Топ-5 найпоширеніших прийомів злому паролів

Топ-5 найпоширеніших прийомів злому паролів
ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Якщо пароль настільки простий, що хтось може його вгадати, то всі ваші особисті дані піддаються величезному ризику. Однак існують і інші тактики, які інтернет-шахраї використовують для злому складних паролів.

1. Перебір за словником

Так званий перебір за словником передбачає, що зломщик автоматично порівнює кожне слово в певному “словнику” з паролем. Звичайно, мається на увазі зовсім не той словник, яким ми користувалися в школі. Це невеликий файл, що містить комбінації паролів, які використовуються найчастіше, у ньому є і комбінації на кшталт 123456, qwerty, password, iloveyou hunter2.

Тому використовуйте надійний одноразовий пароль для кожного облікового запису в поєднанні з додатком для управління паролями. Менеджер паролів дає змогу зберігати всі шифри в репозиторії. Браузери зазвичай пропонують користувачам вбудований менеджер паролів, але автономні аналоги вважаються безпечнішими.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

2. Brute-force (атака повним перебором)

Атака повним перебором передбачає, що зломщик пробує всі можливі комбінації символів, намагаючись вгадати ваш пароль. Спроби відповідатимуть певним рівням складності, наприклад, один верхній регістр, один нижній регістр, десяткові дроби, ваше замовлення на доставку їжі тощо.

Спочатку теж тестуються найбільш часто використовувані комбінації буквено-цифрових символів. До них належать раніше перераховані паролі, а також 1q2w3e4r5t, zxcvbnm і qwertyuiop. Підбір пароля за допомогою цього методу може зайняти дуже багато часу, але це залежить від складності комбінації.

Теоретично такий спосіб дає змогу зламати абсолютно будь-який пароль, просто пробуючи кожну комбінацію. Однак залежно від її довжини та складності, це може зайняти дуже багато часу. Тому додайте до свого пароля кілька символів, як-от $, &, { або ], і збільште його довжину до 16 символів (щонайменше!).

3. Атака за маскою

А що, якщо людина, яка зламує ваш пароль, уже знає його частину? Чи може вона використовувати фрагменти інформації, щоб розшифрувати іншу частину комбінації?

Атака за маскою теж вимагає перебору безлічі комбінацій і схожа на атаку повним перебором. Однак тут зломщик може вже знати кілька символів із вашого пароля, що спрощує процес пошуку решти.

Таким чином можна зламати будь-який пароль за наявності достатньої кількості часу. Але якщо шифр досить довгий і містить унікальні символи, навіть за наявних знань зламати пароль складно. Тому завжди використовуйте довгий унікальний пароль з великою кількістю символів.

4. Фішинг

Це не зовсім злом. Звичайні фішингові електронні листи розсилаються мільярдам користувачів інтернету в усьому світі, і це один із найпопулярніших способів дізнатися чужий пароль.

Фішинговий лист зазвичай працює таким чином:

  • Цільовий користувач отримує підроблений електронний лист нібито від відомої компанії. Лист вимагає негайної уваги і містить посилання на сайт.
  • Посилання насправді веде до підробленого вікна входу в систему, змодельованого так, щоб воно виглядало так само, як справжнє.
  • Користувач, який нічого не підозрює, вводить свої облікові дані для входу в систему
  • Усе, облікові дані користувача вкрадено.

5. Методи соціальної інженерії

Соціальна інженерія – це, по суті, фішинг офлайн. Наприклад, зловмисник може зателефонувати в компанію і повідомити, що він – представник технічної підтримки нового офісу, і йому потрібен останній пароль для чогось конкретного. У відповідь йому можуть розкрити ключі, навіть не замислюючись.

Проблема в тому, що успішна атака з використанням соціальної інженерії буде завершена до того, як ви зрозумієте, що щось не так.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.