Статті

Топ-5 найпоширеніших прийомів злому паролів

Share

Якщо пароль настільки простий, що хтось може його вгадати, то всі ваші особисті дані піддаються величезному ризику. Однак існують і інші тактики, які інтернет-шахраї використовують для злому складних паролів.

1. Перебір за словником

Так званий перебір за словником передбачає, що зломщик автоматично порівнює кожне слово в певному “словнику” з паролем. Звичайно, мається на увазі зовсім не той словник, яким ми користувалися в школі. Це невеликий файл, що містить комбінації паролів, які використовуються найчастіше, у ньому є і комбінації на кшталт 123456, qwerty, password, iloveyou hunter2.

Тому використовуйте надійний одноразовий пароль для кожного облікового запису в поєднанні з додатком для управління паролями. Менеджер паролів дає змогу зберігати всі шифри в репозиторії. Браузери зазвичай пропонують користувачам вбудований менеджер паролів, але автономні аналоги вважаються безпечнішими.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

2. Brute-force (атака повним перебором)

Атака повним перебором передбачає, що зломщик пробує всі можливі комбінації символів, намагаючись вгадати ваш пароль. Спроби відповідатимуть певним рівням складності, наприклад, один верхній регістр, один нижній регістр, десяткові дроби, ваше замовлення на доставку їжі тощо.

Спочатку теж тестуються найбільш часто використовувані комбінації буквено-цифрових символів. До них належать раніше перераховані паролі, а також 1q2w3e4r5t, zxcvbnm і qwertyuiop. Підбір пароля за допомогою цього методу може зайняти дуже багато часу, але це залежить від складності комбінації.

Теоретично такий спосіб дає змогу зламати абсолютно будь-який пароль, просто пробуючи кожну комбінацію. Однак залежно від її довжини та складності, це може зайняти дуже багато часу. Тому додайте до свого пароля кілька символів, як-от $, &, { або ], і збільште його довжину до 16 символів (щонайменше!).

3. Атака за маскою

А що, якщо людина, яка зламує ваш пароль, уже знає його частину? Чи може вона використовувати фрагменти інформації, щоб розшифрувати іншу частину комбінації?

Атака за маскою теж вимагає перебору безлічі комбінацій і схожа на атаку повним перебором. Однак тут зломщик може вже знати кілька символів із вашого пароля, що спрощує процес пошуку решти.

Таким чином можна зламати будь-який пароль за наявності достатньої кількості часу. Але якщо шифр досить довгий і містить унікальні символи, навіть за наявних знань зламати пароль складно. Тому завжди використовуйте довгий унікальний пароль з великою кількістю символів.

4. Фішинг

Це не зовсім злом. Звичайні фішингові електронні листи розсилаються мільярдам користувачів інтернету в усьому світі, і це один із найпопулярніших способів дізнатися чужий пароль.

Фішинговий лист зазвичай працює таким чином:

  • Цільовий користувач отримує підроблений електронний лист нібито від відомої компанії. Лист вимагає негайної уваги і містить посилання на сайт.
  • Посилання насправді веде до підробленого вікна входу в систему, змодельованого так, щоб воно виглядало так само, як справжнє.
  • Користувач, який нічого не підозрює, вводить свої облікові дані для входу в систему
  • Усе, облікові дані користувача вкрадено.

5. Методи соціальної інженерії

Соціальна інженерія – це, по суті, фішинг офлайн. Наприклад, зловмисник може зателефонувати в компанію і повідомити, що він – представник технічної підтримки нового офісу, і йому потрібен останній пароль для чогось конкретного. У відповідь йому можуть розкрити ключі, навіть не замислюючись.

Проблема в тому, що успішна атака з використанням соціальної інженерії буде завершена до того, як ви зрозумієте, що щось не так.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Митник Михайло

За 33 роки встиг зібрати невелику колекцію гаджетів Apple, обзавестися кількома лімітованими консолями. На "iTechua" ділюся виключно найкращими пропозиціями на придатні девайси, якими користуюся сам.

Опублікував
Митник Михайло
  • Останні записи

    Huawei Pura 70 Ultra став найкращим у світі камерофоном за версією DxOMark

    Фахівці DxOMark протестували основну камеру Huawei Pura70 Ultra і за підсумками великого дослідження поставили її…

    09.05.2024

    Apple вигадала дуже вишукану упаковку для свого нового продукту

    Після вчорашньої презентації нових планшетів Apple та аксесуарів до них, у мережі продовжують з'являтися приховані…

    09.05.2024

    Як зарядити телефон без електрики: 12 простих способів

    Тотальне вторгнення Російської Федерації та регулярні обстріли наших сіл і міст ворожими безпілотниками та ракетами…

    08.05.2024

    Е-кабінет для військовозобов’язаних запустять у червні: які дані у ньому будуть

    В Україні електронний кабінет військовозобов'язаного планують запустити на початку червня 2024 року. Про це повідомила заступниця голови Міноборони Катерина…

    08.05.2024

    Які смартфони Motorola мають отримати Android 15

    15 версія Android ще не вийшла, але автори порталу Gizmochina вже підрахували, які пристрої Motorola…

    08.05.2024

    Apple запатентувала конструкцію шарніру для складаного iPhone

    Ще у жовтні 2023 року Apple подала заявку на патент, який описує конструкцію шарніру для…

    08.05.2024