Konta nolaupīšana ir kontroles pārņemšana pār kāda cita kontu. To parasti veic, cerot nozagt personas informāciju, uzdoties par upuri vai viņu šantažēt. Konta nolaupīšana ir izplatīta problēma, taču to nav viegli veikt. Lai gūtu panākumus, uzbrucējam acīmredzot ir jāizdomā upura parole.

Pētnieki ir atklājuši jauna veida uzbrukumu, kas pazīstams kā konta iepriekšēja nolaupīšana. Tas ietver kontus, kas vēl nav izveidoti, un ļauj uzbrucējiem sasniegt to pašu mērķi bez piekļuves parolei.

Tātad, kas ir konta iepriekšēja nolaupīšana un kā jūs varat sevi no tās pasargāt?

Kas ir konta iepriekšēja nolaupīšana?

Konta iepriekšēja nolaupīšana ir jauns kiberuzbrukuma veids. Uzbrucējs izveido kontu populārā pakalpojumā, izmantojot kāda cita e-pasta adresi.

Kad upuris mēģina izveidot kontu, izmantojot to pašu e-pasta adresi, uzbrucējs saglabā kontroli pār kontu. Visa upura sniegtā informācija pēc tam ir pieejama uzbrucējam, un vēlāk viņš var pārņemt ekskluzīvu kontroli pār kontu.

Kā darbojas konta iepriekšēja nolaupīšana?

Lai veiktu iepriekšēju nolaupīšanu, uzbrucējam vispirms ir nepieciešama piekļuve e-pasta adresei. Tie ir plaši pieejami tumšajā tīmeklī. Kad notiek datu pārkāpums, lielas e-pasta adrešu partijas parasti tiek publicētas kā datu izgāztuves.

Pēc tam uzbrucējs izveido kontu populārā pakalpojumā, kuru e-pasta adreses īpašnieks vēl nav izmantojis. Šis uzbrukums ir iespējams daudziem lieliem pakalpojumu sniedzējiem, tāpēc paredzēt, ka upuri kādā brīdī vēlēsies šādu kontu, nav obligāti grūti.

Tas viss tiek veikts vairumā, cerot, ka zināms skaits uzbrukumu galu galā būs veiksmīgi.

Kad upuris mēģina izveidot kontu mērķpakalpojumā, viņam tiks paziņots, ka viņam jau ir konts, un viņam tiks lūgts atiestatīt savu paroli. Daudzi upuri atiestatīs savu paroli, pieņemot, ka tā ir kļūda.

Pēc tam uzbrucējs tiks informēts par jauno kontu un, iespējams, varēs saglabāt piekļuvi tam.

Konkrēts mehānisms, ar kuru šis uzbrukums notiek, ir atšķirīgs, taču ir pieci atšķirīgi veidi.

Klasiskais apvienotais sapludināšanas uzbrukums

Daudzas tiešsaistes platformas sniedz iespēju pierakstīties, izmantojot apvienoto identitāti, piemēram, Gmail kontu, vai izveidot jaunu kontu, izmantojot savu Gmail adresi. Ja uzbrucējs reģistrējas, izmantojot jūsu Gmail adresi, un jūs pierakstāties, izmantojot savu Gmail kontu, iespējams, ka jums abiem būs piekļuve vienam kontam.

Uzbrukums bez termiņa sesijas identifikatoram

Uzbrucējs izveido kontu, izmantojot upura e-pasta adresi, un viņš turpina aktīvu sesiju. Kad upuris izveido kontu un atiestata savu paroli, uzbrucējs saglabā kontroli pār kontu, jo platforma viņu neizteica no aktīvās sesijas.

Trojas identifikatora uzbrukums

Uzbrucējs izveido kontu un pievieno papildu konta atkopšanas iespēju. Tā var būt cita e-pasta adrese vai tālruņa numurs. Cietušais var atiestatīt konta paroli, taču uzbrucējs joprojām var izmantot konta atkopšanas iespēju, lai pārņemtu to kontroli.

Uzbrukums, kuram nav beidzies e-pasta maiņas termiņš

Uzbrucējs izveido kontu un sāk e-pasta adreses maiņu. Viņi saņem saiti, lai mainītu konta e-pasta adresi, taču viņi nepabeidz šo procesu. Cietušais var atiestatīt konta paroli, taču tas ne vienmēr deaktivizē uzbrucēja saņemto saiti. Pēc tam uzbrucējs var izmantot saiti, lai pārņemtu kontroli pār kontu.

Nepārbaudoša identitātes nodrošinātāja uzbrukums

Uzbrucējs izveido kontu, izmantojot identitātes nodrošinātāju, kas nepārbauda e-pasta adreses. Kad upuris reģistrējas, izmantojot vienu un to pašu e-pasta adresi, iespējams, ka viņiem abiem būs piekļuve vienam kontam.

Kā ir iespējama konta iepriekšēja nolaupīšana?

Ja uzbrucējs reģistrējas kontam, izmantojot jūsu e-pasta adresi, viņam parasti tiks lūgts apstiprināt e-pasta adresi. Pieņemot, ka viņi nav uzlauzuši jūsu e-pasta kontu, tas nebūs iespējams.

Problēma ir tā, ka daudzi pakalpojumu sniedzēji ļauj lietotājiem paturēt atvērtu kontu ar ierobežotu funkcionalitāti, pirms tiek pārbaudīts šis e-pasts. Tas ļauj uzbrucējiem bez verifikācijas sagatavot kontu šim uzbrukumam.

Kuras platformas ir neaizsargātas?

Pētnieki pārbaudīja Saskaņā ar Alexa datiem 75 dažādas platformas no 150 labākajām. Viņi atklāja, ka 35 no šīm platformām bija potenciāli neaizsargātas. Tas ietver tādus lielus vārdus kā LinkedIn, Instagram, WordPress un Dropbox.

Pētnieki informēja visus uzņēmumus, kas tika atklāti kā neaizsargāti. Taču nav zināms, vai ir veikti pietiekami pasākumi, lai novērstu šos uzbrukumus.

Kas notiek ar upuri?

Ja piekritīsit šim uzbrukumam, uzbrucējam būs pieejama visa jūsu sniegtā informācija. Atkarībā no konta veida tas var ietvert personas informāciju. Ja šis uzbrukums tiek veikts pret e-pasta pakalpojumu sniedzēju, uzbrucējs var mēģināt uzdoties par jums. Ja konts ir vērtīgs, to var arī nozagt un par tā atdošanu var prasīt izpirkuma maksu.

Kā aizsargāties pret konta iepriekšēju nolaupīšanu

Primārā aizsardzība pret šiem draudiem ir zināt, ka tie pastāv.

Ja izveidojat kontu un jums paziņo, ka konts jau pastāv, jums ir jāreģistrējas, izmantojot citu e-pasta adresi. Šis uzbrukums nav iespējams, ja izmantojat dažādas e-pasta adreses visiem saviem svarīgākajiem kontiem.

Šis uzbrukums ir atkarīgs arī no tā, vai lietotājs neizmanto Divu faktoru autentifikācija (2FA). Ja iestatāt kontu un ieslēdzat 2FA, neviens cits, kam ir piekļuve kontam, nevarēs pieteikties. 2FA ir ieteicams arī aizsardzībai pret citiem tiešsaistes draudiem piemēram, pikšķerēšana un datu pārkāpumi.

No konta iepriekšējas nolaupīšanas ir viegli izvairīties

Konta nolaupīšana ir izplatīta problēma. Taču konta iepriekšēja nolaupīšana ir jauns drauds un līdz šim lielākoties teorētisks. Tā ir iespēja, reģistrējoties daudziem tiešsaistes pakalpojumiem, taču vēl netiek uzskatīts, ka tā ir regulāra parādība.

Lai gan šī uzbrukuma upuri var zaudēt piekļuvi kontam un tikt nozagta viņu personiskā informācija, no tā ir arī viegli izvairīties. Ja reģistrējaties jaunam kontam un saņemat paziņojumu, ka jums tāds jau ir, izmantojiet citu e-pasta adresi.