F5 Distributed Cloud encuentra credenciales comprometidas en tiempo real, identifica redes de bots y bloquea el software de simulación.
Leer el caso práctico: Una de las apps más importantes del mundo acaba con los robos de cuentas ›
De media, cada día se denuncia el robo de un millón de nombres de usuario y contraseñas. Los atacantes adquieren las credenciales de muchas maneras, desde en bases de datos mal configuradas, hasta infectando los dispositivos de los usuarios con malware.
Según el análisis de Shape, entre el 0,5 % y el 2 % de cualquier lista de credenciales filtrada será válida en un sitio web o una aplicación móvil que haya sido objeto de un ataque.
Los atacantes dirigen sus solicitudes de acceso a través de servidores proxy para evitar las listas negras de IP y otras formas de detección. Los delincuentes pueden comprar el acceso a los servicios de proxy a los pastores de bots en los foros de la dark web por entre 2 y 8 dólares la hora.
En la red de clientes de Shape, una dirección IP solo suele utilizarse dos veces por cada ataque de credential stuffing.
Por último, los atacantes utilizan bots, o programas informáticos, para comprobar automáticamente la lista de credenciales filtradas. Los atacantes a menudo compran kits de herramientas en la dark web, como solucionadores de CAPTCHA o scripts antihuellas, para ayudar a contrarrestar las defensas existentes.
Credential Stuffing con Python y Selenium
El vicepresidente de Shape Intelligence muestra las técnicas que aprovechan los atacantes para imitar a los usuarios.