Credential Stuffing — atak na hasła
Credential Stuffing
Credential stuffing — automatyczne testowanie skradzionych loginów i haseł na różnych serwisach. Jedno wycieknięte hasło może otworzyć wiele kont.

MITRE ATT&CK
Taktyka
Credential Access(TA0006)Technika
Brute Force(T1110)Sub-technika
Credential Stuffing(T1110.004)Kluczowe wnioski
- ◆Credential stuffing wykorzystuje fakt, że 65% ludzi używa tego samego hasła w wielu serwisach
- ◆Atakujący kupują bazy skradzionych loginów (miliardy kont) i testują je automatycznie
- ◆Obrona: unikalne hasło per serwis + menedżer haseł + MFA na każdym koncie
- ◆W firmie: Entra ID z Conditional Access blokuje podejrzane logowania
Czym jest credential stuffing?
Credential stuffing to zautomatyzowany atak polegający na masowym testowaniu par login-hasło (skradzionych z wycieków danych) na różnych serwisach internetowych. Atakujący kupują bazy zawierające miliardy kont z poprzednich włamań i sprawdzają, czy te same dane działają gdzie indziej.
Atak wykorzystuje ludzką słabość — większość ludzi używa tego samego hasła w wielu serwisach.
Jak działa atak?
- Pozyskanie bazy danych — atakujący kupuje lub pobiera z dark webu bazę skradzionych loginów i haseł (np. z wycieku LinkedIn, Adobe)
- Automatyzacja — specjalne narzędzia (boty) testują tysiące kombinacji na minutę na docelowym serwisie
- Bypassing ochrony — rotacja IP (botnety, proxy), emulacja przeglądarki, rozwiązywanie CAPTCHA
- Przejęcie kont — udane logowania dają dostęp do kont ofiar
- Monetyzacja — kradzież danych, oszustwa finansowe, sprzedaż dostępu
Kogo dotyczy w Polsce?
- Użytkownicy re-używający haseł — jedno hasło do e-maila, banku, social media
- Firmy bez MFA — logowanie do systemów firmowych tylko hasłem
- E-commerce — konta klientów z zapisanymi kartami płatniczymi
- Usługi streamingowe — Netflix, Spotify — konta odsprzedawane na czarnym rynku
W Polsce wycieknięte dane z polskich serwisów (morele.net, Allegro, Facebook) są regularnie wykorzystywane w atakach credential stuffing.
Jak się chronić?
- Unikalne hasło na każdy serwis — nigdy nie re-używaj haseł
- Menedżer haseł — 1Password, Bitwarden generują i przechowują silne hasła
- MFA na każdym koncie — nawet jeśli hasło wycieknie, MFA blokuje dostęp
- Sprawdź wycieki — haveibeenpwned.com ujawnia czy Twoje dane wyciekły
- Entra ID + Conditional Access — w firmie: blokowanie podejrzanych logowań
Jak SecIQ pomaga?
- Microsoft Entra ID z Conditional Access — wykrywanie logowań z nietypowych lokalizacji
- SecIQ SOC monitoruje anomalie logowania i reaguje na credential stuffing
- Password policy — wdrożenie polityk haseł zgodnych z NIST SP 800-63B
- Szkolenia — edukacja pracowników o re-użyciu haseł i menedżerach haseł
Najczęściej zadawane pytania
Skąd atakujący mają moje hasło?
Czy menedżer haseł jest bezpieczny?
Jak sprawdzić czy moje hasło wyciekło?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań