Konto kaaperdamine on kellegi teise konto kontrolli alla võtmine. Tavaliselt tehakse seda isikuandmete varastamise, ohvrina esinemise või ohvri väljapressimise lootuses. Konto kaaperdamine on tavaline probleem, kuid seda pole lihtne teostada. Edu saavutamiseks peab ründaja ilmselgelt välja selgitama ohvri parooli.

Teadlased on avastanud uut tüüpi ründe, mida nimetatakse konto eelkaaperdamiseks. See hõlmab kontosid, mida pole veel loodud, ja võimaldab ründajatel saavutada sama eesmärki ilma paroolile juurdepääsuta.

Mis on konto eelkaaperdamine ja kuidas end selle eest kaitsta?

Mis on konto eelkaaperdamine?

Konto eelkaaperdamine on uut tüüpi küberrünnak. Ründaja loob populaarses teenuses konto, kasutades kellegi teise e-posti aadressi.

Kui ohver üritab sama e-posti aadressi kasutades kontot luua, jääb ründaja konto üle kontrolli. Kogu ohvri antud teave on seejärel ründajale juurdepääsetav ja ta võib hiljem konto üle ainukontrolli võtta.

Kuidas konto eelkaaperdamine töötab?

Eelkaaperdamise läbiviimiseks vajab ründaja esmalt juurdepääsu e-posti aadressile. Need on pimedas veebis laialdaselt saadaval. Kui

toimub andmete rikkumine, avaldatakse tavaliselt suured e-posti aadresside portsjonid.

Seejärel loob ründaja populaarses teenuses konto, mida e-posti aadressi omanik pole veel kasutanud. See rünnak on võimalik paljude suurte teenusepakkujate vastu, nii et ennustada, et ohvrid ühel hetkel sellist kontot soovivad, ei ole tingimata keeruline.

Seda kõike tehakse hulgi, lootuses, et teatud arv rünnakuid osutub lõpuks edukaks.

Kui ohver üritab sihitud teenuses kontot luua, öeldakse talle, et tal on konto juba olemas, ja tal palutakse parool lähtestada. Paljud ohvrid lähtestavad oma parooli, eeldades, et tegemist on veaga.

Seejärel teavitatakse ründajat uuest kontost ja tal võib olla juurdepääs sellele.

Selle rünnaku konkreetne mehhanism on erinev, kuid on viis erinevat tüüpi.

Klassikaline liitrünnak

Paljud võrguplatvormid annavad teile võimaluse sisse logida ühendatud identiteedi (nt Gmaili konto) abil või luua oma Gmaili aadressi kasutades uue konto. Kui ründaja registreerub teie Gmaili aadressi kasutades ja teie logite sisse oma Gmaili kontoga, on võimalik, et teil on mõlemal juurdepääs samale kontole.

Aegunud seansi identifikaatori rünnak

Ründaja loob ohvri e-posti aadressi kasutades konto ja ta jätkab aktiivset seanssi. Kui ohver loob konto ja lähtestab oma parooli, säilitab ründaja kontrolli konto üle, kuna platvorm ei loginud teda aktiivsest seansist välja.

Trooja identifikaatori rünnak

Ründaja loob konto ja lisab täiendava konto taastamise võimaluse. See võib olla mõni muu e-posti aadress või telefoninumber. Ohver saab konto parooli lähtestada, kuid ründaja saab konto taastamise suvandit siiski kasutada, et konto üle kontrolli saada.

Aegunud e-posti muutmise rünnak

Ründaja loob konto ja algatab e-posti aadressi muutmise. Nad saavad lingi konto e-posti aadressi muutmiseks, kuid nad ei vii protsessi lõpule. Ohver saab konto parooli lähtestada, kuid see ei deaktiveeri tingimata ründaja saadud linki. Seejärel saab ründaja kasutada linki konto kontrollimiseks.

Isikuandmete pakkuja mittekinnitav rünnak

Ründaja loob konto, kasutades identiteedipakkujat, mis ei kinnita e-posti aadresse. Kui ohver registreerub sama e-posti aadressiga, on võimalik, et mõlemal on juurdepääs samale kontole.

Kuidas on konto eelkaaperdamine võimalik?

Kui ründaja registreerib konto teie e-posti aadressi kasutades, palutakse tal tavaliselt e-posti aadress kinnitada. Eeldades, et nad pole teie meilikontot häkkinud, pole see võimalik.

Probleem on selles, et paljud teenusepakkujad lubavad kasutajatel hoida kontot avatuna piiratud funktsionaalsusega enne, kui see e-kiri on kinnitatud. See võimaldab ründajatel selle rünnaku jaoks konto ilma kinnitamiseta ette valmistada.

Millised platvormid on haavatavad?

Teadlased testisid Alexa andmetel 75 erinevat platvormi 150 parima hulgast. Nad leidsid, et 35 neist platvormidest olid potentsiaalselt haavatavad. See hõlmab selliseid suuri nimesid nagu LinkedIn, Instagram, WordPress ja Dropbox.

Teadlased teavitasid kõiki ettevõtteid, kes olid haavatavad. Kuid pole teada, kas nende rünnakute ärahoidmiseks on võetud piisavalt meetmeid.

Mis saab ohvrist?

Kui langete selle rünnaku alla, on kogu teie esitatud teave ründajale juurdepääsetav. Olenevalt konto tüübist võib see sisaldada isikuandmeid. Kui see rünnak sooritatakse meiliteenuse pakkuja vastu, võib ründaja proovida teiena esineda. Kui konto on väärtuslik, võidakse see ka varastada ja selle tagastamise eest võidakse küsida lunaraha.

Kuidas kaitsta konto eelkaaperdamise eest

Peamine kaitse selle ohu eest on selle olemasolu teadmine.

Kui loote konto ja teile öeldakse, et konto on juba olemas, peaksite registreeruma teise e-posti aadressiga. See rünnak on võimatu, kui kasutate kõigi oma kõige olulisemate kontode jaoks erinevaid e-posti aadresse.

See rünnak sõltub ka sellest, et kasutaja ei kasuta Kahefaktoriline autentimine (2FA). Kui seadistate konto ja lülitate 2FA sisse, ei saa keegi teine, kellel on kontole juurdepääs, sisse logida. 2FA on soovitatav ka kaitseks muude võrguohtude eest nagu andmepüügi ja andmetega seotud rikkumised.

Konto eelkaaperdamist on lihtne vältida

Konto kaaperdamine on levinud probleem. Kuid konto eelkaaperdamine on uus oht ja seni suuresti teoreetiline. See on võimalik paljude võrguteenuste kasutajaks registreerumisel, kuid seda ei peeta veel regulaarseks.

Kuigi selle rünnaku ohvrid võivad kaotada juurdepääsu kontole ja nende isikuandmed varastatakse, on seda ka lihtne vältida. Kui registreerute uue konto jaoks ja teile öeldakse, et teil see juba on, peaksite kasutama teist e-posti aadressi.