Jak credential stuffing funguje
Útočníci nejprve získají databázi uniklých
přihlašovacích údajů. Tyto databáze často
obsahují miliony nebo miliardy kombinací
emailů a hesel.
Pomocí automatizovaných nástrojů pak útočníci
zkoušejí tyto přihlašovací údaje na různých
webech a online službách.
Proč jsou credential stuffing útoky úspěšné
Mnoho uživatelů používá stejné heslo
na více webových službách. Pokud tedy
dojde k úniku hesla z jedné služby,
může útočník získat přístup i k dalším účtům (infostealer malware).
Jak se chránit před credential stuffing útoky
Nejlepší ochranou je používat unikátní hesla
pro každou službu a zapnout dvoufaktorové
ověřování.
Zároveň je důležité pravidelně kontrolovat,
zda se vaše přihlašovací údaje neobjevily
v databázích uniklých dat.
Jak zjistit, zda vaše údaje unikly
Služba UnikDat monitoruje databáze uniklých
přihlašovacích údajů (databáze uniklých hesel) a upozorní vás,
pokud se vaše emailová adresa nebo heslo
objeví v některém z úniků.
Další informace o únicích dat najdete v našem Centru úniků dat.