Credential Stuffing: o que são esses ataques e como se proteger deles?

Quando feito sem as devidas proteções, o uso de dados na internet pode trazer alguns perigos. Um exemplo disso são os ataques do tipo credential stuffing, que estão crescendo nos últimos tempos. Eles se caracterizam como uma técnica em que cibercriminosos utilizam os dados já vazados para tentar acessar outras contas.

Caso as pessoas mal-intencionadas consigam usar as credenciais, como e-mail e senha, para entrar em outras plataformas, isto pode significar um grande risco para o titular do dado. Nesse sentido, é fundamental adotar práticas que aumentem a sua proteção on-line. Quer saber mais? Confira, neste post, como evitar ser vítima desse ataque!

Como os ataques credential stuffing acontecem?

Em termos técnicos, o credential stuffing é um ataque cibernético que a acontece a partir de vazamentos realizados anteriormente, em que os malfeitores adquirem as credenciais de contas violadas, como nomes de usuários, endereços de e-mail e senhas. Com essas informações em mãos, eles fazem solicitações de login de forma automatizada e em grande escala em plataformas digitais, como redes sociais e aplicativos de banco.

É importante ressaltar que essa modalidade de crime é diferente do credential cracking. Isso porque, este último força ações para tentar descobrir senhas. Enquanto o credential stuffing automatiza os logins de centenas de milhares de credenciais, para identificar padrões e entrar nas plataformas que sejam de interesse do invasor.

Como se proteger do credential stuffing?

Com os cuidados certos, você consegue blindar as suas credenciais, impedindo que, em um eventual vazamento de dados, elas sejam reaproveitadas em ataques credential stuffing. Acompanhe as melhores dicas para colocar em prática.

Ative a autenticação de dois fatores

A autenticação de dois fatores adiciona camadas de segurança ao seu login, avaliando o grau de autenticidade do usuário, por meio de diferentes dados, para depois liberar o acesso à plataforma. Geralmente, o segundo fator é um código enviado para o seu celular ou uma pergunta de segurança, que apenas você sabe a resposta.

Portanto, é altamente recomendado adotar esse mecanismo, pois mesmo que as suas informações sejam vazadas, o invasor terá somente uma parte da chave, o que o impede de dar continuidade à tentativa de invasão da sua conta.

Crie senhas fortes

O medo de esquecer as suas senhas faz com que muitas pessoas utilizem dados que estão presentes no seu dia a dia e que são fáceis de serem lembrados, como a data de nascimento. No entanto, esse comportamento é extremamente arriscado, já que resulta em senhas fracas e que são facilmente descobertas.

Assim sendo, procure criar senhas fortes, com variações de elementos, como letras maiúsculas e minúsculas, números e demais caracteres. Tenha em mente que a sua credencial deve ser algo exclusivo, que não possa ser deduzida por outras pessoas.

Nunca repita senhas

Outro hábito bastante comum, mas que é prejudicial é o de repetir a mesma senha para todas as plataformas as quais a pessoa acessa. Desse modo, ao descobrir a senha que você utiliza em um site, por exemplo, o invasor pode entrar em todos os outros aplicativos que são logados por meio da mesma credencial.

Levando isso em consideração, jamais repita as suas senhas. O ideal é criar senhas únicas para cada local que você precisa acessar. Em plataformas que contenham informações de maior relevância, como dados financeiros, se recomenda definir acessos ainda mais complexos.

Use um gerenciador de senhas

Se você tem dificuldades para criar as suas senhas e lembrá-las, uma boa alternativa é usar um gerenciador de senhas. Essa ferramenta é capaz de gerar senhas longas e fortes de maneira automática, além de emitir alertas caso uma delas sofra uma tentativa de acesso não permitida.

Troque as senhas periodicamente

Você é o tipo de pessoa que segue com as mesmas senhas há anos? Então, mude esse hábito o quanto antes, visto que apesar de parecer algo inocente ele facilita a ação dos cibercriminosos. Troque a suas senhas, preferencialmente, a cada seis meses, para mantê-las sempre atualizadas, fortes e livres de ataques na internet.

Quais são os riscos desse tipo de invasão?

Ao testar e descobrir as combinações de senhas que dão acesso às plataformas de uso pessoal ou coletivo, os invasores entram em contato com um grande volume de dados. Em se tratando de empresas, os hackers podem roubar dados sigilosos dos funcionários, parceiros e clientes, ou até mesmo quantias em dinheiro.

Sem dúvidas, essas circunstâncias acabam comprometendo a imagem do negócio no seu mercado de atuação e, dependendo do tipo de informação ou valores desviados, as suas operações cotidianas também ficam comprometidas, acarretando queda na produtividade e nos lucros.

O credential stuffing é um método antigo, mas que continua sendo utilizado pelos cibercriminosos devido ao fato de se valer da vulnerabilidade das credenciais dos usuários das plataformas digitais para a realizar de invasões. Por isso, quanto mais fortes forem as suas senhas, mais protegido você estará.

Já ouviu falar em ataque vírus de resgates? Veja como funciona esse tipo de ciberataque e saiba como se proteger!

 

Thiago Cabral

Bacharel em administração e pós-graduado em Gestão e Governança de TI pela FIAP. Com cerca de 10 anos de experiência no mercado de segurança da informação, ajudou a fundar a empresa Athena Security, onde atua como Sócio-Diretor responsável pelas estratégias de Marketing e pela qualidade de atendimento ao cliente. Acredita que a chave para o sucesso é a especialização, atendimento consultivo e visão inovadora.

Categorias
CONSULTORIA GRATUITA

Cuidamos do seu ambiente de Segurança e Infraestrutura de TI,
para você focar em seu Core Business.