Статті

Топ-5 найпоширеніших прийомів злому паролів

Share
Час читання: 2 хв.

Якщо пароль настільки простий, що хтось може його вгадати, то всі ваші особисті дані піддаються величезному ризику. Однак існують і інші тактики, які інтернет-шахраї використовують для злому складних паролів.

1. Перебір за словником

Так званий перебір за словником передбачає, що зломщик автоматично порівнює кожне слово в певному “словнику” з паролем. Звичайно, мається на увазі зовсім не той словник, яким ми користувалися в школі. Це невеликий файл, що містить комбінації паролів, які використовуються найчастіше, у ньому є і комбінації на кшталт 123456, qwerty, password, iloveyou hunter2.

Тому використовуйте надійний одноразовий пароль для кожного облікового запису в поєднанні з додатком для управління паролями. Менеджер паролів дає змогу зберігати всі шифри в репозиторії. Браузери зазвичай пропонують користувачам вбудований менеджер паролів, але автономні аналоги вважаються безпечнішими.

2. Brute-force (атака повним перебором)

Атака повним перебором передбачає, що зломщик пробує всі можливі комбінації символів, намагаючись вгадати ваш пароль. Спроби відповідатимуть певним рівням складності, наприклад, один верхній регістр, один нижній регістр, десяткові дроби, ваше замовлення на доставку їжі тощо.

Спочатку теж тестуються найбільш часто використовувані комбінації буквено-цифрових символів. До них належать раніше перераховані паролі, а також 1q2w3e4r5t, zxcvbnm і qwertyuiop. Підбір пароля за допомогою цього методу може зайняти дуже багато часу, але це залежить від складності комбінації.

Теоретично такий спосіб дає змогу зламати абсолютно будь-який пароль, просто пробуючи кожну комбінацію. Однак залежно від її довжини та складності, це може зайняти дуже багато часу. Тому додайте до свого пароля кілька символів, як-от $, &, { або ], і збільште його довжину до 16 символів (щонайменше!).

3. Атака за маскою

А що, якщо людина, яка зламує ваш пароль, уже знає його частину? Чи може вона використовувати фрагменти інформації, щоб розшифрувати іншу частину комбінації?

Атака за маскою теж вимагає перебору безлічі комбінацій і схожа на атаку повним перебором. Однак тут зломщик може вже знати кілька символів із вашого пароля, що спрощує процес пошуку решти.

Таким чином можна зламати будь-який пароль за наявності достатньої кількості часу. Але якщо шифр досить довгий і містить унікальні символи, навіть за наявних знань зламати пароль складно. Тому завжди використовуйте довгий унікальний пароль з великою кількістю символів.

4. Фішинг

Це не зовсім злом. Звичайні фішингові електронні листи розсилаються мільярдам користувачів інтернету в усьому світі, і це один із найпопулярніших способів дізнатися чужий пароль.

Фішинговий лист зазвичай працює таким чином:

  • Цільовий користувач отримує підроблений електронний лист нібито від відомої компанії. Лист вимагає негайної уваги і містить посилання на сайт.
  • Посилання насправді веде до підробленого вікна входу в систему, змодельованого так, щоб воно виглядало так само, як справжнє.
  • Користувач, який нічого не підозрює, вводить свої облікові дані для входу в систему
  • Усе, облікові дані користувача вкрадено.

5. Методи соціальної інженерії

Соціальна інженерія – це, по суті, фішинг офлайн. Наприклад, зловмисник може зателефонувати в компанію і повідомити, що він – представник технічної підтримки нового офісу, і йому потрібен останній пароль для чогось конкретного. У відповідь йому можуть розкрити ключі, навіть не замислюючись.

Проблема в тому, що успішна атака з використанням соціальної інженерії буде завершена до того, як ви зрозумієте, що щось не так.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
  • Останні записи

    Швидкість роботи смартфона: чому ОЗП так важлива для його продуктивності

    Оперативна пам'ять смартфона – це, можна сказати, місток між внутрішнім сховищем і процесором, вона допомагає…

    22.12.2024

    AirPort більше не повернеться: Apple не планує випускати нові роутери

    Нещодавно видання Bloomberg поділилося інформацією про те, що Apple розробляє власний чіп Wi-Fi і Bluetooth,…

    22.12.2024

    AirPods Pro 3 отримають нову функцію: вбудований пульсометр

    Авторитетний інсайдер і журналіст Bloomberg Марк Гурман поділився інформацією про те, що Apple працює над…

    22.12.2024

    Google йде на поступки: пошук може стати опціональним на смартфонах

    Google запропонувала змінити свою комерційну політику в бік "пом'якшення", щоб відійти від статусу монополіста, оскільки…

    22.12.2024

    Як відновити вкрадений телефон і заблокувати доступ до ваших даних

    Якщо мій телефон раптом зникне, я буду діяти максимально швидко, щоб повернути його і захистити…

    22.12.2024

    Високі витрати і невиправдані результати: що стримує розробку GPT-5 від OpenAI

    Нещодавно зарубіжні ЗМІ порушили питання про темп і ефективність розробки наступної моделі штучного інтелекту OpenAI,…

    22.12.2024