Entreprises et professionnels
Protégez votre entreprise des cybercriminels.
Commencez l'essai gratuitUne attaque de type « Credential Stuffing » se produit lorsqu'un pirate utilise un jeu d'identifiants pour tenter d'accéder à plusieurs comptes à la fois. Ces attaques sont efficaces car près de deux tiers des internautes réutilisent leurs mots de passe. Les pirates saisissent les identifiants volés sur des milliers de sites en quelques minutes ou quelques heures et compromettent ainsi des comptes de réseaux sociaux, des logiciels propriétaires d'entreprise, etc.
Le Password spraying consiste à se servir d'un nom d'utilisateur vérifié et à le répéter sur plusieurs comptes en combinaison avec plusieurs mots de passe communs différents. Si un utilisateur n'a pas l'habitude d'utiliser de bons mots de passe, la plupart de ses comptes, voire tous, peuvent être mis en danger en devinant des mots de passe communs.
Le « Credential Stuffing » s'appuie sur la réutilisation des mots de passe. Étant donné que de nombreuses personnes réutilisent leurs mots de passe sur plusieurs comptes, un seul jeu d'identifiants suffit à compromettre un grand nombre de leurs comptes. Les pirates utilisent des botnets pour exécuter des attaques sur plusieurs fronts et plusieurs appareils et étendent ainsi leurs capacités d'attaque avec un seul jeu d'identifiants.
Lorsqu'un pirate réussit une attaque par « Credential Stuffing », il peut potentiellement prendre le contrôle de vos informations bancaires, de vos comptes de réseaux sociaux et autres. Cela peut aboutir à un vol pur et simple d'argent ou d'autres biens, à une extorsion ou à une usurpation d'identité.
La détection rapide d'une attaque de type « Credential Stuffing » vous donne le temps de réagir et de protéger vos comptes. Voici comment procéder.
Il suffit parfois de demander une vérification 2FA/MFA pour chaque compte pour détecter une attaque par Credential Stuffing. Vous serez ainsi averti si vos comptes sont susceptibles d'être compromis et vous aurez besoin d'un nouvel ensemble d'identifiants pour vous connecter au compte.
BreachWatch® est également un outil de protection de l'identité qui surveille le dark web à la recherche de comptes piratés et vous alerte instantanément si les identifiants volés correspondent aux vôtres.
La célèbre chaîne de restauration Dunkin' Donuts a été victime à deux reprises d'une attaque par « Credential Stuffing », qui a révélé des informations personnelles telles que des numéros de téléphone, des adresses électroniques et des numéros de compte.
En mars 2020, des milliers d'utilisateurs ont signalé des connexions non autorisées à leurs comptes Nintendo , entraînant la compromission des comptes, y compris des informations personnelles telles que des adresses e-mail, des noms et autres. Nintendo indique que ces identifiants ont été volés soit par « Credential Stuffing », soit par hameçonnage, soit par une combinaison des deux.
L'essor de Zoom pendant la pandémie a engendré une énorme demande de services de vidéoconférence, mais a également exposé les utilisateurs de ces services à des cyberattaques potentielles. Zoom, l'un des plus grands services du marché, a connu plusieurs problèmes de cybersécurité, notamment le « Zoom Bombing », où des utilisateurs non invités entrent et font « planter » les réunions Zoom.
Plus de 500 000 noms d'utilisateur et mots de passe de Zoom ont été achetés et vendus sur le dark web. Les identifiants étaient des comptes confirmés provenant d'attaques de « Credential Stuffing », et non une violation de données de la part de Zoom.
L'entreprise a signalé la divulgation de milliers d'identifiants et il est probable que ces identifiants aient été révélés par le piratage d'autres entreprises. Cette attaque est un excellent exemple de Credential Stuffing.
Les attaques par « Credential Stuffing » peuvent mettre en péril les données personnelles et professionnelles. Après avoir appris à les détecter, vous pouvez prendre les mesures nécessaires pour vous protéger.