Prise de controle de compte (ATO)
Qu'est-ce que Prise de controle de compte (ATO) ?
Prise de controle de compte (ATO)Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes.
La prise de controle de compte se produit lorsqu'un attaquant obtient des identifiants valides, des jetons de session ou des canaux de recuperation du compte d'une victime et se connecte a sa place. Les vecteurs frequents incluent l'hameconnage, les malwares info-stealer, le credential stuffing avec des mots de passe fuites, le SIM swap pour intercepter les codes SMS, l'abus de consentement OAuth et des faiblesses dans les flux de recuperation. Une fois dans le compte, le criminel exfiltre des donnees, vide des portefeuilles, detourne des paies, envoie du phishing depuis une adresse de confiance ou pivote vers d'autres systemes. Les contre-mesures comprennent une MFA resistante au phishing (FIDO2/passkeys), le binding d'appareil, l'analyse comportementale des connexions, l'authentification renforcee pour les actions sensibles, le screening des mots de passe fuites et la revocation rapide des sessions et jetons.
● Exemples
- 01
Reutiliser des identifiants fuites d'un autre site pour se connecter a un portail bancaire.
- 02
Hameconner le mot de passe et le code MFA de la victime puis desactiver les options de recuperation.
● Questions fréquentes
Qu'est-ce que Prise de controle de compte (ATO) ?
Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Prise de controle de compte (ATO) ?
Attaque par laquelle un criminel prend le controle non autorise d'un compte legitime pour voler fonds, donnees ou commettre d'autres fraudes.
Comment fonctionne Prise de controle de compte (ATO) ?
La prise de controle de compte se produit lorsqu'un attaquant obtient des identifiants valides, des jetons de session ou des canaux de recuperation du compte d'une victime et se connecte a sa place. Les vecteurs frequents incluent l'hameconnage, les malwares info-stealer, le credential stuffing avec des mots de passe fuites, le SIM swap pour intercepter les codes SMS, l'abus de consentement OAuth et des faiblesses dans les flux de recuperation. Une fois dans le compte, le criminel exfiltre des donnees, vide des portefeuilles, detourne des paies, envoie du phishing depuis une adresse de confiance ou pivote vers d'autres systemes. Les contre-mesures comprennent une MFA resistante au phishing (FIDO2/passkeys), le binding d'appareil, l'analyse comportementale des connexions, l'authentification renforcee pour les actions sensibles, le screening des mots de passe fuites et la revocation rapide des sessions et jetons.
Comment se défendre contre Prise de controle de compte (ATO) ?
Les défenses contre Prise de controle de compte (ATO) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Prise de controle de compte (ATO) ?
Noms alternatifs courants : ATO, Compromission de compte.
● Termes liés
- attacks№ 232
Bourrage d'identifiants
Attaque automatisée qui rejoue d'énormes listes de couples identifiant/mot de passe issues d'une fuite contre d'autres services, exploitant la réutilisation des mots de passe.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- attacks№ 1047
Echange de carte SIM (SIM swapping)
Technique de fraude par laquelle un attaquant trompe ou corrompt un operateur mobile pour faire transferer le numero de la victime vers une SIM qu'il controle.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.
- attacks№ 1016
Détournement de session
Attaque qui prend le contrôle de la session authentifiée d'une victime en volant ou en forgeant son identifiant de session, pour agir comme l'utilisateur sans ses identifiants.
- malware№ 531
Info stealer
Logiciel malveillant qui collecte identifiants, cookies, jetons, portefeuilles crypto et autres données sensibles d'un appareil infecté pour les exfiltrer.
● Voir aussi
- № 511Usurpation d'identite
- № 1021Sextorsion
- № 144CAPTCHA
- № 218Conversation hijacking
- № 118Bot Management
- № 230Collecte d'identifiants
- № 519Detection de voyage impossible
- № 164Fraude au chargeback