I criminali informatici utilizzano sempre più Atlantis AIO per lanciare attacchi di ripieno credibili contro oltre 140 piattaforme. Usano questo strumento per automatizzare i test di nomi utente e password rubati attraverso vari servizi.
Atlantis Aio facilita il ripieno di credenziali, una tecnica in cui vengono utilizzate le credenziali di accesso rubate o trapelate per ottenere un accesso non autorizzato. Questo exploit si basa fortemente sulla pratica diffusa del riutilizzo della password su più siti. Gli aggressori distribuiscono strumenti automatizzati testando sistematicamente grandi volumi di credenziali per ottenere un rapido accesso non autorizzato.
Questo software viene fornito con moduli diversi che forniscono funzionalità su misura per piattaforme specifiche. Il modulo di test dell’account e -mail consente agli aggressori di infiltrarsi nei servizi popolari come Hotmail, Yahoo e Mail.com attraverso attacchi di forza bruta e ripieno di credenziali. Questo approccio può dirottare account per vari scopi dannosi. Automatizza i flussi di lavoro di guida password su piattaforme che hanno una sicurezza di password debole, come Web.de. I moduli di recupero forniscono strumenti per bypassare le protezioni CAPTCHA e distribuire la funzionalità di “recupero auto-doxer”. Ciò accelera i compromessi in scala di massa incorporando meccanismi automatizzati di bypass di sicurezza.
- Gli account compromessi diventano una risorsa critica. I criminali informatici possono usarli per commettere frodi, distribuire spam o eseguire campagne di phishing in grado di infiltrarsi più in profondità nelle reti organizzative.
- Il design modulare dello strumento consente attacchi specializzati su misura per servizi specifici, massimizzando l’efficienza e l’impatto.
- I conti compromessi spesso finiscono sulla rete oscura, dove vengono venduti al miglior offerente.
Gli esperti di sicurezza raccomandano diverse misure difensive per combattere contro questa crescente marea di ripieno di credenziali. Questi includono:
- Password robuste: Applicare l’uso di password forti e uniche su tutti gli account.
- Manager di password: Incoraggiare l’uso dei gestori di password per impedire il riutilizzo della password tra le piattaforme.
- Autenticazione a più fattori:: Implementazione dell’autenticazione a più fattori (MFA) per aggiungere un ulteriore livello di sicurezza.
- Sicurezza e -mail proattiva: Le soluzioni di sicurezza e -mail avanzate possono fermare molti tentativi di phishing rivolti al furto di credenziali.
- Protezione da acquisizione del conto: Misure proattive per proteggere dalle acquisizioni di account e risposte automatizzate a tentativi di accesso non autorizzati.
Il moderno ladro di dati si è laureato a PIN Cracking a XML Hacking, mettendo in mostra la loro crescita diversificando le loro tattiche di frode credenziali. La struttura modulare dello strumento consente la versatilità nel blocco digitale non realizzato fino ad ora, sbloccando efficacemente il collo di bottiglia dei tentativi di forcanza bruto.
Sfortunatamente, i tentativi delle aziende tecnologiche di porre rimedio alle vulnerabilità attraverso le password aziendali continueranno a sdolcinare a meno che non svolgano l’umile lavoro di sorveglianza dei loro sistemi. La spinta verso l’interno verso una posizione aggressiva sulle misure di sicurezza – come costringere le persone a utilizzare i gestori di password – è atteso da tempo.