7 Moduri de Hackeri Fura Parolele

într-Un fel sau altul, parolele sunt întotdeauna în știri. Fie sunt furate în încălcări ale datelor, fie sunt batjocorite pentru că sunt prea simple; sunt batjocorite ca inutile sau se plâng că sunt înapoiate din punct de vedere tehnologic. Indiferent de opinia pe care o avem oricare dintre noi cu privire la parole, totuși, un lucru este incontestabil: le vom folosi astăzi, mâine și în viitorul apropiat., Spre deosebire de tehnologiile tactile sau de recunoaștere facială, parolele sunt utilizate peste tot, deoarece sunt ieftine de implementat și ușor de utilizat. Pentru utilizatorii finali, acestea sunt la fel de low-tech ca tech de securitate devine vreodată. Desigur, această ubicuitate și simplitate este tocmai ceea ce face ca parolele să fie atractive pentru hoți. În această postare, aruncăm o privire asupra modului în care hackerii ne fură parolele și ce putem face pentru a le opri.

Acreditare Umplutura

Nivelul de Risc: Ridicat

se estimează că zeci de milioane de conturi sunt testate zilnic de hackeri folosind acreditare umplutura.,

ce este?umplerea acreditărilor, cunoscută și sub denumirea de curățarea listelor și reluarea încălcărilor, este un mijloc de testare a bazelor de date sau a listelor de acreditări furate – adică parole și nume de utilizator – împotriva mai multor conturi pentru a vedea dacă există o potrivire.

cum funcționează?

Site-urile cu securitate slabă sunt încălcate în mod regulat, iar hoții vizează în mod activ acreditările utilizatorilor de dumping de pe astfel de site-uri, astfel încât să le poată vinde pe forumurile dark net sau underground., Ca mulți utilizatori vor folosi aceeași parolă pe diferite site-uri, infractorii au o statistic bună șansă de a găsi acel utilizator s-a folosit aceeași parolă pe . Instrumentele pentru automatizarea testării unei liste de acreditări furate pe mai multe site-uri permit hackerilor să încalce rapid conturi noi chiar și pe site-uri care practică o bună securitate și o igienă a parolelor.

cum puteți rămâne în siguranță?cheia pentru a nu deveni victimă a umplerii acreditărilor este simplă: fiecare parolă pentru fiecare site ar trebui să fie unică., Desigur, acest lucru nu va împiedica furtul parolei pentru un cont pe un site cu o securitate slabă, dar înseamnă că orice compromis al acreditărilor dvs. nu vă va afecta în altă parte pe internet. Dacă vă gândiți să creați și să vă amintiți parole unice pentru fiecare site pe care îl utilizați, consultați secțiunea Sfaturi aproape de sfârșitul postării.

Phishing

nivel de risc: ridicat

peste 70% din toate infracțiunile informatice încep cu un atac de phishing sau de tip spear-phishing., Hackerii adoră să folosească tehnici de phishing pentru a fura acreditările utilizatorilor, fie pentru uz propriu, fie mai frecvent pentru a vinde infractorilor de pe dark net.

ce este?

Phishing este un truc de inginerie socială, care încearcă să păcălească utilizatorii să furnizeze acreditările lor la ceea ce ei cred că este o cerere reală de la un site legitim sau furnizor.

cum funcționează?de obicei, dar nu întotdeauna, phishingul are loc prin e-mailuri care conțin legături frauduloase către site-uri web clonate sau un atașament rău intenționat., Undeva de-a lungul lanțului de evenimente care începe cu utilizatorul luând momeala, fraudatorii vor prezenta un formular de autentificare Fals pentru a fura numele de conectare și parola utilizatorului. Fraudei vor folosi, de asemenea, o formă de interceptare între un utilizator și o pagină autentică de conectare, cum ar fi un atac man-in-the-middle pentru a fura acreditările.

cum puteți rămâne în siguranță?

utilizați autentificarea cu 2 factori sau cu mai mulți factori. Deși cercetătorii au dezvoltat trucuri pentru a le depăși, în cazurile sălbatice nu sunt încă raportate. Atenție este apărarea dvs. numărul unu împotriva phishingului., Ignorați solicitările de conectare la servicii din linkurile de e-mail și accesați întotdeauna direct site-ul furnizorului din browserul dvs. Verificați cu atenție e-mailurile care conțin atașamente. Majoritatea e-mailurilor de phishing conțin greșeli de ortografie sau alte erori care nu sunt greu de găsit dacă vă luați un moment pentru a inspecta cu atenție mesajul.

Parola de Pulverizare

Nivelul de Risc: Ridicat

s-A estimat că, probabil, 16% dintre atacuri asupra parolelor venit de la parola de pulverizare atacuri.

ce este?,

Parola de pulverizare este o tehnica care încearcă să utilizeze o listă de parole frecvent utilizate împotriva unei numele contului de utilizator, cum ar fi 123456, password123, 1qaz2wsx, letmein, batman și altele.

cum funcționează?

oarecum ca umplutură de acreditare, ideea de bază din spatele parola pulverizare-l să ia o listă de conturi de utilizator și să le testeze împotriva unei liste de parole. Diferența este că, odată cu umplutura de acreditare, parolele sunt toate parolele cunoscute pentru anumiți utilizatori., Parola de pulverizare este mai greu de cap. Fraudatorul are o listă de nume de utilizator, dar nici o idee despre parola reală. În schimb, fiecare nume de utilizator este testat pe o listă cu cele mai utilizate parole. Acesta poate fi topul 5, 10 sau 100, în funcție de cât timp și resurse are atacatorul. Majoritatea site-urilor vor detecta încercări repetate de parolă de la același IP, astfel încât atacatorul trebuie să utilizeze mai multe IP-uri pentru a extinde numărul de parole pe care le pot încerca înainte de a fi detectate.

cum puteți rămâne în siguranță?

asigură-te că parola ta nu se află în lista celor mai utilizate 100 de parole., Keylogging-ul este adesea o tehnică folosită în atacurile direcționate, în care hackerul fie cunoaște victima (soț, coleg, rudă), fie este interesat în special de victimă (corporativ).sau spionajul statului național).

ce este?Keyloggerii înregistrează loviturile pe care le tastați pe tastatură și pot fi un mijloc deosebit de eficient de a obține acreditări pentru lucruri precum conturi bancare online, portofele crypto și alte autentificări cu formulare sigure.,

cum funcționează?Keylogging-ul este mai dificil de realizat decât umplerea acreditărilor, Phishing-ul și pulverizarea parolei, deoarece necesită mai întâi accesul la sau compromiterea mașinii victimei cu malware keylogging. Acestea fiind spuse, există o mulțime de kituri post-exploatare disponibile public, care oferă atacatorilor keyloggers off-the-shelf, precum și instrumente spyware comerciale presupuse pentru monitorizarea părinților sau a angajaților.

cum puteți rămâne în siguranță?

trebuie să fie difuzate o soluție bună de securitate, care poate detecta infecții keylogging și activitate., Acesta este unul dintre puținele tipuri de tehnici de furt de parole în care puterea sau unicitatea parolei dvs. nu face nicio diferență. Ceea ce contează este cât de bine este securizat punctul dvs. final împotriva infecției și dacă software-ul dvs. de securitate poate detecta, de asemenea, activități rău intenționate dacă malware-ul găsește o cale dincolo de caracteristicile sale de protecție.

Forța Brută

Nivelul de Risc: Scăzut

în mod Surprinzător, nu la fel de răspândită ca oamenii tind sa cred, forțând bruta parole este dificil, consumatoare de timp și costisitoare pentru infractori.

ce este?,

este genul de lucru pe care cercetătorii de securitate le place să scrie sau pe care îl puteți vedea în emisiunile TV: un hacker rulează un algoritm împotriva unei parole criptate și în 3…2…1… Algoritmul sparge parola și o dezvăluie în text simplu.

cum funcționează?

există o mulțime de instrumente precum „Aircrack-ng”, „John The Ripper” și „DaveGrohl” care încearcă să forțeze parolele brute. Există, în general, două tipuri de cracare disponibile. Primul este o formă de atac” dicționar ” – așa-numitul, deoarece atacatorul încearcă doar fiecare cuvânt din dicționar ca parolă., Programe precum cele menționate mai sus pot rula și testa un întreg dicționar în câteva secunde. Celălalt tip de tehnică este utilizat atunci când hackerul a obținut (prin intermediul unei încălcări a datelor) hash-ul parolei text simplu. Deoarece acestea nu pot fi inversate, scopul este de a hash cât mai multe parole de text simplu posibil și să încerce să găsească o potrivire. Există tabele Rainbow care enumeră hashes de passphrases comune pentru a accelera acest proces.,unul dintre motivele pentru care spargerea parolei nu este o tehnică la fel de viabilă ca unele dintre celelalte pe care le-am menționat este că parolele criptate folosesc de obicei o sare. Acestea sunt câteva date aleatorii utilizate în procesul de criptare care asigură că nu există două parole cu text simplu care să producă același hash. Cu toate acestea, greșelile făcute de administratorii site-ului atunci când utilizează sau stochează săruri și parole pot face posibilă fisurarea unor parole criptate.

cum puteți rămâne în siguranță?

cheia pentru a rămâne în siguranță de atacurile brute force este de a vă asigura că utilizați parole de lungime suficientă., Orice caractere 16 sau peste ar trebui să fie suficient, având în vedere tehnologia actuală, dar, în mod ideal, să vă dovediți în viitor, folosind o frază de acces care este atâta timp cât maximul permis de serviciul la care vă înscrieți. Evitați să utilizați orice serviciu care nu vă permite să creați o parolă mai mare de 8 sau 10 caractere. Îngrijorat de modul în care v-ar aminti o parolă foarte lung? Consultați secțiunea Sfaturi de mai jos.,

Descoperirea Locale

Nivelul de Risc: Scăzut

cea mai mare parte o tehnica care ar fi utilizate numai într-un atac, fie de către un cunoscut cunoștință, rudă, coleg sau de aplicare a legii.

ce este?

descoperirea locală apare atunci când scrieți sau utilizați parola undeva unde poate fi văzută în text simplu. Atacatorul găsește parola și o folosește, adesea fără știrea dvs. că parola a fost scursă.

cum funcționează?,

ați văzut acele filme în care polițiștii trec prin coșul de gunoi al tipului rău pentru indicii cu privire la ceea ce a făcut? Da, dumpster diving este o modalitate validă de a obține o parolă prin descoperirea locală. Aveți o notă Post-It pe monitor sau un jurnal în sertarul biroului cu acreditările Paypal? Există mai multe mijloace ascunse de descoperire locală, inclusiv sniffing de comunicații bluetooth sau de a găsi parole de text simplu în jurnale sau URL-uri. Umăr-surfing nu este necunoscut, de asemenea., Care poate fi orice, de la un coleg ascuns în jurul valorii de agățat în spatele biroului tău atunci când vă conectați, să CCTV în cafenele și alte locuri publice care ar putea captura video de utilizatori ca au tipul lor de autentificare în site-ul pe laptop-urile lor.

cum puteți rămâne în siguranță?

nu este nevoie să fii paranoic, dar exercită cantitatea corespunzătoare de precauție. În timp ce riscul este scăzut în general, dacă vă faceți fructul scăzut, lăsând înregistrări ușor de descoperit ale parolei dvs., nu vă mirați dacă cineva profită de asta.,

extorcare

nivel de risc: scăzut

probabil cel mai scăzut pe scara de risc, dar nu nemaiauzit.

ce este?

cineva cere să le dea acreditările. Nu există subtefuge implicate. Înțelegerea este să renunți la parola ta sau ei fac ceva ce nu-ți va plăcea.

cum funcționează?

tehnica de șantaj simplă care depinde de natura relației dintre atacator și țintă., Cineva vă poate solicita parola dacă are mijloacele de a vă face rău sau de a vă face de râs dacă nu vă conformați, cum ar fi dezvăluirea de informații sensibile, imagini sau videoclipuri despre dvs. sau amenințarea siguranței fizice a dvs. sau a celor dragi. Malware-ul de șobolan care permite hackerilor să vă spioneze printr-o cameră web sau video vă poate expune la acest tip de extorcare.

cum puteți rămâne în siguranță?

deoarece victimele ransomware află aproape zilnic, nu există nicio carte de reguli pentru a face față cererilor de extorcare., Este un compromis între valoarea a ceea ce doresc față de valoarea prejudiciului pe care l-ar putea face. Fiți conștienți de faptul că, în anumite jurisdicții și în anumite circumstanțe, cedarea unei cereri de extorcare v-ar putea face pasibil de urmărire penală în conformitate cu legea.

contează parolele?unii nu cred, dar da, o fac. Parolele puternice vă vor proteja de tehnici precum pulverizarea parolei și atacurile de forță brută, în timp ce parolele unice vă vor proteja de umplutura de acreditare, asigurându-vă că daunele cauzate de o scurgere pe un singur site nu vă vor afecta negativ în altă parte.,

Sfaturi pentru crearea de parole puternice, unice

unul dintre principalele motive pentru care umplerea acreditărilor și pulverizarea parolelor sunt atât de reușite este că oamenilor nu le place să creeze și să-și amintească parole complexe. Vestea bună – care nu ar trebui să fie o veste, așa cum este adevărat de ceva timp – este că managerii de parole vă vor economisi efortul. Acestea sunt disponibile imediat și unele browsere au chiar sugestii de parolă încorporate. Desigur, este adevărat că acestea nu sunt foarte simplu de manevrat., De obicei, se bazează pe o parolă principală care, dacă este compromisă, expune toate ouăle din coșul dvs. unic. Cu toate acestea, șansele de a fi o victimă a furtului de parole dacă utilizați un manager de parole sunt semnificativ mai mici în comparație cu dacă nu. Vă sugerăm beneficiile de manageri parola, extrem depășesc riscurile, și am foarte recomanda-le ca o bază de Securitate 101 practică.

concluzie

parolele nu vor dispărea prea curând și există chiar argumente bune care sugerează că nu ar trebui., În timp ce datele biometrice, scanarea facială și a amprentelor digitale au un rol în a ajuta accesul securizat la servicii, frumusețea unei parole este că este „ceva ce știi” și nu „ceva ce ai”. Acesta din urmă poate fi luat de la dvs., în unele cazuri legal, dar primul nu poate, atât timp cât vă asigurați că este suficient de complex, unic și secret. Combinați acest lucru cu autentificarea cu doi factori sau cu mai mulți factori, iar șansele dvs. de a suferi pierderi de date prin hacking prin parolă sunt extrem de scăzute și-important-foarte limitate., Dacă un site nesigur vă scurge acreditările, puteți fi sigur că nu vă va afecta dincolo de serviciul respectiv.

ca acest articol? Urmărește-ne pe LinkedIn, Twitter, YouTube sau Facebook pentru a vedea conținutul pe care îl postăm.

citiți mai multe despre securitatea cibernetică

  • ce este OSINT? (Și Cum Este Folosit?)
  • practicieni de securitate! 5 moduri de a-ți face șeful să audă nevoile tale
  • 11 obiceiuri proaste care îți distrug eforturile de securitate cibernetică
  • ce este vânătoarea de amenințări? (Și Este Cu Adevărat Necesar?)
  • ascunderea Codului în interiorul imaginilor: modul în care Malware-ul folosește steganografia

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *