
In totaal zijn er 500 miljoen Zoom-accounts te koop op het dark web dankzij ‘credential stuffing’. Het is een gebruikelijke manier voor criminelen om online in te breken in accounts. Dit is wat die term eigenlijk betekent en hoe u uzelf kunt beschermen.
Het begint met gelekte wachtwoorddatabases
Aanvallen op online services komen vaak voor. Criminelen maken vaak misbruik van beveiligingslekken in systemen om databases met gebruikersnamen en wachtwoorden te verkrijgen. Databases met gestolen inloggegevens worden vaak online verkocht op het dark web, waarbij criminelen in Bitcoin betalen voor het voorrecht om toegang te krijgen tot de database.
Stel dat u een account had op het Avast-forum, dat in 2014 werd geschonden. Dat account is geschonden en criminelen hebben mogelijk uw gebruikersnaam en wachtwoord op het Avast-forum. Avast heeft contact met u opgenomen en heeft u uw forumwachtwoord laten wijzigen, dus wat is het probleem?
Helaas is het probleem dat veel mensen dezelfde wachtwoorden op verschillende websites hergebruiken. Stel dat uw aanmeldingsgegevens voor het Avast-forum ‘u@example.com’ en ‘AmazingPassword’ waren. Als je op andere websites bent ingelogd met dezelfde gebruikersnaam (je e-mailadres) en wachtwoord, kan elke crimineel die je gelekte wachtwoorden achterhaalt, toegang krijgen tot die andere accounts.
VERWANT: Wat is het Dark Web?
Credential Stuffing in Action
“Inloggegevens opvullen” houdt in dat u deze databases met gelekte inloggegevens gebruikt en probeert in te loggen op andere online services.
Criminelen nemen grote databases met gelekte gebruikersnaam- en wachtwoordcombinaties – vaak miljoenen inloggegevens – en proberen zich bij hen aan te melden op andere websites. Sommige mensen hergebruiken hetzelfde wachtwoord op meerdere websites, dus sommige komen overeen. Dit kan over het algemeen worden geautomatiseerd met software, waarbij u snel vele inlogcombinaties probeert.
Voor zoiets gevaarlijks dat zo technisch klinkt, is dat alles: reeds gelekte inloggegevens op andere services uitproberen en kijken wat werkt. Met andere woorden, “hackers” stoppen al die inloggegevens in het inlogformulier en kijken wat er gebeurt. Sommigen van hen zullen zeker werken.
Dit is een van de meest voorkomende manieren waarop aanvallers tegenwoordig online accounts “hacken”. Alleen al in 2018 registreerde het contentleveringsnetwerk Akamai bijna 30 miljard aanvallen met het opvullen van inloggegevens.
VERWANT: Hoe aanvallers online accounts “hacken” en hoe u uzelf kunt beschermen
Hoe u uzelf kunt beschermen

Jezelf beschermen tegen inloggegevens is vrij eenvoudig en houdt in dat je dezelfde wachtwoordbeveiligingspraktijken volgt die beveiligingsexperts al jaren aanbevelen. Er is geen magische oplossing, alleen een goede wachtwoordhygiëne. Hier is het advies:
- Voorkom hergebruik van wachtwoorden: Gebruik een uniek wachtwoord voor elk account dat u online gebruikt. Op die manier kan het, zelfs als uw wachtwoord lekt, niet worden gebruikt om in te loggen op andere websites. Aanvallers kunnen proberen uw inloggegevens in andere aanmeldingsformulieren te stoppen, maar ze werken niet.
- Gebruik een wachtwoordbeheerder: Het onthouden van sterke unieke wachtwoorden is een bijna onmogelijke taak als je accounts hebt op een flink aantal websites, en bijna iedereen doet dat. We raden aan om een ​​wachtwoordbeheerder zoals 1Password (betaald) of Bitwarden (gratis en open-source) te gebruiken om uw wachtwoorden voor u te onthouden. Het kan zelfs die sterke wachtwoorden helemaal opnieuw genereren.
- Twee-factorenauthenticatie inschakelen: Bij tweestapsverificatie moet u elke keer dat u inlogt op een website, iets anders opgeven, zoals een code die door een app is gegenereerd of via sms naar u is verzonden. Zelfs als een aanvaller uw gebruikersnaam en wachtwoord heeft, kunnen ze zich niet aanmelden bij uw account als ze die code niet hebben.
- Ontvang gelekte wachtwoordmeldingen: Met een service als Have I Been Pwned? Kunt u een melding krijgen wanneer uw inloggegevens in een lek verschijnen.
VERWANT: Hoe u kunt controleren of uw wachtwoord is gestolen
Hoe services kunnen beschermen tegen inloggegevens
Hoewel individuen de verantwoordelijkheid moeten nemen voor het beveiligen van hun accounts, zijn er veel manieren waarop online services bescherming kunnen bieden tegen aanvallen met het opvullen van inloggegevens.
- Scan uitgelekte databases op gebruikerswachtwoorden: Facebook en Netflix hebben gelekte databases gescand op wachtwoorden en deze vergeleken met inloggegevens op hun eigen services. Als er een overeenkomst is, kan Facebook of Netflix hun eigen gebruiker vragen om hun wachtwoord te wijzigen. Dit is een manier om credential-stuffers te verslaan.
- Biedt twee-factorenauthenticatie: Gebruikers moeten tweefactorauthenticatie kunnen inschakelen om hun online accounts te beveiligen. Vooral gevoelige diensten kunnen dit verplicht stellen. Ze kunnen een gebruiker ook laten klikken op een inlogverificatielink in een e-mail om het inlogverzoek te bevestigen.
- Vereist een CAPTCHA: Als een inlogpoging er vreemd uitziet, kan het zijn dat een service een CAPTCHA-code moet invoeren die in een afbeelding wordt weergegeven of door een ander formulier moet klikken om te verifiëren dat een mens – en niet een bot – probeert in te loggen.
- Beperk het aantal herhaalde inlogpogingen: Services moeten proberen te voorkomen dat bots in korte tijd een groot aantal aanmeldingspogingen proberen. Moderne geavanceerde bots kunnen proberen in te loggen vanaf meerdere IP-adressen tegelijk om hun pogingen om inloggegevens te vullen te verhullen.
Slechte wachtwoordpraktijken – en, om eerlijk te zijn, slecht beveiligde online systemen die vaak te gemakkelijk te compromitteren zijn – maken het opvullen van inloggegevens een ernstig gevaar voor de online accountbeveiliging. Het is geen wonder dat veel bedrijven in de technische industrie een veiligere wereld willen bouwen zonder wachtwoorden.
VERWANT: De technische industrie wil het wachtwoord doden. Of doet het?