Hace unos años, hubo un ataque de alto perfil en un editor de Wired, donde los hackers agregaron una tarjeta de crédito a la cuenta amazon del objetivo, luego usaron esa tarjeta de crédito autoaditida para obtener acceso a la cuenta del objetivo. Así que efectivamente envenenaron la base de datos de Amazon para su ataque, y luego la ingeniería social se abrió paso a través.
¿Cómo puede un desarrollador mitigar este vector de ataque específico, a saber, el atacante que usa los datos que ellos mismos agregaron para obtener acceso?
Tenía la idea de que, para el ejemplo anterior, permitiría que se agregue la tarjeta de crédito, pero el usuario no podría usarla para fines de pago o recuperación hasta que haga clic en un enlace de su correo para confirmar. que quería agregarlo, como que ya requerimos verificación por correo electrónico para crear una cuenta. De esa manera, un atacante también tendría que comprometer una segunda cuenta. Y, por supuesto, el representante de atención al cliente no podría hacerlo por sí mismo.