• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for credential stuffing

credential stuffing

Peretas Mencuri $300.000 dalam Serangan pada Kedensial DraftKings

November 23, 2022 by Coffee Bean

Perusahaan taruhan olahraga DraftKings mengatakan hari ini bahwa itu akan membuat seluruh pelanggan terpengaruh oleh serangan isian kredensial yang menyebabkan kerugian hingga $300.000.

Pernyataan tersebut mengikuti tweet Senin pagi yang mengatakan bahwa DraftKings sedang menyelidiki laporan [1, 2, 3, 4] tentang pelanggan yang mengalami masalah dengan akun mereka.

Beberapa korban juga mengungkapkan rasa frustrasi mereka di media sosial karena mereka tidak dapat menghubungi siapa pun di DraftKings sementara harus menyaksikan penyerang berulang kali menarik uang dari rekening bank mereka.

Perusahaan menyarankan pelanggan untuk tidak pernah menggunakan kata sandi yang sama untuk lebih dari satu layanan online dan tidak pernah membagikan kredensial mereka dengan platform pihak ketiga, termasuk pelacak taruhan dan aplikasi taruhan selain yang disediakan oleh DraftKings.

Pernyataan DraftKings tentang serangan isian kredensial (Dukungan Pelanggan DraftKings)

Ini bekerja sangat baik terhadap akun yang pemiliknya telah menggunakan kembali kredensial di berbagai platform.

Tujuannya adalah mengambil alih sebanyak mungkin akun untuk mencuri info pribadi dan keuangan terkait yang nantinya dapat dijual di web gelap atau di forum peretasan.

Itu juga melaporkan bahwa situasinya telah memburuk secara drastis tahun ini karena mencatat lebih dari 10 miliar peristiwa isian kredensial di platformnya selama tiga bulan pertama tahun 2022.

Jumlah tersebut mewakili sekitar 34% dari keseluruhan lalu lintas autentikasi yang dilacak oleh Okta, yang berarti bahwa sepertiga dari semua upaya masuk bersifat jahat dan curang.

sumber : bleeping computer

Tagged With: 2FA, credential stuffing, Credential Theft

Peretas Menguras Uang Pernikahan Dari Akun Pasangan di Registri Zola

August 19, 2022 by Eevee

Peretas membobol akun beberapa pasangan menggunakan situs layanan pernikahan Zola dan menguras akun pendaftaran pernikahan mereka, kata para korban kepada Motherboard. Yang lain dikunci dari akun mereka menjelang pernikahan mereka.

“Mereka menagih ribuan dolar pada kartu kredit saya di luar batas maksimal dan berpotensi mencuri dana pernikahan jika ini tidak diselesaikan pada hari Rabu,” kata salah satu korban kepada Motherboard dalam obrolan online. “Saya merasa bahwa tidak peduli tentang masalah kata sandi, Zola harus bertanggung jawab dan tidak mengizinkan transaksi kartu kredit tanpa memerlukan konfirmasi kode keamanan.”

Korban mengatakan bahwa Zola akhirnya meneleponnya pada Senin pagi dan mengatakan kepadanya bahwa transaksi kartu kredit “semuanya akan dikembalikan.”

Korban lain, yang meminta untuk diidentifikasi hanya dengan nama depannya, Ali, mengatakan kepada Motherboard dalam obrolan online bahwa tunangannya Jackie mendapat peringatan penipuan dari banknya pada hari Sabtu yang memperingatkannya bahwa seseorang menggunakan kartu kreditnya untuk membeli barang di Zola.

“​​Kami memeriksa akun Zola kami dan melihat bahwa alamat email untuk akun tersebut telah diubah menjadi seseorang yang tidak kami kenal,” kata Ali. “Kemudian kami perhatikan bahwa semua dana pernikahan kami yang telah diberikan kepada kami sedang diproses untuk ditransfer ke rekening bank yang bukan milik kami.”

Tangkapan layar laporan bank yang ditunjukkan ke Motherboard oleh para korban menunjukkan serangkaian transaksi secara berurutan ke atau dari “Zola Registry.”

Perusahaan mengungkapkan peretasan di Twitter meminta maaf kepada “mereka yang mendeteksi aktivitas akun yang tidak teratur.”

Beberapa orang di Twitter mengatakan peretas dapat menggunakan kartu kredit mereka dan melakukan pembelian, yang mengakibatkan mereka kehilangan ribuan dolar.

Juru bicara Zola, Emily Forrest, mengatakan bahwa “transfer tunai diblokir. Semua dana tunai telah dikembalikan. Tindakan apa pun yang tidak dilakukan pasangan akan diperbaiki.”

Ashley Smith, korban lain, mengatakan kepada Motherboard bahwa dia dan tunangannya telah “$1000 dicuri dari dana tunai di Zola dan informasi kartu kredit kami dicuri dan digunakan untuk membeli $675 dalam bentuk kartu hadiah dari situs web Zola.”

“Selain itu, email dan kata sandi akun diubah jadi sekarang kami terkunci. Dukungan Zola ditutup sepanjang akhir pekan dan meskipun mereka seharusnya buka pukul 10 pagi hari ini adalah 11:34 dan saluran telepon masih ditutup, ”katanya dalam obrolan online.

“Kami memperhatikan bahwa semua dana pernikahan kami yang telah diberikan kepada kami sedang diproses untuk ditransfer ke rekening bank yang bukan milik kami.”

Dalam sebuah pernyataan yang dikirim melalui email ke Motherboard, perusahaan mengatakan bahwa peretas menggunakan teknik credential stuffing, di mana peretas mencoba membobol akun menggunakan kata sandi dan login yang telah terungkap dalam pelanggaran data lain dengan harapan target menggunakan kembali kata sandi tersebut.

“Peretas ini kemungkinan memperoleh akses ke kumpulan kredensial yang terbuka di situs pihak ketiga dan menggunakannya untuk mencoba masuk ke Zola dan mengambil tindakan buruk. Tim kami segera bertindak untuk memastikan bahwa semua pasangan dan tamu di Zola dilindungi. Karena sangat berhati-hati, tim Trust & Safety kami juga mengambil beberapa tindakan tambahan termasuk mengatur ulang semua kata sandi, ”kata juru bicara Zola Emily Forrest kepada Motherboard. “Kami memahami gangguan dan tekanan yang disebabkan oleh beberapa pasangan kami, tetapi kami dengan senang hati melaporkan bahwa semua upaya penipuan transfer dana tunai telah diblokir. Kartu kredit dan info bank tidak pernah terekspos dan terus dilindungi. Tidak ada pelanggaran infrastruktur yang diketahui. Layanan untuk aplikasi iOS dan Android telah dipulihkan. Tindakan yang tidak dilakukan oleh pengguna akun kami akan diperbaiki.”

Sumber: VICE

Tagged With: credential stuffing, Zola

RIPE NCC Internet Registry mengungkapkan serangan SSO credential stuffing

February 19, 2021 by Winnie the Pooh

RIPE NCC memperingatkan anggota bahwa mereka mengalami serangan credential stuffing yang mencoba mendapatkan akses ke akun masuk tunggal (SSO).

RIPE NCC adalah registri Internet regional nirlaba untuk Eropa, Timur Tengah, dan sebagian Asia Tengah. Ini bertanggung jawab untuk mengalokasikan blok alamat IP ke penyedia Internet, penyedia hosting, dan organisasi di wilayah EMEA.

Keanggotaan mencakup lebih dari 20.000 organisasi dari lebih dari 75 negara yang bertindak sebagai Local Internet Registries (LIR) untuk menetapkan ruang alamat IP ke organisasi lain di negara mereka sendiri.

RIPE mengungkapkan bahwa mereka mengalami serangan credential stuffing selama akhir pekan yang menargetkan layanan sistem masuk tunggal (SSO) mereka. Layanan SSO ini digunakan untuk login ke semua situs RIPE, termasuk My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, dan situs RIPE Meeting.

RIPE menyatakan bahwa penyelidikan mereka tidak menunjukkan bahwa akun mereka telah disusupi, tetapi mereka akan segera menghubungi pemegang akun jika ada yang ditemukan.

Layanan RIPE NCC SSO menawarkan autentikasi dua faktor, yang dapat diaktifkan oleh anggota di halaman profil mereka. RIPE mendesak semua pengguna untuk mengaktifkan autentikasi dua faktor pada akun Access mereka untuk mencegah kompromi dalam serangan credential stuffing di masa mendatang.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, EMEA, RIPE NCC, SSO

Lebih dari 300 ribu akun Spotify diretas dalam serangan credential stuffing

November 24, 2020 by Winnie the Pooh

Peretas telah mencoba untuk mendapatkan akses ke akun Spotify menggunakan database 380 juta data dengan kredensial login dan informasi pribadi yang dikumpulkan dari berbagai sumber.

Sebuah laporan baru yang merinci bagaimana database yang berisi lebih dari 380 juta data, termasuk kredensial login, secara aktif digunakan untuk meretas akun Spotify dapat menjelaskan pelanggaran akun ini.

Serangan umum yang digunakan untuk meretas akun disebut serangan credential stuffing, yaitu ketika pelaku ancaman menggunakan kumpulan besar kombinasi nama pengguna / sandi yang bocor dalam pelanggaran keamanan sebelumnya untuk mendapatkan akses ke akun pengguna di platform online lainnya.

Hari ini, VPNMentor merilis laporan tentang database yang terekspos di Internet yang berisi 300 juta data kombinasi nama pengguna dan kata sandi yang digunakan dalam serangan isian kredensial terhadap Spotify.

Setiap data dalam database ini berisi nama login (alamat email), kata sandi, dan apakah kredensial berhasil masuk ke akun Spotify, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Tidak diketahui bagaimana 300 juta data ini dikumpulkan, tetapi kemungkinan melalui pelanggaran data atau “koleksi” kredensial yang besar yang biasanya dirilis oleh pelaku ancaman secara gratis.

Para peneliti percaya bahwa 300 juta data yang terdaftar dalam database memungkinkan penyerang menembus 300.000 hingga 350.000 akun Spotify.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cybersecurity, Data Breach, Hijacked Account, Security, Spotify

Serangan Siber Menyerang Pemerintah Kanada

August 18, 2020 by Winnie the Pooh

Pemerintah Kanada mengatakan pihaknya terpaksa menutup sebagian besar portal daringnya pada akhir pekan setelah serangan siber berkelanjutan selama beberapa hari terakhir.

Pada satu titik, pejabat Kanada mengungkapkan bahwa mereka mendeteksi sebanyak 300.000 upaya serangan untuk mengakses akun di setidaknya 24 sistem pemerintah.

“Pada Sabtu pagi, portal CRA (Canadian Revenue Agency) secara langsung ditargetkan dengan lalu lintas dalam jumlah besar menggunakan botnet untuk mencoba menyerang layanan melalui credential stuffing,” kata Marc Brouillard, pejabat Kepala Informasi untuk pemerintah Kanada.

Secara total, lebih dari 11.000 dari 12 juta akun pribadi terkompromi, termasuk akun pajak dan portal online yang mengakses program bantuan Covid-19.

Baca berita selengkapnya pada tautan di bawah ini;
Source: CNN

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, Security

Bagaimana Kata Sandi Anda Dapat Berakhir Terjual di Dark Web

May 8, 2020 by Winnie the Pooh

Ratusan juta akun dikompromikan setiap tahun dalam pelanggaran data melalui phishing, malware, dan jenis serangan lainnya. Lebih dari 11,6 miliar catatan telah dilanggar sejak 2005, menurut penghitungan berjalan oleh Privacy Rights Clearinghouse yang berbasis di California. Akun-akun itu sering kemudian dibuang di forum peretas atau diletakkan di dark web.

Peretas membeli database kata sandi curian dan membombardir situs web lainnya hingga berhasil, teknik yang cukup umum dikenal sebagai credential stuffing. Jika salah satu dari kata sandi tersebut berfungsi pada layanan lain – bank, misalnya – maka kata sandi tersebut dapat diposkan atau dijual lagi di dark web.

Cari tahu apakah Anda telah diretas dengan menggunakan sebuah situs, haveibeenpwned[.]com, di mana pengguna dapat memasukkan email mereka untuk mengetahui apakah dan kapan itu dikompromikan.

Jika email Anda belum ada dalam daftar, berarti email Anda belum terkompromi. Anda dapat mencegah beberapa jenis serangan hanya dengan menggunakan kata sandi yang kurang umum atau menggunakan kata sandi yang berbeda untuk setiap akun Anda.

Baca berita selengkapnya untuk mengetahui bagaimana cara mengamankan kata sandi Anda pada tautan di bawah ini:
Source: CNN

Tagged With: credential stuffing, Cybersecurity, Dark Web, Data Breach, Security

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo