Executando verificação de segurança...
3

Criminosos que invadiram a FastCompany alegam ter explorado a senha vulnerável “pizza123”

Os hackers conseguiram acessar tokens de autenticação, chaves de API do Apple News e tokens do Amazon Simple Email Service (SES) – para, em seguida, enviar notificações push ofensivas aos assinantes do canal da empresa no Apple News.

Após pedir desculpas e retirar seu site do ar, a FastCompany contratou uma consultora líder em segurança cibernética para investigar e responder à violação.

Especialistas recomendam que as organizações criem uma política de senhas personalizada, visando aumentar os requisitos de complexidade, e realizem auditorias regularmente para excluir senhas fracas e comprometidas.

Carregando publicação patrocinada...
2

eles exploraram uma senha padrão facilmente adivinhada, "pizza123". A revista de negócios reutilizou a senha fraca em uma dúzia de contas do WordPress.

Adivinhar uma senha assim vem de um dicionário de senhas, alguém sabe? Nessa situação eu avaliaria que foi um erro repetir a senha e não colocar um rate limit.

4

O artigo fonte dessa publicação cita o The Weak Password Report 2022 da Specops. Lá diz, em tradução livre:

Um ataque de força bruta ocorre quando um agente mal-intencionado pega uma lista de senhas comuns ou comprometidas e sistematicamente as executa no e-mail de um usuário para obter acesso a uma determinada conta.

De acordo com o relatório, esse tipo de ataque é chamado de "password spraying", onde uma pequena lista de senhas comuns (ou senhas encontradas em dumps de senhas violadas) é usada em diversas organizações e serviços.

O relatório também diz:

Os ataques de pulverização de senha ajudam a evitar a detecção por muitas soluções tradicionais de monitoramento de segurança disponíveis, pois o padrão de ataque se parece com as tentativas normais de login com falha. As tentativas não bloqueiam contas nem acionam outros limites de monitoramento.

Só não entendi como fazem isso para o sistema não perceber que é um ataque.