¿Cuál es el propósito del ‘Correo electrónico o contraseña no válidos’?

Tu razonamiento inicial es correcto
Básicamente, desea tener tantas variables en juego como sea posible, por lo que si sé que tengo el correo electrónico correcto, solo necesito ingresar la contraseña, si no sé si el correo electrónico es correcto, esa es otra variable en juego, haciendo que más o menos imposible para mí ser bruto a menos que esté seguro de que este correo electrónico es el registrado en el sitio. Aquí hay un ejemplo simple:

Imagina que me cabreaste y decidí arruinar tu vida digital.
Así que investigo un poco sobre usted y recopilo 10 de sus direcciones de correo electrónico / nombres de usuario de Internet.
Entonces escribo un pequeño script para ir a todos los sitios populares y verifico si tienes una cuenta allí, para hacer esto paso por los alias y uso una contraseña genérica “123456”.
Ahora, si el sistema escupe la contraseña incorrecta, este sistema revelaría qué nombre de usuario / correo electrónico usas en cada sitio, lo que me permite hacer un simple ataque de fuerza bruta / diccionario que probablemente me permita acceder a todas tus cuentas en unos pocos días
Ahora, si el sistema no me dice si el correo electrónico existe o no, tengo que redirigir todo a través de la página de registro. Si bien la mayoría de las personas de seguridad semi-competentes pensarán hacer esto, esto detiene una gran cantidad de ataques de personas que simplemente usan herramientas

Como sabes, no hay forma de detener todos los ataques, todo lo que estos sitios pueden hacer es intentar que sea un poco más difícil y espero que tengan suerte

Hay dos amenazas principales relacionadas con dar información sobre si un usuario existe y si una contraseña es correcta: es la enumeración de usuarios y la fuerza bruta de la contraseña. Aquí hay alguna intuición sobre cómo se puede usar este conocimiento.

  • Enumeración de usuarios. Si el formulario de inicio de sesión (o restaurar la contraseña, etc.) indica explícitamente si existe un usuario, uno puede enumerar muchos usuarios del sistema adivinando sus correos electrónicos.
  • Contraseña fuerza bruta. Al tener la capacidad de saber si una contraseña es incorrecta, uno puede ir a la fuerza bruta a todos los usuarios que obtuvo con la “enumeración de usuarios” y la lista superior de contraseñas.
  • Ingeniería social. Un atacante sabrá que una persona usa un servicio específico para poder escribir cartas de phishing más precisas en combinación con otra información que haya recopilado.
  • Spam y publicidad. Los correos electrónicos y el conocimiento sobre los intereses del usuario conectados a la aplicación proporcionarán una audiencia adecuada para los competidores.
  • Comprobando las credenciales violadas y la reutilización de la contraseña. Muchas personas usan contraseñas iguales o similares en varios sitios web, por lo que un agente malicioso puede usar las infracciones de LinkedIn, Yahoo, etc. para encontrar a los usuarios entre los principales sitios web e intentar contraseñas filtradas y sus modificaciones para iniciar sesión.