• All
  • Cloud
    • Solutions
    • Virtualization
  • Data
    • Analytics
    • Big Data
    • Customer Data Platform
  • Digital
    • Digital Marketing
    • Social Media Marketing
  • Finance
    • Cost Management
    • Risk & Compliance
  • Human Resources
    • HR Solutions
    • Talent Management
  • IT Infra
    • App Management Solutions
    • Best Practices
    • Datacenter Solutions
    • Infra Solutions
    • Networking
    • Storage
    • Unified Communication
  • Mobility
  • Sales & Marketing
    • Customer Relationship Management
    • Sales Enablement
  • Security
  • Tech
    • Artificial Intelligence
    • Augmented Reality
    • Blockchain
    • Chatbots
    • Internet of Things
    • Machine Learning
    • Virtual Reality
2019 State of the Internet / Security: Credential Stuffing – Attacks and Economies

2019 State of the Internet / Security: Credential Stuffing – Attacks and Economies

Akamai
Published by: Research Desk Released: Jan 05, 2020

A Akamai registrou quase 30 bilhões de ataques de preenchimento de credenciais em 2018. Cada ataque representou uma tentativa de uma pessoa ou de um computador de fazer login em uma conta com um nome de usuário e senha roubados ou gerados. A grande maioria desses ataques foi realizada por botnets ou aplicações all-in-one

Os botnets são grupos de computadores responsáveis por vários comandos. Eles podem ser instruídos a encontrar contas vulneráveis a serem acessadas por alguém que não seja o proprietário da conta. Elas são chamadas de ataques de controle de conta (ATO). As aplicações AIO permitem que um indivíduo automatize o processo de login ou o processo ATO e são as principais ferramentas para controles de conta e coleta de dados.

O que isso tem a ver com as organizações de mídia, as empresas de jogos e o setor de entretenimento? Muito. Essas organizações estão entre os maiores alvos de ataques de preenchimento de credenciais. As pessoas por trás desses ataques percebem o valor de uma conta, seja em um site de streaming, em um jogo ou na conta de rede social de alguém. E estão dispostas a fazer o que for necessário para roubá-los.

Neste relatório, apresentaremos uma visão geral dos ataques de preenchimento de credenciais em 2018 contra os setores mencionados anteriormente e analisaremos os riscos desses ataques. Também analisaremos algumas maneiras como os adversários realizam esses ataques.