iT邦幫忙

2025 iThome 鐵人賽

DAY 17
0
Security

資安菜鳥的30天挑戰系列 第 17

[DAY17]真的不是你做的?

  • 分享至 

  • xImage
  •  

什麼是 ATO?

帳號接管攻擊(ATO)

📌 駭客取得使用者的帳號密碼或憑證

假裝是「你本人」

登入網站或應用程式

做出各種動作(轉帳、偷資料)

攻擊方

📌 偷到你的帳號密碼摟!

蒐集:

  • 從資料外洩事件撈到密碼
  • 用釣魚郵件騙到登入資訊

嘗試:

  • 「撞庫攻擊」(credential stuffing)試各種網站
  • 嘗試弱密碼或常用密碼

接管:

  • 登入受害者的銀行、社群帳號
  • 更改密碼、鎖定帳號

濫用:

  • 偽裝成使用者詐騙朋友
  • 竊取資料販賣

防禦方

📌 密碼越簡單,越容易被盜取

  • 強密碼 + 不重複使用:避免「一個密碼守天下」
  • 多因素驗證 (MFA):就算密碼外洩,也需要第二把鑰匙
  • 異常行為偵測:系統監控異常登入(地點、裝置、時間)
  • 密碼外洩監控:定期檢查使用者帳號是否出現在資料外洩名單

DTO vs ATO

📌 DTO → 壞人偷走你的「裝置」

📌 ATO → 壞人偷走你的「帳號」

DTO ATO
定義 攻擊者取得或控制使用者的實體裝置(手機、平板、PC、或 IoT),利用裝置權限繞過驗證 攻擊者取得使用者的帳號憑證(帳號/密碼、session token 等),以使用者身分登入並濫用帳號
攻擊流程 誘使安裝惡意 App 取得裝置控制執行詐騙(轉帳、重置密碼) 取得或猜到憑證登入目標服務更改密碼 / 執行詐騙或資料竊取
目標 簡訊、物聯網裝置、遠端管理入口 電子郵件、雲端儲存、第三方服務
指標 新裝置註冊/裝置指紋改變、SIM/IMEI/IMSI 變動、未授權 App 被安裝、App 權限異常 大量失敗登入或成功後立即更改密碼、異常 IP/地理位置登入、短時間內的權限變更或外部交易
偵測方法 裝置指紋比對裝置行為分析 MFA 使用異常偵測 帳號行為分析 異常登入 密碼外洩監控

真實案例

透過SIM 卡交換詐騙從五名受害者那裡竊取比特幣

犯罪者劫持受害者的電話號碼

以繞過多重身份驗證並獲取加密貨幣

為了清洗這些非法所得,犯罪者將竊取的資金整合到一個錢包中

透過在一個線上賭場進行循環交易來混淆資金來源

  • 取自https://www.justice.gov/usao-dc/pr/justice-department-seeks-forfeiture-over-5-million-bitcoin-stolen-sim-swapping-scams

結論

許多人習慣用相同密碼在不同網站

駭客只要在某個外洩資料中撈到密碼

就能嘗試登入受害者的其他服務

📌 良好的密碼習慣、MFA、以及異常偵測


上一篇
[DAY16]我要玩你的玩具!
下一篇
[DAY18]釣魚釣魚!掉到什麼魚?
系列文
資安菜鳥的30天挑戰20
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言