SOLUCIÓN

Detener los ataques de Credential Stuffing

También conocidos como robos de cuentas, pruebas de credenciales, secuestros de cuentas, comprobación de contraseñas, ataques a la lista de contraseñas

¡Muchas gracias ! Un experto se pondrá en contacto con usted lo antes posible.

 

 

F5 Distributed Cloud derrota al ataque de credential stuffing en múltiples niveles

F5 Distributed Cloud encuentra credenciales comprometidas en tiempo real, identifica redes de bots y bloquea el software de simulación.

Puntos clave:

  • Los ataques de credential stuffing representaron el 90% del tráfico de inicio de sesión
  • El proveedor de CDN solo puede evitar una quinta parte de los ataques
  • Shape acabó con todos los ataques, reduciendo la latencia del sitio de 250 ms a 100 ms
  • Distributed Cloud protege más de 1700 millones de cuentas en línea de los ataques de credential stuffing

Leer el caso práctico: Una de las apps más importantes del mundo acaba con los robos de cuentas ›

El Credential Stuffing requiere tres elementos

   

1. Credenciales violadas

De media, cada día se denuncia el robo de un millón de nombres de usuario y contraseñas. Los atacantes adquieren las credenciales de muchas maneras, desde en bases de datos mal configuradas, hasta infectando los dispositivos de los usuarios con malware.

Según el análisis de Shape, entre el 0,5 % y el 2 % de cualquier lista de credenciales filtrada será válida en un sitio web o una aplicación móvil que haya sido objeto de un ataque.

   

2. Red de bots distribuidos

Los atacantes dirigen sus solicitudes de acceso a través de servidores proxy para evitar las listas negras de IP y otras formas de detección. Los delincuentes pueden comprar el acceso a los servicios de proxy a los pastores de bots en los foros de la dark web por entre 2 y 8 dólares la hora.

En la red de clientes de Shape, una dirección IP solo suele utilizarse dos veces por cada ataque de credential stuffing.

   

3. Software de simulación

Por último, los atacantes utilizan bots, o programas informáticos, para comprobar automáticamente la lista de credenciales filtradas. Los atacantes a menudo compran kits de herramientas en la dark web, como solucionadores de CAPTCHA o scripts antihuellas, para ayudar a contrarrestar las defensas existentes.

Credential Stuffing con Python y Selenium

El vicepresidente de Shape Intelligence muestra las técnicas que aprovechan los atacantes para imitar a los usuarios.