Jak cyberprzestępcy łamią nasze hasła?

Hasła „1,2,3,4,5,6”, „data urodzin” czy „imię nazwisko, rok urodzenia” nie są trudne do złamania. Na szczęście coraz mniej użytkowników sieci z nich korzysta. Cyberprzestępcy mają jednak swoje sposoby na łamanie haseł, o czym przypominają eksperci z firmy Fortinet.

  • Mikołaj Frączak
  • /
  • 1 czerwca 2022

Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm.

Jak cyberprzestępcy łamią nasze hasła?

Wachlarz ataków, których dopuszczają się cyberprzestępcy, stale się poszerza. Aby skutecznie chronić dane, trzeba wiedzieć, w jaki sposób hasła użytkowników mogą wpaść w niepowołane ręce. Oto najczęściej stosowane metody.

Phishing – Fałszywe wiadomości e-mail i SMS, które są rozsyłane do użytkowników popularnych usług i aplikacji w celu zdobycia ich danych logowania. Nakłania się w nich do kliknięcia w link przenoszący do spreparowanej, łudząco podobnej do autentycznej strony www lub otwarcie załącznika i wpisania tam loginu i hasła, a czasem też podania innych wrażliwych danych.

Atak słownikowy – Atakujący tworzą listę popularnych, krótkich słów, które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. Hakerzy do poszczególnych słów dodają także cyfry. Warto pamiętać, że „1” na początku lub końcu hasła wcale nie czyni go silniejszym i tym samym trudniejszym do złamania.

Dopłata do dekodera lub telewizora. Co grozi za podanie nieprawdziwych danych?Dopłata do dekodera lub telewizora. Co grozi za podanie nieprawdziwych danych?Michał Górecki

Atak typu brute force – Hakerzy losowo, ale w dużych ilościach, generują krótkie ciągi różnych znaków i próbują wykorzystać je w charakterze hasła umożliwiającego dostęp do pojedynczego konta.

Password spraying – Atakujący stosujący tę technikę wypróbowują tylko kilka najczęściej występujących haseł na kontach wielu użytkowników, próbując w ten sposób zidentyfikować ofiarę, która używa domyślnego lub łatwego do odgadnięcia hasła.

Atak z użyciem keyloggera – Przestępcy instalują na urządzeniu potencjalnej ofiary oprogramowanie rejestrujące sekwencje naciskanych klawiszy. Instalator keyloggera najczęściej ukryty jest w wiadomościach phishingowych. Zdobyte w ten sposób ciągi znaków przesyłane są do hakerów, którzy wyłuskują z nich interesujące ich loginy i hasła.

Przechwytywanie ruchu – Cyberprzestępcy stosują specjalne oprogramowanie do monitorowania i przechwytywania ruchu sieciowego zawierającego informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania.

Jak utworzyć silne hasło?

Eksperci z firmy Fortinet przypominają, że dobre hasło to takie, które łatwo zapamiętać użytkownikowi, ale jednocześnie trudne do odgadnięcia przez osoby, które znają wiele szczegółów z jego życia. Użycie imienia swojego pierwszego zwierzęcia lub ulicy, na której się wychowało, nie jest najlepszym pomysłem. Dodanie do hasła cyfr i znaków specjalnych również nie sprawi, że stanie się ono niemożliwe do złamania. Hakerzy, niestety, mają na to swoje sprawdzone sposoby.

Źródło: Fortinet

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!