A solução Distributed Cloud da F5 encontra credenciais comprometidas em tempo real, identifica botnets e bloqueia o software de simulação.
Leia o estudo de caso: Principais ATOs de derrotas de aplicações para dispositivos móveis ›
Em média, um milhão de nomes de usuário e senhas são relatados como derramados ou roubados todos os dias. Os invasores adquirem credenciais de várias maneiras, desde a descoberta de bancos de dados configurados incorretamente até a infecção dos dispositivos dos usuários com malware.
De acordo com a análise da Shape, 0,5% a 2% de qualquer lista de credenciais violada será válida em um site ou aplicação móvel direcionado.
Os invasores encaminham suas solicitações de login por meio de servidores proxy para evitar listas de bloqueios de IP e outras formas de detecção. Os criminosos podem adquirir acesso a serviços de proxy de pastores de bot em fóruns da dark Web por US$ 2 a US$ 8 por hora.
Na rede do cliente da Shape, um endereço IP é normalmente usado apenas duas vezes por ataque de preenchimento de credenciais.
Por fim, os invasores usam bots, ou programas de computador, para testar automaticamente a lista de credenciais violadas. Os invasores geralmente compram kits de ferramentas na dark Web, como solucionadores CAPTCHA ou scripts anti-impressão digital, para ajudar a neutralizar as defesas existentes.
Preenchimento de credenciais usando Python e Selenium
O vice-presidente de Shape Intelligence demonstra as técnicas que os invasores utilizam para imitar os usuários.