O que é o Credential Dumping

Credential Dumping ou dumping de senhas é um tipo de ameaça comum entre as empresas. E pode ser mais comum do que talvez você possa imaginar.

A maneira mais fácil de invadir uma casa é ter as chaves e a senha do alarme.

Embora possa ser difícil conseguir uma cópia das chaves, uma vez que alguém tem acesso e as senhas do alarme, caso haja um, é relativamente fácil entrar e sair sem ser percebido.

E o mesmo vale para os sistemas e as redes de uma empresa. Você pode criar diversas barreiras tecnológicas para proteger a empresa, mas uma vez que alguém descobrir o acesso, ter invadido seu sistema é praticamente inevitável.

Existem muitos tipos de ataques baseados em credenciais, mas nesta postagem, veremos o Dumping de credenciais, como ele funciona e o que você pode fazer a respeito.

Principais tópicos deste artigo

O que é Dumping de credenciais?

Um ataque de Dumping de credencial ou de senha é um ataque online no qual um ator mal-intencionado invade o dispositivo do usuário e copia as credenciais de usuário e senha que estão armazenadas, seja na memória RAM, no navegador ou anotadas em planilhas, documentos ou sistemas aos quais ele tenha acesso.

O “dumping” refere-se ao ato de roubar e copiar as credenciais. Depois de acessadas e copiadas, diz-se que as credenciais foram “despejadas”.

O dumping de credenciais simplesmente se refere a um ataque que depende da coleta de credenciais de um sistema visado. 

Mesmo que as estejam armazenadas de forma criptografada, um invasor ainda pode extrair o dados e quebrá-los offline em seus próprios sistemas. É por isso que o ataque é referido como “despejo”.

Quem é o alvo do Dumping de senhas?

As credenciais obtidas dessa maneira geralmente incluem os de usuários privilegiados, que podem fornecer acesso a informações mais sensíveis e operações do sistema. 

Os hackers geralmente têm como alvo principal, as contas com algum acesso privilegiado dentro da empresa, como diretores, gerentes, funcionários do departamento de TI, finanças e auditores, mas uma vez que não conseguem este acesso eles podem tentar roubar credenciais de qualquer usuário e ir escalando lateralmente, uma vez que tenham acesso à rede.

Esta ameaça pode atingir qualquer um na rede  e isso inclui usuários e até mesmo terceiros com acesso aos sistemas da empresa.

Depois que os invasores obtêm credenciais válidas, eles usam elas para se mover na rede com facilidade, descobrindo novos sistemas e identificando ativos de interesse.

Conheça a melhor solução de proteção de e-mail

Como o dumping de senhas chega no usuário?

O Dumping de credenciais pode se originar de qualquer lugar. Mas a forma mais utilizada por cibercriminosos é enviar uma isca diretamente ao usuário final.

Para isso eles utilizam técnicas de PhishingVishing (o phishing por chamada de voz), Smishing (phishing através de SMS e mensagem por aplicativos) entre outros tipos de golpes que utilizam a engenharia social para que o usuário tome uma ação insegura, clicando em um link ou passando informação privilegiada.

Como prevenir o Dumping de senhas?

A primeira etapa para a prevenção é a filtragem de e-mails, pois dentro das empresas o e-mail corporativo é o principal alvo de criminosos.

Adote uma solução de Email Gateway eficiente e efetiva, mesmo que sua empresa utilize plataformas como Google Workpspace ou Microsoft 365 é importante adotar uma proteção dedicada.

Não reutilize senhas para acessar serviços diferentes e sempre busque utilizar autenticação em duas etapas e senhas fortes.

Implemente programas de conscientização de usuários em cibersegurança

Veja como a HSC Labs melhorou a segurança de e-mail do MP-Bahia

Inscreva-se para receber notícias de cybersecurity

Bloqueie ataques que passam despercebidos por Microsoft e Google

Treine a sua equipe em cibersegurança

RECEBA NOTÍCIAS DE

Cybersecurity