• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
داده پردازی هوشمند کندو
(منطقه آزاد انزلی)
Account Takeover (تصاحب حساب)
Account Takeover (تصاحب حساب)

تصاحب حساب (Account Takeover):

یکی از روش های مضر و شرورانه برای دسترسی به حساب کاربری در نظر گرفته می شود. مهاجم معمولاً به عنوان یک مشتری، کاربر یا کارمند واقعی ظاهر می‌شود و در نهایت به حساب‌های شخصی که جعل هویت می‌کند، وارد می‌شود. ترسناک تر از ان ، اعتبار کاربر را می‌توان از وب عمیق دریافت کرد و با کمک ربات‌ها و سایر ابزارهای خودکار برای ورود سریع و آسان، با سایت‌های تجارت الکترونیک مطابقت داد. FitBit حتی در سال 2015 قربانی این نوع حمله شد. هکرها از یک رویکرد دو جانبه استفاده کردند، جزئیات ورود به سیستم را در اختیار حساب های FitBit مشتریان قرار دادند، ایمیلی را که آنها با آن ثبت نام کردند تغییر دادند و سپس با شکایت در مورد دستگاه با پشتیبانی مشتری تماس گرفتند تا بتوانند تحت گارانتی خود جایگزین دریافت کنند.

آنچه شما باید بدانید:
به جای سرقت کارت یا اعتبار اشکار، تصاحب حساب مخفیانه تر است، به مهاجم اجازه می دهد تا قبل از اینکه برای فعالیت مشکوک پرچم گذاری شود، از کارت سرقت شده استفاده کند. بانک ها، بازارهای بزرگ و خدمات مالی مانند PayPal اهداف مشترک هستند و هر وب سایتی که نیاز به ورود به سیستم داشته باشد، مستعد ابتلا به این نوع حمله است.

نحوه وقوع حمله:
برخی از متداول‌ترین روش‌ها شامل برنامه‌های تک‌کلیک «بررسی‌کننده» مبتنی بر پروکسی، حملات بات‌نت brute force، فیشینگ و بدافزار هستند. روش‌های دیگر عبارتند از غواصی در زباله‌دان برای یافتن اطلاعات شخصی در نامه‌های دور ریخته‌شده، و فهرست‌های خرید مستقیم «Fullz»، یک اصطلاح عامیانه برای بسته‌های کامل اطلاعات شناسایی فروخته شده در بازار سیاه است. هنگامی که مشخصات قربانی خریداری یا ساخته شد، یک سارق هویت می تواند از اطلاعات برای شکست دادن یک سیستم احراز هویت مبتنی بر دانش استفاده کند.

حمله از کجا می آید:
حجم عظیمی از تراکنش های ما – مالی و غیره – به صورت آنلاین انجام می شود. برای مجرمان سایبری، کسب اعتبار حساب و اطلاعات شخصی (مانند شماره تامین اجتماعی، آدرس منزل، شماره تلفن، شماره کارت اعتباری و سایر اطلاعات مالی) یک تجارت پرسود است، خواه آنها اطلاعات به دست آمده را بفروشند یا از آن برای منافع خود استفاده کنند. به این ترتیب، این نوع حملات می توانند در هر نقطه از جهان سرچشمه بگیرند.

references:

https://www.splunk.com