Jak cyberprzestępcy łamią nasze hasła?
Hasła „1,2,3,4,5,6”, „data urodzin” czy „imię nazwisko, rok urodzenia” nie są trudne do złamania. Na szczęście coraz mniej użytkowników sieci z nich korzysta. Cyberprzestępcy mają jednak swoje sposoby na łamanie haseł, o czym przypominają eksperci z firmy Fortinet.
- Mikołaj Frączak
- /
- 1 czerwca 2022
Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm.
Jak cyberprzestępcy łamią nasze hasła?
Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody.
Phishing – Fałszywe wiadomości e-mail i SMS, które są rozsyłane do użytkowników popularnych usług i aplikacji w celu zdobycia ich danych logowania. Nakłania się w nich do kliknięcia w link przenoszący do spreparowanej, łudząco podobnej do autentycznej strony www lub otwarcie załącznika i wpisania tam loginu i hasła, a czasem też podania innych wrażliwych danych.
Atak słownikowy – Atakujący tworzą listę popularnych, krótkich słów, które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. Hakerzy do poszczególnych słów dodają także cyfry. Warto pamiętać, że „1” na początku lub końcu hasła wcale nie czyni go silniejszym i tym samym trudniejszym do złamania.
Dopłata do dekodera lub telewizora. Co grozi za podanie nieprawdziwych danych?Michał Górecki
Atak typu brute force – Hakerzy losowo, ale w dużych ilościach, generują krótkie ciągi różnych znaków i próbują wykorzystać je w charakterze hasła umożliwiającego dostęp do pojedynczego konta.
Password spraying – Atakujący stosujący tę technikę wypróbowują tylko kilka najczęściej występujących haseł na kontach wielu użytkowników, próbując w ten sposób zidentyfikować ofiarę, która używa domyślnego lub łatwego do odgadnięcia hasła.
Atak z użyciem keyloggera – Przestępcy instalują na urządzeniu potencjalnej ofiary oprogramowanie rejestrujące sekwencje naciskanych klawiszy. Instalator keyloggera najczęściej ukryty jest w wiadomościach phishingowych. Zdobyte w ten sposób ciągi znaków przesyłane są do hakerów, którzy wyłuskują z nich interesujące ich loginy i hasła.
Przechwytywanie ruchu – Cyberprzestępcy stosują specjalne oprogramowanie do monitorowania i przechwytywania ruchu sieciowego zawierającego informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania.
Jak utworzyć silne hasło?
Eksperci z firmy Fortinet przypominają, że dobre hasło to takie, które łatwo zapamiętać użytkownikowi, ale jednocześnie trudne do odgadnięcia przez osoby, które znają wiele szczegółów z jego życia. Użycie imienia swojego pierwszego zwierzęcia lub ulicy, na której się wychowało, nie jest najlepszym pomysłem. Dodanie do hasła cyfr i znaków specjalnych również nie sprawi, że stanie się ono niemożliwe do złamania. Hakerzy, niestety, mają na to swoje sprawdzone sposoby.
Źródło: Fortinet
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?