帳號接管攻擊(ATO)
📌 駭客取得使用者的帳號密碼或憑證
假裝是「你本人」
登入網站或應用程式
做出各種動作(轉帳、偷資料)
📌 偷到你的帳號密碼摟!
蒐集:
嘗試:
接管:
濫用:
📌 密碼越簡單,越容易被盜取
📌 DTO → 壞人偷走你的「裝置」
📌 ATO → 壞人偷走你的「帳號」
DTO | ATO | |
---|---|---|
定義 | 攻擊者取得或控制使用者的實體裝置(手機、平板、PC、或 IoT),利用裝置權限繞過驗證 | 攻擊者取得使用者的帳號憑證(帳號/密碼、session token 等),以使用者身分登入並濫用帳號 |
攻擊流程 | 誘使安裝惡意 App 取得裝置控制執行詐騙(轉帳、重置密碼) | 取得或猜到憑證登入目標服務更改密碼 / 執行詐騙或資料竊取 |
目標 | 簡訊、物聯網裝置、遠端管理入口 | 電子郵件、雲端儲存、第三方服務 |
指標 | 新裝置註冊/裝置指紋改變、SIM/IMEI/IMSI 變動、未授權 App 被安裝、App 權限異常 | 大量失敗登入或成功後立即更改密碼、異常 IP/地理位置登入、短時間內的權限變更或外部交易 |
偵測方法 | 裝置指紋比對裝置行為分析 MFA 使用異常偵測 | 帳號行為分析 異常登入 密碼外洩監控 |
透過SIM 卡交換詐騙從五名受害者那裡竊取比特幣
犯罪者劫持受害者的電話號碼
以繞過多重身份驗證並獲取加密貨幣
為了清洗這些非法所得,犯罪者將竊取的資金整合到一個錢包中
透過在一個線上賭場進行循環交易來混淆資金來源
許多人習慣用相同密碼在不同網站
駭客只要在某個外洩資料中撈到密碼
就能嘗試登入受害者的其他服務
📌 良好的密碼習慣、MFA、以及異常偵測