F5 Distributed Cloud trouve les identifiants compromis en temps réel, identifie les botnets et bloque les logiciels de simulation.
Lire l’étude de cas : une application mobile majeure se protège contre les piratages de compte ›
En moyenne, un million de noms d’utilisateur et mots de passe sont signalés comme ayant été divulgués ou volés chaque jour. Les attaquants acquièrent des informations d’identification de plusieurs façons, allant de l’exploration de bases de données mal configurées à l’infection des appareils des utilisateurs par des logiciels malveillants.
Selon une analyse de Shape, de 0,5 % à 2 % d’une liste d’identifiants compromis sera valide sur un site Web ou une application mobile ciblée.
Les attaquants acheminent leurs demandes de connexion via des serveurs proxy pour éviter les listes noires d’adresses IP et d’autres formes de détection. L’accès à ces services de proxy est acheté illégalement auprès d’exploitants de bots sur des forums du dark web, à un prix allant de 2 à 8 dollars de l’heure.
Sur l’ensemble du réseau des clients de Shape, une adresse IP n’est généralement utilisée que deux fois par attaque de bourrage d’identifiants.
Enfin, les attaquants utilisent des bots, ou programmes informatiques, pour tester automatiquement la liste des identifiants acquis. Les attaquants achètent souvent des boîtes à outils sur le dark web, comme des solveurs de CAPTCHA ou des scripts anti-empreintes digitales, pour aider à contrer les défenses existantes.
Bourrage d’identifiants à l’aide de Python et de Selenium
Le vice-président de Shape Intelligence montre les techniques que les attaquants utilisent pour imiter les utilisateurs.