Procedimientos operativos para relleno de credenciales

Cuando se trata de "relleno de bibliotecas", tenemos que hablar de "arrastre de bibliotecas" y "lavado de bibliotecas".

En la terminología de los piratas informáticos, "arrastrar" se refiere al acto de los piratas informáticos que invaden sitios de red valiosos y roban todas las bases de datos de información de los usuarios registrados. Debido a la pronunciación homofónica, a menudo se le llama "quitarse los pantalones, 360". El programa Library Belt recompensa a los sombreros blancos que envían vulnerabilidades, de ahí su nombre. Después de obtener una gran cantidad de datos de usuarios, los piratas informáticos monetizarán los valiosos datos de los usuarios a través de una serie de medios técnicos y cadenas industriales negras. Esto a menudo se denomina "lavado de bases de datos". Finalmente, los piratas informáticos intentarán iniciar sesión con los datos obtenidos en otros sitios web, lo que se denomina "relleno de credenciales". Debido a que a muchos usuarios les gusta usar un nombre de usuario y contraseña unificados, el "relleno de credenciales" también puede hacer que los piratas informáticos ganen mucho.

El "relleno de credenciales" es un método de ataque de piratas informáticos. Los piratas informáticos recopilarán nombres de usuario, contraseñas y otra información que se haya filtrado en Internet, y luego utilizarán medios técnicos para ir a algunos sitios web e "intentar" iniciar sesión uno por uno, y finalmente "probar" algunos nombres de usuario y contraseñas que pueden ser iniciado sesión por "suerte".

La imagen de la derecha muestra las actividades realizadas por los piratas informáticos en las tres etapas de "quitarse los pantalones", "lavar la credencial" y "rellenar la credencial".