Aktualności

Jak bezpieczne jest Twoje hasło? Rodzaje ataków.

Newsy

Jak bezpieczne jest Twoje hasło? Rodzaje ataków.

Przyjrzyjmy się bliżej pięciu głównym taktykom łamania haseł i lukom, które wykorzystują, m.in.

Brutalny atak

Cyberprzestępcy przekazują hasła wyciekające w wyniku naruszeń danych i odpowiednie wskazówki do zautomatyzowanego systemu. Ten system metodycznie sprawdza wszystkie możliwe kombinacje, aż znajdą dopasowanie. Im więcej haseł ponownie użyje dana osoba, tym większe są szkody w przypadku złamania hasła.

Istnieje wiele odmian tej taktyki. Jest to również atak polegający na rozpylaniu haseł, podczas którego napastnicy próbują tego samego hasła na wielu kontach jednocześnie, aby uniknąć zablokowania.

Atak słownikowy

Oprócz najpopularniejszych haseł i kombinacji słów, w tym ataku wykorzystywane są również wszystkie słowa ze słownika, aby odgadnąć dane uwierzytelniające ofiary. Ludzie często używają połączonych ze sobą znanych słów, co czyni ten rodzaj ataku szczególnie skutecznym.

Rainbow table attack

Atak ten opiera się na danych, które cyberprzestępcom udało się już wydobyć. Prowadzą rejestr haseł i odpowiadających im skrótów, dzięki czemu mogą dekodować i łamać zaszyfrowane hasła, korzystając z tych informacji.

Wyłudzanie informacji

Najpopularniejszą techniką łamania haseł jest nakłonienie ludzi do przesłania swojej nazwy użytkownika i hasła do fałszywej witryny internetowej imitującej prawdziwą. Osoby atakujące mogą zobaczyć hasła wpisywane przez niczego niepodejrzewających użytkowników. Oznacza to, że mogą natychmiast wykorzystać złamane dane uwierzytelniające w celu uzyskania nieautoryzowanego dostępu.

Inżynieria społeczna

Cyberprzestępcy próbują wydobyć hasła od swoich ofiar, podając się za wiarygodną osobę — przełożonego, współpracownika, przyjaciela, a nawet krewnego.

„Na pojedynczej karcie graficznej komputera cyberprzestępcy mogą próbować miliardy kombinacji haseł na sekundę.
Stosują również predefiniowane techniki, aby spróbować wygenerować hasła powiązane z czyjąś tożsamością.
Dostarczają programowi wskazówek na temat imienia i nazwiska ofiary, lokalizacji, jej imię psa i inne publicznie dostępne informacje, a także generuje kilkadziesiąt tysięcy potencjalnych haseł dla każdego z tych szczegółów.

Źródło: www.bitdefender.pl

W razie dodatkowych pytań zapraszamy do kontaktu.