Otmica računa je čin preuzimanja kontrole nad tuđim računom. Obično se provodi u nadi krađe osobnih podataka, lažnog predstavljanja žrtve ili ucjene. Otmica računa čest je problem, ali nije ga lako izvesti. Kako bi bio uspješan, napadač očito treba shvatiti žrtvinu lozinku.
Istraživači su otkrili novu vrstu napada poznatu kao preotimanje računa. Uključuje račune koji još nisu stvoreni i omogućuje napadačima postizanje istog cilja bez pristupa lozinki.
Dakle, što je preotimanje računa i kako se možete zaštititi od toga?
Što je pre-otimanje računa?
Prethodna otmica računa nova je vrsta cyber napada. Napadač kreira račun na popularnoj usluzi koristeći tuđu adresu e-pošte.
Kada žrtva pokuša stvoriti račun koristeći istu adresu e-pošte, napadač zadržava kontrolu nad računom. Sve informacije koje pruži žrtva tada su dostupne napadaču, a kasnije mogu preuzeti isključivu kontrolu nad računom.
Kako funkcionira preotimanje računa?
Kako bi izvršio prethodnu otmicu, napadač najprije treba pristup adresi e-pošte. Oni su široko dostupni na mračnom webu. Kad
dolazi do povrede podataka, velike serije e-mail adresa obično se objavljuju kao deponije podataka.Napadač tada kreira račun na popularnoj usluzi koju vlasnik e-mail adrese još nije koristio. Ovaj napad je moguć na mnoge velike pružatelje usluga, tako da predviđanje da će žrtve u nekom trenutku poželjeti takav račun nije nužno teško.
Sve se to provodi masovno, u nadi da će određeni broj napada na kraju biti uspješan.
Kada žrtva pokuša stvoriti račun na ciljanoj usluzi, bit će joj rečeno da već ima račun i od nje će se tražiti da poništi svoju lozinku. Mnoge žrtve će poništiti svoju lozinku pod pretpostavkom da je riječ o pogrešci.
Napadač će tada biti obaviješten o novom računu i možda će mu moći zadržati pristup.
Specifični mehanizam po kojem se ovaj napad događa varira, ali postoji pet različitih tipova.
Napad klasično-federativnog spajanja
Mnoge online platforme daju vam izbor da se prijavite pomoću federalnog identiteta kao što je vaš Gmail račun ili da napravite novi račun pomoću vaše Gmail adrese. Ako se napadač prijavi pomoću vaše Gmail adrese, a vi pomoću svog Gmail računa, moguće je da ćete oboje imati pristup istom računu.
Napad identifikatora sesije koji nije istekao
Napadač kreira račun koristeći žrtvinu adresu e-pošte i oni održavaju aktivnu sesiju. Kada žrtva stvori račun i poništi svoju lozinku, napadač zadržava kontrolu nad računom jer ih platforma nije odjavila iz njihove aktivne sesije.
Napad trojanskim identifikatorom
Napadač stvara račun i dodaje daljnju opciju oporavka računa. To može biti druga adresa e-pošte ili telefonski broj. Žrtva može poništiti lozinku računa, ali napadač i dalje može koristiti opciju oporavka računa kako bi preuzeo kontrolu nad njim.
Napad promjene e-pošte koji nije istekao
Napadač kreira račun i pokreće promjenu adrese e-pošte. Primaju vezu za promjenu adrese e-pošte računa, ali ne dovršavaju postupak. Žrtva može poništiti lozinku računa, ali to ne mora nužno deaktivirati vezu koju je napadač primio. Napadač tada može koristiti vezu da preuzme kontrolu nad računom.
Napad pružatelja usluga koji ne potvrđuju identitet
Napadač stvara račun pomoću davatelja identiteta koji ne provjerava adrese e-pošte. Kada se žrtva prijavi koristeći istu adresu e-pošte, moguće je da će oboje imati pristup istom računu.
Kako je moguće preotimanje računa?
Ako se napadač prijavi na račun koristeći vašu adresu e-pošte, obično će biti zatražen da potvrdi adresu e-pošte. Pod pretpostavkom da nisu hakirali vaš račun e-pošte, to neće biti moguće.
Problem je u tome što mnogi davatelji usluga dopuštaju korisnicima da drže račun otvoren s ograničenom funkcionalnošću prije nego što se ta e-pošta potvrdi. To omogućuje napadačima da pripreme račun za ovaj napad bez provjere.
Koje su platforme ranjive?
Istraživači su testirali 75 različitih platformi od 150 najboljih prema Alexi. Otkrili su da je 35 od ovih platformi potencijalno ranjivo. To uključuje velika imena kao što su LinkedIn, Instagram, WordPress i Dropbox.
Istraživači su obavijestili sve tvrtke za koje je otkriveno da su ranjive. No nije poznato je li poduzeto dovoljno mjera za sprječavanje ovih napada.
Što se događa sa žrtvom?
Ako padnete na ovaj napad, sve informacije koje date bit će dostupne napadaču. Ovisno o vrsti računa, to može uključivati osobne podatke. Ako se ovaj napad izvede protiv davatelja usluga e-pošte, napadač bi se mogao pokušati lažno predstavljati kao vi. Ako je račun vrijedan, mogao bi biti i ukraden, a od vas bi se mogla tražiti otkupnina za njegov povratak.
Kako se zaštititi od prije otmice računa
Primarna zaštita od ove prijetnje je znati da ona postoji.
Ako ste postavili račun i rekli su vam da račun već postoji, trebali biste se prijaviti s drugom adresom e-pošte. Ovaj napad je nemoguć ako koristite različite adrese e-pošte za sve svoje najvažnije račune.
Ovaj napad se također oslanja na to da korisnik ne koristi Dvofaktorska provjera autentičnosti (2FA). Ako postavite račun i uključite 2FA, nitko drugi s pristupom računu neće se moći prijaviti. 2FA se također preporučuje za zaštitu od drugih mrežnih prijetnji kao što je phishing i kršenja podataka.
Lako je izbjeći otmicu računa prije prijema
Otmica računa čest je problem. Ali otmica računa prije otmice nova je prijetnja i zasad uglavnom teoretska. To je mogućnost kada se prijavite na mnoge online usluge, ali se još ne vjeruje da je to uobičajena pojava.
Iako žrtve ovog napada mogu izgubiti pristup računu i ukrasti im osobne podatke, to je također lako izbjeći. Ako se prijavite za novi račun i kaže vam se da ga već imate, trebali biste koristiti drugu adresu e-pošte.