Почему наши пароли так легко и просто взламывают?

Пароли – это наиболее часто используемая форма авторизации пользователя во всем мире. Они применяются в банках и банкоматах, в компьютерной системе и во всемирной паутине. К сожалению, индивидуальные пароли могут взламывать  – от этого мало кто застрахован.Почему наши пароли так легко и просто взламывают?

Надо ли быть гением, чтоб взломать пароль?

Для взлома необходимо иметь специальные инструменты и владеть определенными технологиями. Например, можно провести разные виды атак:

  • атака по словарю – подбор слов при помощи компьютерной программы;
  • Брутфорс – это трудоемкий процесс подбора комбинаций цифр и букв;
  • широко используемые пароли пользователями в разных странах – существует список слов, которые были составлены на основе часто используемых шифров и др.

Также для взлома кодов доступа нужно иметь специальное программное обеспечение, без которого не справиться хакеру:

  • утилита «John the Ripper» – это наиболее известная программа для взлома кодов;
  • Ophcrack – это инструмент для вскрытия шифров на основе радужной таблицы. Утилиту можно применять для Windows, Linux и Mac;
  • утилита L0phtCrack позволяет получить шифры для хеша в SAM-файле, в Active Directory;
  • THC-Hydra – инструмент онлайн-хакинга. Способен вскрывать коды при авторизации в онлайн;
  • Brutus – это самый быстрый инструмент для вскрытия зашифрованной информации в HTTP, HTML-формы/CGI, SMB и других;
  • Aircrack- SMB Ng – наилучшая утилита атаки посредством Wi-Fi.

Способы взлома и как защититься в каждом случае

Для вскрытия шифров хакеры применяют набор инструментов и техник, которые известны многим пользователям, поэтому от многих хакерских атак можно защититься.

Фишинг

Почему наши пароли так легко и просто взламывают?

Для опытного юзера нет никакой сложности создать любой странице дубликат или подставной сайт. На фейковую страницу можно позвать зарегистрироваться друзей и начать охоту «на лоха». В тот момент, когда клиент залогинится, юзер будет знать всю конфиденциальную информацию о нем.

Методика защиты от фишинга:

  • постоянно нужно проверять адрес отправителя письма с приглашением посетить страницу или сайт;
  • запрещается нажимать на ссылку для перехода на предлагаемый ресурс. Нужно ее скопировать, и убедившись, что это именно достоверная информация, перейти на новый ресурс. Гиперссылку может подменить даже начинающий хакер.

Зловредное ПО

Для получения информации используют такие кейлоггеры:

  • Elite Keylogger – элитный шпион, который имеет широкий спектр функций – контролирует буфер обмена и хеш, создает скриншоты с рабочего стола и дополнительные окна. Невидим для большинства антивирусов;
  • вредные хакерские программы, которые приравнены к вирусам – трояны. Они собирают защищенные коды с компьютера клиента и доставляют информацию при помощи Интернета своему «хозяину».

Распространяются кейлоггеры по такой же методике, как и все вирусные ПО:

  • при посещении клиентом инфицированной страницы шпион скрыто загружает на ПК зловредное ПО;
  • при открытии неизвестного файла, присланного по почте и пр.

Защититься от кейлоггеров можно таким методом:

  • применять на ПК антивирус/фаервол с прикрепленным модулем проактивной защиты. Фаервол блокирует подозрительно активную защиту и защищает компьютер от проникновения вирусов;
  • для финансовых операций применять одноразовые пароли. Данные коды создаются автономно на генераторах eToken PASS и передаются пользователю в виде СМС;
  • вводить зашифрованную информацию с виртуальной клавиатуры или же пользоваться автоматическим менеджером паролей, чтобы не использовать буфер обмена.

С помощью Wi-Fi

Почему наши пароли так легко и просто взламывают?

При подключении к общедоступной сети Wi-Fi все зашифрованные коды и переписка становятся доступными для хакеров – от вашего имени могут рассылать спам, также злоумышленники могут поменять ваши параметры защиты на странице в соцсети.

При подключении к Wi-Fi нужно выполнять такие правила:

  • убедиться в установлении Сетевого экрана, который защищает от атак по сети;
  • нужно использовать соединение HTTPS;
  • по возможности пользоваться отдельным Интернетом с индивидуальным паролем, а не общедоступной точкой.

Методы социальной инженерии

Социальная инженерия – это методика несанкционированного доступа к закодированной информации. Инжиниринг основывается на психологии и человеческих слабостях. Применяется в Интернет-сети и вне ее. Капканы расставляют злоумышленники в соцсетях и онлайн-сервисах, на геймерских порталах и форумах.

Чаще всего этот метод основан на функции восстановления пароля, которая есть на любом сайте. Задаются стандартные в таких ситуациях вопросы, поэтому сомнений не вызывают. Но так злоумышленники выпытывают нужную им информацию.

Защититься можно двумя способами:

  • подобрать совершенно непопулярный вопрос и ответ для него в качестве пароля;
  • обязательно использовать двойную аутентификацию — когда для подтверждения восстановления пароля на телефон или почту приходит сообщение с кодом.

Подбор простых паролей

Атаки с применением подбора паролей широко распространены. Для подбора необходимого шифра для вскрытия чужой страницы мошенник может воспользоваться ПО, в котором собраны более 15 миллионов распространенных паролей или подбирать вручную, зная информацию о жертве (день рождения, ФИО и т.д.).

Код, в котором сочетаются числа даты рождения и буквы имени взламывается за несколько минут. Перебор известных комбинаций из 8 символов позволяет открыть любой аккаунт за пару дней.

При пользовании компьютером необходимо соблюдать все правила сохранения конфиденциальных данных, которые с легкостью могут добыть компьютерные злоумышленники.

https://www.youtube.com/watch?v=amFCD5O6jes

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мир графики