Az Ön jelszava az első védelmi vonal a kiberbűnözők ellen. Ez azt is jelenti, hogy sebezhető a támadásokkal szemben...
A jelszavak akadályt jelentenek a fiókokhoz való hozzáférésben, és ez az oka annak, hogy a kiberbűnözők olyan szívesen megcélozzák őket. A jelszavak feltörése rendkívül népszerű, de itt több módszer is használható.
Tehát milyen módszerekkel hajtható végre a jelszavak feltörése, és elkerülhető-e?
Mi az a jelszó feltörés?
A jelszó feltörése a felhasználók jelszavainak felderítésére szolgál, így fiókjukat feltörhetik a számítógépes bűnözők.
Nagyon sok fiókunk, például a banki ügyintézésre, társasági életre, vásárlásra és munkavégzésre használt fiókunk, jelszóval védett, így nem meglepő, hogy a hackerek hozzá akarják tenni ezeket az adatokat.
Adja meg a jelszó feltörését. Különféle módszerekkel a rosszindulatú szereplők felfedik valódi jelszavát, hozzáférést biztosítva számukra fiókjába, ha rendelkeznek az Ön e-mail címével vagy felhasználónevével is (amit aggasztóan könnyű visszatartani nak,-nek).
A jelszó összetettségétől függően néhány másodperctől több millió évig terjedő időn belül feltörhető. Az egyszerű jelszavakat nyilvánvalóan könnyebb feltörni, ezért fontos, hogy a jelszót hatékonyan strukturáljuk a hackerek kivédése érdekében (erről később még szó lesz).
A legnépszerűbb jelszó-feltörési módszerek
Az évek során a jelszavak feltörése számos módszerré vált – egyesek sikeresebbek, mint mások. Tehát milyen módszereket használnak leggyakrabban a hackerek a jelszavak feltörésekor?
1. Brute Force Attacks
Brutális erőszakos támadások gyakran használják a kiberbűnözők fiókok feltörésére. Ez a feltörési módszer magában foglalja a betűk, számok vagy szimbólumok minden lehetséges kombinációját, amelyet egy adott jelszó tartalmazhat. Ez lényegében egy próba és hiba módszer, vagy az eltávolítás folyamata, amely addig tart, amíg el nem éri a megfelelő kifejezést.
A brute force támadások különösen hatásosak az egyszerűbb jelszavak esetében, például azoknál, amelyekben nincsenek kis- és nagybetűk, illetve szimbólumok és számok.
A brute force támadás kevesebb mint egy perc alatt végrehajtható, bár sok esetben ez sokkal tovább tart. Egyes kiberbűnözők hetekig, hónapokig vagy akár évekig hagyják a folyamatot, attól függően, hogy mennyire értékes a jelszó. Ha a brute force támadás sikeres, akkor a megfelelő jelszóra kerül, és hozzáférést biztosít a hackernek bármihez, amit meg akarnak kötni.
2. Adathalászat
Az adathalászat népszerű kiberbűnözési taktika, valamint adatlopásra és rosszindulatú programok terjesztésére használható. Ha a jelszó feltöréséről van szó, az adatlopás az adathalász támadás nyilvánvaló célja.
Az adathalász támadások általában e-mailben, SMS-ben vagy közösségi médián keresztül (különösen DM-en) történnek. Ha a bejelentkezési adatok a célpontok, a támadás gyakran azzal jár, hogy a rosszindulatú szereplő hivatalos entitásnak kiadó kommunikációt küld a célpontoknak.
Például egy csaló e-mailt küldhet egy áldozatnak, amelyben azt állítja, hogy a választott bank alkalmazottja. Az e-mailben általában az szerepel, hogy szokatlan tevékenységet észleltek a fiókjukban, és online be kell jelentkezniük, hogy ellenőrizzék, ők voltak-e az. A szöveg alatt megjelenik egy hivatkozás az állítólagos bejelentkezési oldalra. A valóságban azonban ez egy rosszindulatú adathalász oldalra mutató hivatkozás, amely szinte teljesen megegyezik egy hivatalos bejelentkezési oldallal, miközben ellopja a bevitt adatokat.
Ha az áldozat beleesik az átverésbe, megadja bejelentkezési adatait az adathalász oldalon, amelyet aztán a támadó összegyűjt. Ezen a ponton a támadó birtokában van az áldozat fiókjához tartozó felhasználónév és jelszó, így jogosulatlan hozzáférést biztosít számukra.
3. Man-in-the-Middle támadások
Ahogy a név is sugallja, Man-in-the-Middle (MitM) támadások egy rosszindulatú szereplő az áldozat és egy alkalmazás vagy webhely közé helyezi magát.
A középső támadások számos formában jelentkezhetnek, többek között:
- E-mail eltérítés.
- HTTPS hamisítás.
- HTML hamisítás.
- SSL hamisítás.
- Wi-Fi hamisítás.
A köztes támadások egyik formája az, hogy a rosszindulatú operátor aktívan lehallgatja a felhasználó és a szerver közötti interakciót. Ebben az esetben a támadó egy gyenge ponton keresztül hozzáfér a hálózathoz, majd megvizsgál egy alkalmazást vagy webhelyet biztonsági rést keresve. Ha sérülékenységet találnak, megcélozzák azt, majd elkezdik megcélozni a felhasználókat, amikor alkalmazásokkal és webhelyekkel lépnek kapcsolatba a feltört hálózaton keresztül.
Ezután, amikor az áldozat bármilyen adatot beír, vagy adatokat kap az alkalmazástól, az megtekinthető lesz a támadó számára. Ebben az esetben, ha megadnak egy jelszót, azt a támadó visszakeresheti. Ha ezeket az adatokat vissza kell fejteni, ez lesz a következő lépés. Mostantól az áldozat adatait a rosszindulatú operátor tetszőleges módon használhatja fel.
4. Keylogging
A billentyűnaplózás egy adatlopási módszer, amely magában foglalja az áldozat minden billentyűleütését a készülékén, legyen az asztali számítógép, laptop, táblagép, okostelefon vagy hasonló.
A billentyűnaplózók rosszindulatú programok formájában jelennek meg; támadásra használt rosszindulatú programok. Amikor egy eszközt megfertőznek egy keyloggerrel, a rosszindulatú kezelő mindent láthat, amit az áldozat gépel, beleértve az e-maileket, fizetési információkat, bejelentkezési adatokat – vagy bármi mást!
Tehát, ha valaha is bejelentkezik egy fiókba egy keyloggerrel fertőzött eszközön, vagy egyszerűen beírja bejelentkezési adatait egy jegyzetalkalmazásba vagy jelszókezelőbe, bármit is beír, láthatja. Ezeket a hitelesítő adatokat ezután a támadó veszi fel, és egy vagy több online fiók eléréséhez használja őket.
Tudnod kell hogyan lehet felismerni és eltávolítani a keyloggereket hogy megvédje adatait, ha eszközei megfertőződnek.
Hogyan kerüljük el a jelszó feltörését
A jelszavak feltörésének elkerülése néhány intézkedést igényel, természetesen a használt jelszavakkal kezdve. Bár csábító, hogy minden fiókjához egyszerű jelszót használjon, ez nagymértékben teszi ki a jelszó feltörésének, különösen a brute force támadásoknak. A legtöbb webhely felvázol néhány követelményt a jelszó létrehozásához, például vegyes kis- és nagybetűket, szimbólumok és számok használatát, valamint a minimális hosszt.
Ezek szilárd paraméterek, amelyeket követni kell, de vannak más dolgok is, amelyeket el kell kerülni, például a személyes adatok (pl. születésnapok, nevek stb.) használatát a jelszavakban. Kerülje azt is, hogy minden fiókjához ugyanazt a jelszót használja: ha hitelesítő adatai bekerülnek a támadó kezében van esélyük arra, hogy még több kárt okozzanak, ha nem csak egyet veszélyeztetnek fiókot.
A jelszavak finomítása mellett azt is tudnia kell hogyan lehet észrevenni az adathalász kommunikációt, mivel ezeket a bejelentkezési adatok ellopására is használják. Néhány jel, amire mindig figyelnie kell:
- Gyenge helyesírás és nyelvtan.
- Szokatlan email cím.
- Megadott linkek.
- Linkek, amelyeket egy ellenőrző webhely rosszindulatúként jelölt meg.
- Túlságosan meggyőző/sürgős nyelvezet.
Ezenkívül érdemes megfontolni a két- vagy többtényezős hitelesítés használatát, hogy további biztonsági réteget adjon fiókjaihoz. Így, ha egy támadó az Ön felhasználónevével és jelszavával próbál bejelentkezni, először igazolnia kell a bejelentkezési kísérletet egy külön eszközről vagy csatornáról, például SMS-ből vagy e-mailből.
A jelszó feltörése mindenkit veszélybe sodor
Kétségtelen, hogy ezek a jelszó-feltörési technikák világszerte veszélyeztetik a felhasználók biztonságát és magánéletét. Hatalmas mennyiségű adatot loptak el már a jelszavak feltörésével, és nincs szó arról, hogy nem lesz célpont. Ezért győződjön meg arról, hogy tudja, hogyan kerülheti el ezt a rosszindulatú vállalkozást, hogy fiókja biztonságban legyen.