Hay varias formas de ataque que están diseñadas para superar de manera fraudulenta la protección de autenticación.
Pero lo siguiente coincide estrechamente con el tipo de ataque que está describiendo.
- Escuchas de la red . Esto es cuando un atacante roba detalles de identificación o credenciales de una red al interceptar y leer el tráfico de red que estaba destinado a otro usuario.
El espionaje de la red suena similar a lo que está describiendo porque el atacante tendría que escuchar o interceptar la validación auténtica para replicarla y reutilizarla más tarde.
- Ataques de repetición de cookies . Es cuando el atacante accede a una sesión autenticada reciclando una cookie robada de un usuario con información de sesión verificada.
Esto suena similar a lo que mencionó, pero no especificó cookies como el tipo de autenticación. Sin embargo, una posibilidad.
Las siguientes dos posibilidades también se acercan a la descripción del truco que mencionaste.
- Robo de credenciales . Esto es un simple robo de datos. Los trucos habituales incluyen el phishing o la ingeniería social, y el atacante utiliza la información adquirida para acceder a áreas que requieren autorización.
- Robo de fichas . En este caso, token es otra palabra para "credenciales". El atacante puede acceder y replicar los datos de credenciales que tiene el usuario, y los utiliza para acceder a privilegios y datos por encima de su nivel de autorización.