成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

詳解“賬號預劫持”的概念、原理和防范措施

譯文 精選
安全 應用安全
帳戶預劫持(Pre-Hijacking)不但涉及到利用尚未創建的帳戶,而且允許攻擊者可以在不訪問密碼的情況下達到攻擊的目標。本文將和您討論此類攻擊的工作原理,以及如何做好防護。

?譯者 | 陳峻

審校 | 孫淑娟 

帳戶劫持(Account hijacking)通常是一種以竊取個人信息、冒充受害者、以及實施勒索為目的的、控制他人帳戶的行為。此類攻擊雖然十分常見,但是攻擊者需要提前獲取受害者的密碼,方可成功實施。

目前,研究人員發現了一種被稱為帳戶預劫持(Pre-Hijacking)的新型攻擊。它不但涉及到利用尚未創建的帳戶,而且允許攻擊者可以在不訪問密碼的情況下達到攻擊的目標。下面,讓我們一起來了解一下什么是帳戶預劫持,以及如何免受此類劫持的攻擊。

什么是帳戶預劫持?

帳戶預劫持是一種新型的網絡攻擊。攻擊者需要使用其他人的電子郵件地址,在一些常用的流行服務上創建一個新的帳戶。而當受害者嘗試著使用相同的電子郵件地址去創建帳戶時,攻擊者就擁有并保留了對該帳戶的控制權。在此基礎上,攻擊者便可以訪問到受害者所持有的各種機密信息。而且,他們會在之后的一段時間,持續獨占對該帳戶的控制權。

帳戶預劫持的工作原理

為了實現預劫持,攻擊者首先需要訪問一個電子郵件地址。這些地址往往可以在暗網上輕松地被獲取到。例如,當某平臺發生數據泄露時,就會出現大量電子郵件地址被打包、轉售并發布到暗網中。

通過查找和比對,攻擊者可以在某個郵件域名的所有者,新近開通或正在使用的流行服務上,創建一個新的帳戶。而正是由于許多大型服務提供商通常會提供廣泛的服務棧,因此攻擊者很容易實現此類攻擊。同時,攻擊者往往會批量開展此類攻擊,以提高得手的幾率。

后續,當受害者試圖在目標服務上創建一個相同的帳戶時,他們就會被告知該帳戶已經存在,并會被要求重置已有的密碼。而許多受害者會就此對自己過去的行為產生質疑,進而老老實實地重置了所謂“已有”的密碼。

此時,攻擊者將能夠馬上收到新帳戶密碼的更新通知,并持續保留對該賬戶的訪問權限。

帳戶預劫持的攻擊類型

在了解了帳戶預劫持的概念和攻擊步驟后,下面我們來探討一下此類攻擊發生的具體機制。通常,我們可能碰到如下五種不同類型的帳戶預劫持攻擊:

  • 經典的聯合歸并(Classic-Federated Merge)攻擊

如今,許多在線服務平臺都會讓您選擇是使用聯合身份(例如,您的Gmail帳戶)登錄,還是使用您的Gmail地址來創建新的帳戶。顯然,如果攻擊者已使用您的Gmail地址完成了注冊,那么您在使用Gmail帳戶登錄時,就可能訪問到同一個帳戶內,進而遭受后續的攻擊。

  • 未過期的會話身份(Unexpired Session Identifier)攻擊

攻擊者使用受害者的郵件地址,事先創建一個帳戶,并持續保持一個活躍的會話。而當受害者創建一個帳戶,并重置他們的密碼時,由于平臺并未將原先的攻擊者從活躍會話中注銷,因此攻擊者仍保留對該帳戶的控制權。

  • 木馬身份(Trojan Identifier)攻擊

攻擊者事先創建了一個帳戶,并為該帳戶添加了可以被進一步恢復的選項,例如:另一個電子郵件地址、或是電話號碼。那么,雖然受害者可以重置該帳戶的密碼,但是攻擊者仍然可以使用帳戶恢復選項,來重新獲得控制權。

  • 未過期的電子郵件更改(Unexpired Email Change)攻擊

攻擊者事先創建一個帳戶,并啟動了電子郵件地址的更改請求。他們當然會收到一個鏈接,可用來更改帳戶的電子郵件地址,但他們沒有完成該過程。此時,受害者開始重置帳戶的密碼,但此舉并不能使攻擊者之前收到的鏈接失效。據此,攻擊者仍然可以使用該鏈接來控制該帳戶,包括重置密碼等行為。

  • 無需驗證身份提供方(Non-Verifying Identity Provider)攻擊

攻擊者使用無需郵件地址身份驗證的提供方來創建帳戶。那么當受害者使用相同的電子郵件地址注冊時,等于協助攻擊者完善了該新的帳戶。此后,他們也就使用同一個帳戶進行后續的訪問操作了。

帳戶預劫持的可能性

正常情況下,如果攻擊者使用您的電子郵件地址去注冊新的帳戶,那么就會被要求去驗證電子郵件的地址。而在您的電子郵件帳戶未被入侵之前,攻擊者是不可能得逞的。不過,正如前面所說,問題就在于,許多服務提供方會允許用戶在驗證電子郵件之前,以有限的功能去開啟和訪問帳戶。這就給了攻擊者的可乘之機,他們能夠在無需驗證的情況下,為后續攻擊準備好此類帳戶。

哪些平臺易受攻擊?

Alexa的研究人員測試了全球頂流的75個不同類型的平臺。他們發現其中的35個平臺普遍存在著此類的潛在漏洞。其中不乏:LinkedIn、Instagram、WordPress、以及Dropbox等一線大平臺。雖然研究人員通知了所有被發現存在此類漏洞的公司,但目前他們尚不清楚有哪家已采取了足夠的措施,來防范此類攻擊。

如果受到攻擊會怎樣?

如果您受到此類攻擊,攻擊者將可以訪問到您帳戶內的任何信息,并且可以根據該帳戶的類型,進一步推斷出用戶更多的個人信息。同時,如果攻擊者是從電子郵件提供方的角度發起攻擊,那么他們不但可以冒充您的身份,而且能夠順藤摸瓜地通過您的帳戶,攫取與之綁定的支付平臺上的金額。當然,他們也可能以被盜金額或帳戶控制權,來要挾您支付贖金。

如何防止帳戶預劫持

針對此類威脅,我們主要可以通過如下措施來予以防范:

  • 如果您設置了一個帳戶,并被告知該帳戶已經存在,那么您就應該使用不同的電子郵件地址去完成注冊。同時,請為所有重要的帳戶分別使用不同的電子郵件地址,以免將風險集中在一個籃子里。
  • 此類攻擊對于那些依賴于不使用雙重身份驗證(2FA)的用戶來說特別奏效。因此,如果您在設置帳戶時打開了2FA,則能夠在入門級別抵擋住此類攻擊。當然,2FA也能夠有效地防范諸如:網絡釣魚和數據泄露等在線威脅。

小結

綜上所述,帳戶劫持已是十分常見,而帳戶預劫持則是一種比較新的威脅。其典型的場景發生在用戶注冊了良莠不齊的多種在線服務時。當然,這也只是停留在理論證明上,目前仍未被認定是經常發生的案例。總地說來,我們可以通過業界常用的帳戶安全實踐,來防范和規避此類攻擊。

譯者介紹

陳峻 (Julian Chen),51CTO社區編輯,具有十多年的IT項目實施經驗,善于對內外部資源與風險實施管控,專注傳播網絡與信息安全知識與經驗;持續以博文、專題和譯文等形式,分享前沿技術與新知;經常以線上、線下等方式,開展信息安全類培訓與授課。

原文標題:??What Is Account Pre-Hijacking and How Does It Work????,作者:ELLIOT NESBO?

 

責任編輯:華軒 來源: 51CTO
相關推薦

2012-12-25 13:45:37

2013-05-22 16:46:02

2012-08-13 09:43:10

2009-07-05 11:27:09

2009-06-19 21:18:23

2015-03-10 09:46:11

2009-04-23 00:18:07

2019-08-30 08:57:36

勒索病毒漏洞網絡攻擊

2009-12-23 16:10:14

2025-02-14 08:56:09

GoroutineContextChannel

2012-12-27 10:53:12

2009-05-31 21:16:07

2011-11-25 15:58:43

2011-03-22 14:57:07

2009-12-09 11:54:35

2022-03-31 14:55:31

網絡安全漏洞

2010-01-13 10:22:27

2012-11-22 14:45:28

2012-11-28 09:22:55

2011-03-01 17:35:46

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一级在线视频 | 6996成人影院网在线播放 | 国产福利资源 | 国产精品视频久久久 | 国产精品久久久久久久久久久久 | 国内精品一区二区 | 国产ts人妖一区二区三区 | 中文字幕乱码一区二区三区 | 日本不卡视频 | 欧美日韩国产中文 | 亚洲欧美日韩高清 | 国产成人精品一区二区三区网站观看 | 久久极品 | 日韩中文字幕久久 | 久久91av| 韩日在线视频 | 亚洲免费视频网站 | 欧美日韩在线一区二区三区 | 国产视频三级 | 在线观看www | 国产精品日韩一区 | 色资源在线 | 我想看一级黄色毛片 | 国产精品视频一区二区三 | 美女久久视频 | 久久久久久成人 | 在线观看一区 | 国产精品美女久久久久 | 精品国产一区二区三区久久久蜜月 | 91电影| 亚洲黄色在线免费观看 | 日韩精品一 | 国产aⅴ| 国产精品一二三区 | 久久久久成人精品免费播放动漫 | 精品国产免费一区二区三区演员表 | 欧美日韩大片 | 91久久久久久久久 | 四虎成人av| 日韩视频中文字幕 | 精品欧美一区二区三区久久久 |