Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

5 самых распространенных приемов взлома паролей

Если пароль настолько простой, что кто-то может его угадать, то все ваши личные данные подвергаются огромному риску. Однако существуют и другие тактики, которые интернет-мошенники используют для взлома сложных паролей.

1. Перебор по словарю

Так называемый перебор по словарю подразумевает, что взломщик автоматически сравнивает каждое слово в определенном «словаре» с паролем. Конечно, имеется в виду совсем не тот словарь, которым мы пользовались в школе. Это небольшой файл, содержащий наиболее часто используемые комбинации паролей, в нем есть и комбинации наподобие 123456, qwerty, password, iloveyou hunter2.

Потому используйте надежный одноразовый пароль для каждой учетной записи в сочетании с приложением для управления паролями. Менеджер паролей позволяет хранить все шифры в репозитории. Браузеры обычно предлагают пользователям встроенный менеджер паролей, но автономные аналоги считаются более безопасными.

2. Brute-force (атака полным перебором) 

Атака полным перебором подразумевает, что взломщик пробует все возможные комбинации символов, пытаясь угадать ваш пароль. Попытки будут соответствовать определенным уровням сложности, например, один верхний регистр, один нижний регистр, десятичные дроби, ваш заказ на доставку еды и т.д.

Сначала тоже тестируются наиболее часто используемые комбинации буквенно-цифровых символов. К ним относятся ранее перечисленные пароли, а также 1q2w3e4r5t, zxcvbnm и qwertyuiop. Подбор пароля  с помощью этого метода может занять очень много времени, но это зависит от сложности комбинации.

Теоретически такой способ позволяет взломать абсолютно любой пароль, просто пробуя каждую комбинацию. Однако в зависимости от ее длины и сложности, это может занять очень много времени. Потому добавьте в свой пароль несколько символов, таких как $, &, { или ], и увеличьте его длину до 16 символов (как минимум!). 

3. Атака по маске

А что, если человек, взламывающий ваш пароль, уже знает его часть? Может ли он использовать фрагменты информации, чтобы расшифровать остальную часть комбинации?

Атака по маске тоже требует перебора множества комбинаций и похожа на атаку полным перебором. Однако здесь взломщик может уже знать несколько символов из вашего пароля, что упрощает процесс поиска остальных.

Таким образом можно взломать любой пароль при наличии достаточного количества времени. Но если шифр достаточно длинный и содержит уникальные символы, даже при имеющихся знаниях взломать пароль сложно. Потому всегда используйте длинный уникальный пароль с большим количеством символов.

4. Фишинг

Это не совсем взлом. Обычные фишинговые электронные письма рассылаются миллиардам  пользователей интернета по всему миру, и это один из самых популярных способов узнать чужой пароль.

Фишинговое письмо обычно работает следующим образом:

  • Целевой пользователь получает поддельное электронное письмо якобы от известной компании. Письмо требует немедленного внимания и содержит ссылку на сайт.
  • Ссылка на самом деле ведет к поддельному окну входа в систему, смоделированному так, чтобы он выглядел точно так же, как настоящий.
  • Ничего не подозревающий пользователь вводит свои учетные данные для входа в систему
  • Все, учетные данные пользователя украдены.

5. Методы социальной инженерии

Социальная инженерия — это, по сути, фишинг офлайн. Например, взломщик может позвонить в компанию и сообщить, что он — представитель технической поддержки нового офиса, и ему нужен последний пароль для чего-то конкретного. В ответ ему могут раскрыть ключи, даже не задумываясь. 

Проблема в том, что успешная атака с использованием социальной инженерии будет завершена до того, как вы поймете, что что-то не так.