Buďte obezřetní 2: Jak útočníci získávají přihlašovací údaje k převzetí účtu

2023-05-09

Hlavní body

  • V tomto vydání naší série „Buďte obezřetní“ se budeme zabývat různými technikami, které hackeři používají ke krádeži vašich dat potřebných k převzetí účtu.

  • K převzetí účtu dochází, když zločinci získají neoprávněný přístup k účtu uživatele. Takové narušení bezpečnosti může vést ke ztrátě finančních prostředků a citlivých údajů.

  • Když uživatelé znají různé metody, které hackeři při pokusech o převzetí účtu používají, a dodržují základní bezpečnostní zásady, dokáží se proti takovým útokům lépe bránit.  

Dnes je ochrana přihlašovacích údajů před hackery důležitější než kdy jindy. Žijeme v digitalizovaném světě, ve kterém je většina citlivých informací uložena online. Pokusy o převzetí účtu se staly běžnou metodou, pomocí které hackeři kradou digitální aktiva. Tyto útoky mohou vést ke krádeži identity, finančním ztrátám a poškození pověsti.

Převzetí účtu spočívá v tom, že kyberzločinci získají neoprávněný přístup k účtu uživatele, obvykle prostřednictvím ukradených přihlašovacích údajů, které získávají přímo od samotných obětí nebo od jiných zločinců. 

V tomto díle našeho seriálu „Buďte obezřetní“ se podíváme podrobněji na různé typy převzetí účtu a prozkoumáme, jak útočníci kradou přihlašovací údaje a jak těmto incidentům předcházet.

Jak útočníci kradou přihlašovací údaje

Hackeři při pokusech o převzetí uživatelského účtu používají různé nástroje a strategie. Znalost různých typů útoků je pro uživatele zásadní v tom, že díky ní mohou být obezřetnější a připravit si proti nim příslušná obranná opatření.

Převzetí účtu je obtížné kategorizovat, protože každý typ útoku je jedinečný a jednotlivé kategorie se často překrývají. Mezi nejznámější pokusy o převzetí účtu ale patří následující.

Útoky hrubou silou 

K útokům hrubou silou dochází, když se hackeři systematicky pokouší uhodnout různé kombinace přihlašovacích údajů uživatele, nejčastěji uživatelských jmen a hesel. Obvykle se k tomu používá automatizovaný software, který vysokou rychlostí generuje mnoho různých kombinací.

Základní myšlenkou útoku hrubou silou je použití metody pokusu a omylu k získání neoprávněného přístupu k účtu. Hackeři se pokouší opakovaně proniknout k účtu hrubou silou, proto tento název. Mezi nejčastější typy útoků hrubou silou patří následující:

  • Jednoduché útoky hrubou silou: útočníci se snaží uhodnout přihlašovací údaje uživatele bez použití specializovaného softwaru. Tato metoda je sice jednoduchá, ale v případě slabých hesel nebo nedodržování bezpečnostní etikety může být účinná. V některých případech mohou hackeři získat přihlašovací údaje jen s trochou průzkumu (např. zjištěním města, ve kterém se uživatel narodil, což jim umožní dostat se přes jednu z běžných bezpečnostních otázek).

  • Slovníkové útoky: útočníci se snaží získat neoprávněný přístup k uživatelskému účtu systematickým testováním slov nebo frází z předem definovaného seznamu, kterému se přezdívá „slovník“. Tyto slovníky obsahují běžně používaná hesla, fráze nebo kombinace, které útočníkovi umožňují uhodnout správné heslo dřív, než kdyby použil ruční metodu pokusu a omylu.

  • Kropení hesel: na rozdíl od typických útoků hrubou silou, které se četnými pokusy zaměřují na jeden účet, se kropení hesel zaměřuje na mnoho účtů. Z tohoto důvodu se tyto útoky někdy označují také jako „reverzní útoky hrubou silou“. Aby útočník minimalizoval riziko aktivace bezpečnostních mechanismů, obvykle zkouší u každého účtu jen několik hesel. 

Útočníci obvykle získají seznam platných uživatelských jmen nebo e-mailových adres přidružených k uživatelským účtům. Pak na všech získaných účtech vyzkouší často používaná nebo slabá hesla (např. „heslo123“ nebo „123456“). V některých případech už může útočník heslo znát (např. v důsledku narušení bezpečnosti) a využít ho k vyhledání odpovídajících přihlašovacích údajů.

  • Credential Stuffing: útočníci shromažďují ukradené přihlašovací údaje a testují je na dalších webových stránkách ve snaze získat přístup k dalším uživatelským účtům. Hacker může například vyzkoušet uživatelské jméno a heslo ukradené z účtu uživatele v online hře na jiných platformách, jako jsou sociální sítě, online banky nebo digitální burzy. Tento typ útoku hrubou silou využívá špatnou bezpečnostní etiketu uživatelů, jako je používání stejné kombinace hesel a uživatelských jmen u různých účtů na různých platformách.

Útočníci mohou také použít kombinaci víc než jednoho typu útoku hrubou silou. Hackeři například běžně kombinují jednoduchý útok hrubou silou se slovníkovým útokem. Začnou seznamem potenciálních slov a pak experimentují s kombinacemi znaků, písmen a čísel, aby uhodli správné heslo. Jde o to, že když použijete kombinaci metod a ne jen jednu metodu, budou vaše pokusy úspěšnější.

Útoky sociálního inženýrství

Útoky sociálního inženýrství spočívají ve zneužívání známých zákonitostí lidské psychologie a sociální interakce, kdy hackeři používají lživé nebo manipulativní taktiky, aby přiměli uživatele k vyzrazení přihlašovacích údajů nebo jiných citlivých informací. Útočník si obvykle svou oběť nejdřív prověří a pak se snaží získat její důvěru, aby ji nakonec přiměl k vyzrazení údajů.

Mezi nejčastější typy technik sociálního inženýrství používané útočníky k převzetí účtu patří:

  • Baiting: útočníci oběti přislíbí zboží nebo služby (návnada), aby ji nalákali do pasti, pomocí které jí ukradnou citlivé údaje. Tyto útoky mohou probíhat ve fyzickém světě (například zanecháním infikovaného flash disku, který oběť najde) nebo online (například podvedením oběti, aby klikla na škodlivý odkaz s falešným příslibem digitálních aktiv zdarma).

  • Scareware: útočníci bombardují oběti falešnými poplašnými zprávami o falešných bezpečnostních hrozbách, kterými je přesvědčí, že jejich systém je infikován malwarem (strašení). Uživatelé jsou pak vyzváni k nákupu nebo stažení nepotřebného nebo dokonce nebezpečného softwaru, aby údajné problémy vyřešili, ale místo toho se stanou obětí útoku, pokud útočníkům vyhoví. Falešná antivirová ochrana je běžnou formou scarewaru, kdy služba, která má proti malwaru bojovat, je paradoxně sama malwarem.

  • Phishing: útočníci posílají podvodné zprávy, obvykle z falešných profilů, které se vydávají za důvěryhodné subjekty, aby oklamali uživatele a přiměli je k odhalení citlivých informací, jako jsou přihlašovací údaje nebo jiné důvěrné informace. Při phishingové kampani útočníci obvykle posílají stejnou zprávu více uživatelům. Proto je běžně snadnější je odhalit prostřednictvím serverů s platformou pro sdílení hrozeb.

  • Spear phishing: jedná se o cílenou a sofistikovanější formu phishingového útoku, při které útočníci cíleně přizpůsobují svůj přístup konkrétní osobě nebo organizaci. Útočník si udělá rozsáhlý průzkum svého cíle a pak vytvoří velmi přesvědčivý a personalizovaný klamavý e-mail nebo podvodnou zprávu, aby uživatele přiměl k odhalení citlivých informací. Útoky typu spear phishing jsou vzhledem k jejich personalizované povaze účinnější a mají vyšší pravděpodobnost úspěchu. 

Malwarové útoky

V případech, které spadají do této kategorie, získávají útočníci přístup k uživatelským účtům nebo systémům neoprávněným způsobem pomocí škodlivého softwaru (malwaru). Cílem útočníka je přimět oběť ke stažení a instalaci malwaru – obvykle pomocí technik sociálního inženýrství. Po instalaci pracuje malware tiše na pozadí a infiltruje systém nebo síť oběti s cílem způsobit škodu, ukrást citlivé informace nebo převzít kontrolu nad systémem. 

Mezi nejčastější typy malwaru používaného k převzetí účtu patří následující: 

  • Viry: infikují místní soubory a šíří se do dalších počítačů tím, že se připojí k legitimním souborům. Viry mohou provádět různé operace, včetně poškozování, mazání nebo úpravy souborů, ničení operačních systémů a doručování škodlivého kódu v konkrétních termínech.

  • Červi: svým chováním se podobají virům, ale umí se reprodukovat a šíří se prostřednictvím počítačových sítí (neovlivňují místní soubory). Červi často způsobují přetížení sítě nebo havárie systému.

  • Trojské koně: maskují se jako neškodný software a běží na pozadí, ale přitom kradou data, umožňují vzdálený přístup k systému nebo čekají na příkaz útočníka.

  • Ransomware: zašifruje soubory v počítači oběti, dokud oběť nezaplatí útočníkovi výkupné (vyděračský software).

  • Adware: tento typ malwaru zobrazuje uživatelům při procházení internetu reklamy. Tyto reklamy mohou být nechtěné nebo škodlivé a mohou být součástí útoku sociálního inženýrství. Mohou být použity i ke sledování činnosti uživatele, a ohrožovat tak jeho soukromí.

  • Spyware: tiše sleduje a shromažďuje údaje o činnosti oběti, jako jsou stisky kláves, návštěvy webových stránek nebo zadávání přihlašovacích údajů, a pak je odesílá útočníkovi. Cílem je shromáždit co nejvíc citlivých informací, než oběť spyware odhalí.

  • Nástroje pro vzdálený přístup: umožňují útočníkům získat vzdálený přístup k zařízení oběti a ovládat ho, obvykle prostřednictvím zadních vrátek v kombinaci s trojským koněm.

Útoky přes rozhraní API

Rozhraní pro programování aplikací (API) jsou sady protokolů nebo nástrojů používané k vytváření softwarových aplikací, které zároveň umožňují systémům třetích stran připojovat se k online aplikacím uživatelů. K útoku přes rozhraní API dochází, když útočník využije bezpečnostní slabiny aplikace s rozhraním API a ukradne přihlašovací údaje uživatele nebo jiné citlivé informace.

Útoky přes rozhraní API mohou mít různé podoby, jako například:

  • Útoky injektáží: vložení škodlivého kódu do volání API s cílem provést neoprávněné operace nebo ukrást data.

  • Útoky MITM (Man in the Middle): zachytávání komunikace mezi stranami a manipulace s daty přenášenými mezi aplikacemi prostřednictvím rozhraní API.

  • Útoky DoS (Denial of Service): zahlcení rozhraní API požadavky s cílem vyvolat jeho havárii nebo způsobit nedostupnost.

  • Narušení kontroly přístupu: zneužití slabých míst v ověřovacích nebo autorizačních mechanismech rozhraní API s cílem získat neoprávněný přístup k citlivým údajům nebo funkcím.

  • Únos spojení: krádež ID relace od oprávněného uživatele a použití tohoto ID k získání přístupu k rozhraní API se stejnou úrovní oprávnění.

Strategie prevence pokusů o převzetí účtu

Následky převzetí účtu mohou být pro jednotlivce i podniky závažné. Pro jednotlivce může převzetí účtu znamenat finanční ztráty, krádež identity a poškození dobrého jména. U podniků může takový útok vést k úniku dat, finančním ztrátám, pokutám od regulačních orgánů, poškození pověsti a ztrátě důvěry zákazníků.

Proto je nezbytné mít připravené strategie, které pokusům o převzetí účtu zabrání. Jednotlivci i organizace by si měli osvojit důkladná bezpečnostní opatření a osvědčené postupy. 

Opatření k prevenci pokusů o převzetí účtu u jednotlivců

Jednotlivci by si měli osvojit následující postupy: 

  • Zapínejte si vícefázové ověření, kdykoli je k dispozici. Získáte tím další úroveň zabezpečení. Na Binance mohou uživatelé povolit až 4 typy vícefázového ověření: ověření e-mailem, ověření telefonním číslem, Binance Authenticator nebo Google Authenticator a biometrické ověření.  

  • Používejte u každého účtu silná a jedinečná hesla, která kombinují velká a malá písmena, číslice a speciální znaky. Nepoužívejte snadno uhodnutelné informace, jako jsou jména, narozeniny nebo běžné fráze. Důvodem, proč jsou pokusy o převzetí účtu – zejména útoky hrubou silou – v dnešní době tak oblíbené, je skutečnost, že lidé pořád často používají slabá hesla. Hesla si také pravidelně aktualizujte a nepoužívejte stejná hesla pro více účtů.

  • Pravidelně kontrolujte své online účty a transakce, jestli neobjevíte nějaké podezřelé aktivity. Případně je neprodleně nahlaste danému webu nebo poskytovateli služeb.

  • Neklikejte na podezřelé odkazy a neotevírejte neočekávané přílohy e-mailů – mohlo by jít o phishingové útoky. Vždy si nejdřív ověřte totožnost odesílatele a zkontrolujte obsah e-mailu.

  • Pravidelně svá zařízení aktualizujte nejnovějšími bezpečnostními záplatami a k ochraně před hrozbami používejte spolehlivý bezpečnostní software, jako jsou antivirové a antimalwarové programy.

  • Nezveřejňujte osobní údaje a nesdílejte o sobě příliš mnoho informací na sociálních sítích nebo jiných online platformách. Útočníci je mohou využít k uhodnutí vašich hesel nebo odpovědí na bezpečnostní otázky, a dokonce podle nich na vás mohou připravit cílený phishingový útok.

  • Nepřihlašujte se k citlivým účtům, když používáte veřejné sítě Wi-Fi. Útočníci mohou vaše data zachytit. Veřejné internetové připojení doporučujeme šifrovat pomocí spolehlivé služby VPN.

  • Nastavte si u svých účtů robustní možnosti obnovení, jako jsou alternativní e-mailové adresy a telefonní čísla, a udržujte je aktuální. V případě převzetí účtu vám mohou pomoct obnovit přístup.

  • Vzdělávejte se a informujte se o nejnovějších bezpečnostních hrozbách a osvědčených postupech, aby vaše účty a osobní údaje zůstaly v bezpečí. Neustále se vzdělávejte o bezpečnosti na internetu, ať se dokážete před možnými útoky lépe chránit.

Opatření k prevenci pokusů o převzetí účtu u organizací

Organizace mohou účty uživatelů ochránit před neoprávněným přístupem následujícími strategiemi:  

  • Stanovte si přísné zásady, nastavte požadavky na minimální délku a složitost hesla a vyžadujte od uživatelů vytváření silných a jedinečných hesel. Implementujte zásady, které od uživatelů vyžadují pravidelnou aktualizaci hesel a brání opakovanému používání hesel u více účtů nebo služeb.

  • Zaveďte u všech uživatelských účtů vícefázové ověřování (MFA), zejména u těch, které mají přístup k důvěrným datům, a těch s administrátorskými právy. 

  • Pravidelně sledujte aktivitu uživatelů a monitorujte neobvyklé chování, jako jsou neobvyklé časy a místa přihlášení nebo časté neúspěšné pokusy o přihlášení. K odhalení potenciálních pokusů o převzetí účtu používejte pokročilou analytiku a algoritmy strojového učení.

  • Zaveďte opatření, která po určitém počtu po sobě jdoucích neúspěšných pokusů o přihlášení zablokuje uživatelský účet a přihlášení umožní až po uplynutí určité lhůty pro odblokování účtu.

  • Organizujte pro zaměstnance pravidelná školení o bezpečnosti, aby dokázali rozpoznat potenciální phishingové útoky, pokusy o sociální inženýrství a další hrozby, které by mohly vést k převzetí účtu, a hlásili je.

  • Zajistěte u všech zařízení používaných zaměstnanci zabezpečení aktuálním antivirovým softwarem a softwarem na ochranu proti malwaru a zaveďte zásady vynucující aktualizaci operačních systémů a aplikací nejnovějšími bezpečnostními záplatami.

  • Provádějte pravidelné bezpečnostní audity a hodnocení zranitelnosti, abyste odhalili potenciální nedostatky v zabezpečení organizace a mohli je neprodleně napravit.

Bezpečnost uživatelů je pro Binance nejvyšší prioritou, a proto investujeme značné prostředky do toho, abychom nejen splňovali všechna opatření uvedená na tomto seznamu, ale šli i nad jejich rámec.

Co dělat v případě odcizení přihlašovacích údajů

Pokud vám hacker ukradl přihlašovací údaje, je důležité okamžitě podniknout kroky na ochranu vašich účtů a citlivých údajů. Škody můžete zmírnit následujícími kroky:

  • Změňte hesla: prvním a nejdůležitějším krokem je změnit na všech dotčených účtech hesla.

  • Obraťte se na poskytovatele služeb: pokud vám byly odcizeny přihlašovací údaje k určité službě, kontaktujte poskytovatele této služby a informujte ho o tom, co se stalo. Je možné, že podniknutím určitých kroků dokáže váš účet ochránit.

Pro společnost Binance je bezpečnost uživatelů nejvyšší prioritou a děláme vše pro to, abychom vás ochránili. Pokud máte podezření, že je váš účet Binance v ohrožení, kontaktujte neprodleně zákaznickou podporu.

  • Zvažte sledování úvěrů: pokud se domníváte, že vaše osobní údaje, jako je rodné číslo nebo informace o kreditní kartě, mohl někdo zcizit, zvažte registraci ve službě monitorující úvěry, která vás upozorní na jakoukoli podezřelou aktivitu na vašich účtech.

Jakmile zjistíte, že vaše přihlašovací údaje mohly být odcizeny, je důležité okamžitě jednat.

Chraňte si svoje bezpečí

Ochrana přihlašovacích údajů je k ochraně vašeho digitálního majetku zásadní. Když uživatelé a společnosti porozumí různým typům pokusů o převzetí účtu, způsobům, jakými útočníci kradou přihlašovací údaje, a strategiím, jak tomu předcházet, mohou podniknout ochranné proaktivní kroky. Zavedením robustních zásad, které budou vyžadovat silná hesla, vícefázové ověřování a průběžné monitorování a hodnocení rizik, můžete předejít pokusům o převzetí účtu a ochránit svá digitální aktiva.

Odborníci na bezpečnost společnosti Binance neustále sledují podezřelé chování na platformě a vylepšují podle něj naše bezpečnostní protokoly. Když uživatel podá hlášení o převzetí účtu, případ důkladně prověříme a dotčeným uživatelům poskytneme podporu.

I když společnost Binance dělá, co může, aby zajistila bezpečnost vašeho účtu, musíte o svou bezpečnost dbát i vy sami. Dodržováním opatření uvedených v tomto článku můžete ochránit svá důvěrná data a snížit pravděpodobnost, že se stanete obětí pokusu o převzetí účtu. Pokud máte podezření, že je váš účet Binance v ohrožení, kontaktujte neprodleně zákaznickou podporu.

Související články

Vyloučení odpovědnosti a upozornění na rizika: Tento obsah je vám předkládán ve stavu, v jakém je, pouze pro obecné informační a vzdělávací účely, bez jakéhokoli prohlášení nebo záruky. Neměl by být chápán jako finanční poradenství ani nemá za cíl doporučit nákup jakéhokoli konkrétního produktu nebo služby. Ceny digitálních aktiv mohou být volatilní. Hodnota vaší investice může klesnout nebo stoupnout a investovaná částka se vám nemusí vrátit. Za svá investiční rozhodnutí nesete výhradní odpovědnost vy sami a platforma Binance nenese odpovědnost za žádné ztráty, které vám mohou vzniknout. Nejedná se o finanční poradenství. Další informace se dozvíte v našich podmínkách použití a upozornění na rizika.

Pro naše služby se již rozhodlo 301 118 139 uživatelů. Podívejte se nyní proč.