі широко розповсюджені. Крім того, регулярно оновлюйте паролі та уникайте повторного використання однакових паролів у різних акаунтах.

  • Регулярно перевіряйте свої онлайн-акаунти та транзакції на предмет підозрілої активності й негайно повідомляйте про будь-які незвичні дії вебсайту або постачальнику послуг.

  • Не переходьте за підозрілими посиланнями та не відкривайте файли, додані до електронних листів, оскільки це може призвести до фішингових атак. Завжди перевіряйте особу відправника та переглядайте вміст листа, перш ніж вживати будь-яких дій.

  • Оновлюйте свої пристрої найновішими версіями систем безпеки та використовуйте надійне програмне забезпечення для захисту від загроз, наприклад, антивіруси та програми для захисту від зловмисного ПЗ.

  • Зберігайте особисту інформацію в таємниці та не поширюйте її в соціальних мережах або на інших онлайн-платформах, оскільки це може бути використано зловмисниками для того, щоб вгадати ваші паролі або відповіді на питання безпеки, або навіть здійснити цільові фішингові атаки проти вас.

  • Уникайте входу в акаунти під час використання публічних мереж Wi-Fi, оскільки зловмисники можуть перехопити ваші дані. Використовуйте надійний VPN-сервіс для шифрування інтернет-з'єднання в публічних мережах.

  • Налаштуйте надійні варіанти відновлення для своїх акаунтів, наприклад, альтернативні адреси електронної пошти та номери телефонів, і постійно оновлюйте їх. Це може допомогти вам відновити доступ до ваших акаунтів у разі несанкціонованого доступу.

  • Підвищуйте обізнаність та будьте в курсі останніх загроз безпеці та найкращих практик, щоб захистити свої акаунти та особисту інформацію. Постійно оновлюйте свої знання про безпеку в інтернеті, щоб краще захистити себе від потенційних атак.

Організаційні заходи для запобігання атакам АТО

Організації можуть застосовувати такі стратегії для запобігання АТО та захисту акаунтів своїх користувачів від несанкціонованого доступу:  

  • Застосування надійних політик паролів з вимогою від користувачів створювати надійні, унікальні паролі, а також встановлення мінімальних вимог до довжини та складності паролів. Впровадження політик, які періодично вимагають від користувачів оновлювати свої паролі та запобігають повторному використанню паролів у різних акаунтах або сервісах.

  • Використання багатофакторної аутентифікації (MFA) для всіх акаунтів користувачів, особливо для тих, хто має доступ до конфіденційних даних, і тих, хто має права адміністратора. 

  • Регулярне відстеження дій користувачів і виявлення аномальної поведінки, наприклад, незвичний час входу в систему, місцезнаходження або часті невдалі спроби входу. Використання передової аналітики та алгоритмів машинного навчання для виявлення потенційних спроб захоплення акаунтів.

  • Впровадження заходів для блокування акаунтів користувачів після певної кількості невдалих спроб входу, з певним періодом очікування, перш ніж акаунт може бути розблоковано.

  • Проведення регулярних тренінгів з безпеки для співробітників, щоб вони могли розпізнавати та повідомляти про потенційні фішингові атаки, спроби соціальної інженерії та інші загрози, які можуть призвести до заволодіння акаунтами.

  • Забезпечення захисту всіх пристроїв, якими користуються співробітники, сучасними антивірусними програмами та програмами захисту від зловмисного програмного забезпечення, а також впровадження політики оновлення операційних систем і застосунків останніми виправленнями безпеки.

  • Проведення регулярних аудитів безпеки та оцінок вразливостей для виявлення потенційних слабких місць у системі безпеки організації та оперативного вирішення цих проблем.

Безпека користувачів є головним пріоритетом для Binance, і ми інвестуємо значні ресурси в те, щоб переконатися, що ми дотримуємося всіх заходів з цього списку і навіть більше.

Що робити, якщо ваші облікові дані скомпрометовано

Якщо хакер викрав ваші облікові дані для входу в систему, важливо вжити негайних заходів для захисту ваших акаунтів і конфіденційної інформації. Ось кілька кроків, які ви можете зробити, щоб пом'якшити наслідки та запобігти подальшій шкоді:

  • Змініть свої паролі: першим і найважливішим кроком є зміна паролів у всіх уражених акаунтах.

  • Зв'яжіться зі своїм постачальником послуг: якщо ваші облікові дані для входу в певну службу було вкрадено, зв'яжіться з постачальником послуг і повідомте про цей випадок. Вони можуть вжити заходів для захисту вашого акаунту.

Безпека користувачів є ключовим пріоритетом Binance, і ми робимо все можливе, щоб гарантувати вашу безпеку. Якщо ви підозрюєте, що ваш акаунт Binance зламано, негайно зверніться до служби підтримки клієнтів.

  • Розгляньте варіант використання послуг кредитного моніторингу: якщо ви вважаєте, що ваша особиста інформація, наприклад, номер соціального страхування або дані кредитної картки, могла бути скомпрометована, подумайте про підписку на послуги кредитного моніторингу, які сповіщатимуть вас про будь-яку підозрілу активність на ваших рахунках.

Важливо діяти швидко і вжити цих заходів, щойно вам стало відомо, що ваші облікові дані для входу в систему могли бути викрадені.

Залишайтеся в безпеці

Захист ваших облікових даних для входу в систему має важливе значення для захисту ваших цифрових активів. Розуміння різних типів атак ATO, способів викрадення зловмисниками облікових даних для входу в систему та стратегій запобігання атакам ATO допоможе користувачам і компаніям вжити превентивних заходів для захисту. Впровадження надійної політики паролів, багатофакторної аутентифікації, а також постійний моніторинг та оцінка ризиків можуть допомогти запобігти атакам АТО та захистити цифрові активи.

Експерти з безпеки Binance постійно відстежують підозрілу поведінку на платформі й відповідно вдосконалюють наші протоколи безпеки. Коли користувачі надсилають повідомлення про АТО, ми ретельно аналізуємо випадок і надаємо підтримку постраждалим користувачам.

Хоча Binance прагне гарантувати безпеку вашого акаунту, вам вкрай важливо взяти на себе відповідальність за власну безпеку. Дотримуючись запобіжних заходів, описаних у цій статті, ви зможете захистити свої конфіденційні дані та знизити ймовірність стати жертвою атаки АТО. Якщо ви підозрюєте, що ваш акаунт Binance міг бути скомпрометований, негайно зверніться до служби підтримки клієнтів.

Повʼязані статті

Стежте за нами в соцмережах Binance Ukraine:

Telegram канал | Telegram група | TikTok | Twitter | Facebook | Instagram | YouTube

Відмова від відповідальності та попередження про ризик: цей контент надається вам на умовах "як є" тільки для загальної інформації та освітніх цілей, без будь-яких заяв чи гарантій. Його не слід розглядати як фінансову пораду, і він не призначений для рекомендації купівлі будь-якого конкретного продукту чи послуги. Ціни на цифрові активи можуть бути волатильними. Вартість ваших інвестицій може як впасти, так і зрости, і ви можете не повернути інвестовану суму. Ви несете повну відповідальність за свої інвестиційні рішення, і Binance не несе відповідальності за збитки, які ви можете понести. Це не фінансова порада. Для отримання додаткової інформації перегляньте Умови користування та Попередження про ризик.

Нас обрали 220,290,063 користувачів. Дізнайтеся чому вже сьогодні.
Зареєструватися