L’hacker ha bisogno di quattro cose per un attacco di “credential stuffing” di successo:
- un elenco di dati di accesso;
- un elenco di servizi online diffusi che vuole attaccare (ad esempio: Dropbox, Adobe Cloud, Canva, ecc.);
- una tecnica usata per utilizzare un gran numero di diversi indirizzi IP come mittenti (rotazione IP);
- un “bot” (programma per computer) proprio, che tenta automaticamente di accedere ai vari servizi online.
Utilizzando tali bot, l’hacker tenta un accesso dopo l’altro a un servizio online, cambiando sistematicamente l’indirizzo IP del mittente in modo che il server di destinazione non blocchi i tentativi di accesso. Infatti, ogni server ben configurato bloccherà un determinato indirizzo IP se il numero di tentativi di accesso non riusciti supera una certa soglia.
Se il login riesce, il bot accederà alle preziose informazioni sopra menzionate. Inoltre, i dati di accesso rubati vengono salvati per un utilizzo successivo, ad esempio per attacchi di phishing e simili.
Rispetto ai seguenti metodi di hacking, il credential stuffing è spesso molto più efficace:
- gli attacchi “brute force” richiedono un numero molto più elevato di tentativi, perché vengono provate combinazioni di password puramente casuali e non - come con il credential stuffing - password effettivamente esistenti;
- il social engineering di solito limita l’attacco a una singola piattaforma (ad esempio Amazon), mentre il credential stuffing può attaccare contemporaneamente centinaia di diversi servizi online.