Nous sommes là pour vous aider

Langue



IDShield




Comment ça marche





Comparer les ID





Plans et prix





Professionnels des RH



Disponible pour répondre
vos questions maintenant



Du lundi au vendredi
8h – 18h HNC



Nous répondrons à l’intérieur de
24 heures sur 24

Bourrage d’informations d’identification

Comment ils le font: les principaux risques du bourrage d’informations d’identification

Vous êtes-vous déjà demandé comment les pirates fonctionnent vraiment? IDShield a lancé un segment mensuel intitulé « How They Do It » pour vous donner un aperçu derrière les rideaux où les pirates se cachent. Chaque mois, nous exécuterons un autre segment de «Comment ils le font». Découvrez des attaques spécifiques et des signes avant-coureurs alors que nous décomposons ces tactiques et soulignons comment nous défendre contre les attaques.

Le bourrage d’informations d’identification a reçu beaucoup d’attention dans les médias ces derniers temps, ce qui est une bonne chose. Vous devez savoir comment fonctionne le bourrage pour le contrecarrer ou un mécréant pourrait prendre en charge vos comptes vitaux et vous verrouiller! La prise de contrôle de compte (ATO) via le bourrage est une tendance développée et gênante; à l’heure actuelle, il représente le segment le plus important d’attaques de banques et d’institutions financières, causant un nombre choquant d’intrusions. Une fois à l’intérieur, les pirates peuvent changer votre mot de passe afin que vous ne puissiez pas accéder au compte ou le récupérer.

Imaginez la page Web de votre site d’achat en ligne préféré. Considérez leurs fichiers d’informations d’identification comme un grand seau débordant de mots de passe utilisateur et d’ID. S’ils sont piratés, ces informations d’identification pourraient ouvrir des portes sur d’autres sites. Considérez votre destination de médias sociaux préférée. Dans quelle mesure vos mots de passe sont-ils similaires pour ces sites Web? S’il vous plaît ne dites pas qu’ils sont identiques. S’il vous plaît! Si vous réutilisez vos informations de connexion, vous flirtez avec un bourrage massif d’informations d’identification, même si vous n’êtes pas familier avec le concept.

Comment cela fonctionne-t-il?

C’est ce qu’on appelle le bourrage parce que c’est ce que font les voleurs – ils essaient rapidement des paires d’informations d’identification sur plusieurs pages de connexion au site Web, pour s’entasser dans des clés réalisables. Le taux de réussite est faible, de sorte que des milliers de tentatives sont nécessaires pour produire un taux d’accès estimé à 3%.

En cas de succès, les pirates peuvent accéder à n’importe quel site où le titulaire du compte a réutilisé les codes. Ce qui ouvre une page pourrait également déverrouiller un compte où vous stockez les détails de la carte de crédit. Obtenir l’image?

De nombreuses violations de données massives ont été liées au bourrage. Plus de 20 personnes ont été arrêtées le mois dernier au Royaume-Uni pour avoir acheté des informations d’identification volées sur un site vieux de trois ans sur le Dark Web. L’opération a été arrêtée par le FBI, travaillant en tandem avec les groupes européens d’application de la loi. Cette action a mis de nombreux escrocs au chômage, mais elle a également révélé que le coût des informations d’identification volées est minuscule. Les mauvais acteurs pourraient acheter l’accès à la thésaurisation de données mal acquises pour seulement 2 $ par jour.

Pourquoi cela fonctionne-t-il?

Le succès dépend de deux facteurs. Tout d’abord, le bourrage peut être automatisé, de sorte que les humains n’ont pas besoin de taper chaque paire d’informations d’identification. C’est rapide.

La réutilisation est l’autre facteur critique. De nombreuses personnes utilisent des informations d’identification recyclées sur plusieurs sites. Les consommateurs savent que c’est une mauvaise idée, mais ils le font quand même parce que c’est pratique.

Le FBI a récemment émis un avertissement sur l’augmentation du bourrage. Il a révélé pour la première fois que plus de 50 000 compromissions de comptes financiers ont réussi entre 2017 et 2019.

Une fois l’accès fait, les cartes-cadeaux sont une faveur des intrus d’achat. Les achats de chèques-cadeaux sont rapides; le voleur peut les utiliser plus tard. Les creds volés peuvent également débloquer des réseaux de maisons intelligentes. Selon l’alerte du FBI, les dommages supplémentaires comprennent les transferts de fonds, les vols de récompenses du programme de fidélité et le vol d’identité.

Il n’y a pas de profil de la cible de farce typique; n’importe qui peut devenir le centre d’intérêt parce que chaque mot de passe volé / combo utilisateur pourrait ouvrir une douzaine de comptes ou plus.

Comment puis-je me souvenir de tout?

La mémoire reste la méthode de stockage #1 de choix. Cela signifie que le cerveau humain moyen doit stocker en moyenne 100 codes différents. Pas étonnant que la réutilisation soit un concept attrayant.

Avez-vous envisagé un gestionnaire de mots de passe? Beaucoup offrent un essai gratuit, de sorte que vous pouvez botter les pneus avant de faire un achat. Ces outils génèrent des codes d’accès aléatoires ou stockent ceux que vous avez déjà mis en service. Les gestionnaires vous avertiront si vous répétez votre code d’accès.

Une autre alternative consiste à obtenir une extension de vérification de mot de passe pour votre navigateur Web. Ces outils vous avertissent si vous avez choisi une combinaison de lettres et de chiffres qui est déjà compromise.

Les mots de passe uniques sont importants. Il est de loin préférable d’avoir besoin d’une réinitialisation de mot de passe si vous avez oublié le vôtre que de récupérer d’une intrusion importante.

Soyez proactif.

Pour les consommateurs, les mots de passe uniques en valent la peine. Si vous vous enlisez en vous souvenant de plus d’une poignée de codes, les gestionnaires de mots de passe peuvent stocker les détails. Alors tout ce que vous devez vous rappeler est la phrase de passe maîtresse; logiciel remplit automatiquement chaque connexion pour vous. L’activation des authentifications à deux facteurs est une autre étape positive.

IDShield est un produit de Pre-Paid Legal Services, Inc. d/b/a LegalShield (« LegalShield »). LegalShield donne accès à des services de protection et de restauration contre le vol d’identité. Pour obtenir les modalités, la couverture et les conditions complètes, veuillez consulter un plan de vol d’identité. Tous les détectives privés agréés sont autorisés dans l’État de l’Oklahoma. Ceci est destiné à fournir des informations générales et n’est pas destiné à fournir des conseils juridiques, à rendre une opinion ou à fournir des recommandations spécifiques.