Tin tức và phân tích của tất cả các thiết bị di động

Các phương pháp đánh cắp mật khẩu được sử dụng nhiều nhất

Mục đích của chúng tôi là đảm bảo an ninh cho người dùng trong bài viết của mình, bao gồm các thiết kế nhằm đánh cắp thông tin cá nhân mà chúng tôi có thể gặp phải trong cuộc sống hàng ngày hoặc trực tuyến và các biện pháp phòng ngừa có thể được thực hiện trước những nỗ lực này.

Khi bạn nghĩ đến một hành vi vi phạm an ninh, bạn nghĩ đến điều gì? Một hacker độc ác ngồi trước màn hình máy tính với dòng chữ kỹ thuật số giống như ma trận chảy xuống? Hay đó là nơi có một thanh niên đã nhiều ngày không ra khỏi nhà? Nhưng còn một siêu máy tính mạnh mẽ đang cố gắng hack cả thế giới thì sao?

Sự thật là mục đích chính của tất cả những khả năng này có thể quy về một lý do: đánh cắp mật khẩu thông thường nhưng quan trọng của chúng ta. Nếu ai đó có mật khẩu của bạn, trò chơi sẽ kết thúc. Nếu mật khẩu của bạn quá ngắn hoặc dễ đoán thì mọi chuyện sẽ kết thúc.

Có một số phương pháp cơ bản được sử dụng để đánh cắp mật khẩu. Chúng ta hãy xem xét ngắn gọn về họ.

1. Tấn công từ điển

Nó đứng đầu trong số các phương pháp đánh cắp mật khẩu đã biết. Tại sao nó được gọi là ‘cuộc tấn công từ điển’? Bởi vì trong kiểu tấn công này, một ‘từ điển’ chứa các tổ hợp từ/số/ký tự đã viết trước đó sẽ được sử dụng.

Nó bao gồm sự kết hợp của những từ được sử dụng nhiều nhất, thường là trong các cuộc tấn công ‘từ điển’. Ví dụ: 123456, qwerty, mật khẩu, hoàng tử, bóng đá, thợ săn, v.v.

Ưu điểm: Mặc dù nhanh nhưng nó có thể chiếm đoạt một số tài khoản được bảo vệ yếu.

Nhược điểm: Nó vô dụng trong các hệ thống sử dụng mật khẩu mạnh.

Phải làm gì: Sử dụng mật khẩu mạnh và khác nhau cho mỗi tài khoản của bạn. Bạn có thể sử dụng các chương trình quản lý mật khẩu để ghi nhớ mật khẩu. LastPass Đây là một trong những chương trình quản lý mật khẩu mạnh mẽ nhất được biết đến.

2. Lực lượng vũ phu

Trong cái được gọi là vũ lực, kẻ tấn công thử mọi cách kết hợp ký tự có thể có. Các mật khẩu đã thử sẽ kiểm tra từng ký tự theo loại mật khẩu phức tạp. Ví dụ; chữ thường/chữ hoa, mật khẩu thập phân, ký tự đặc biệt, v.v.

Ưu điểm: Về mặt lý thuyết, có khả năng mật khẩu sẽ bị bẻ khóa khi thử mọi sự kết hợp.

Nhược điểm: Tùy thuộc vào độ dài và độ mạnh của mật khẩu, có thể mất rất nhiều thời gian để bẻ khóa mật khẩu. Việc sử dụng các ký tự như $, &,[cóthểkhiếnviệcbẻkhóamậtkhẩutrởnêncựckỳkhókhăn[gibikarakterlerinkullanılmasıylaşifrekırmaişlemiinanılmazderecedegüçleştirilebilir

Phải làm gì: Bao gồm các ký hiệu bổ sung trong mật khẩu của bạn để tăng độ phức tạp bằng cách sử dụng các kết hợp ký tự khác nhau.

3. Lừa đảo

Thực ra cách này không hẳn là ‘hack’ nhưng nếu rơi vào kiểu săn này thì kết quả là bạn sẽ bị săn. Trong phương pháp được sử dụng trên toàn thế giới này, các e-mail giả mạo được gửi tới hàng tỷ người và mật khẩu của họ bị cố gắng hack bằng các phương pháp khác nhau.

Loại phương pháp này thường hoạt động như thế này:

  • Người dùng mục tiêu nhận được email giả mạo có vẻ như đến từ một tổ chức hoặc doanh nghiệp nổi tiếng.
  • Email giả mạo yêu cầu người dùng hành động ngay lập tức bằng cách nhấp vào liên kết trang web được chỉ định trong nội dung.
  • Liên kết đã cho thực chất là một trang đăng nhập tài khoản giả được thiết kế như thể đó là trang thật của một tổ chức.
  • Nạn nhân không nghi ngờ cố gắng kết nối bằng thông tin đăng nhập của họ nhưng được chuyển hướng đến một trang khác hoặc được thử lại.
  • Thông tin người dùng có thể được bán hoặc sử dụng cho mục đích xấu.

Theo báo cáo về mối đe dọa internet năm 2017 của Symantec, hóa đơn giả là phương thức lừa đảo được sử dụng nhiều nhất.

Ưu điểm: Người dùng cung cấp tất cả các thông tin cần thiết để đăng nhập, bao gồm cả mật khẩu. Một số dịch vụ được sử dụng thường xuyên là mục tiêu trong các cuộc tấn công này (ví dụ: Apple thông tin người dùng là mục tiêu số một).

Nhược điểm: Thư rác thường được lọc ra và đưa vào hộp thư rác, đồng thời các miền spam sẽ bị đưa vào danh sách đen.

Phải làm gì: Hãy chú ý đến địa chỉ web bạn sắp truy cập bằng cách kiểm tra cẩn thận e-mail đến. Đặt bộ lọc thư rác của bạn ở mức cao nhất (Bạn có thể thực hiện việc này trong phần cài đặt của dịch vụ e-mail bạn sử dụng). ‘ để xác minh xem email đến có đáng tin cậy hay không.trình xác nhận liên kết‘ sử dụng công cụ này.

4. Kỹ thuật xã hội

Kỹ thuật lừa đảo qua mạng là một hình thức lừa đảo tương tự như lừa đảo nhưng diễn ra trong thế giới thực.

Bằng phương thức phổ biến ở nước ta, những kẻ lừa đảo cố gắng lừa gạt mọi người bằng các tình huống quen thuộc như gọi điện thoại thay mặt cho một tổ chức chính thức hoặc tư nhân.

Ưu điểm: Một người tài năng có thể đạt được mục tiêu của mình bằng cách dễ dàng thuyết phục được kẻ bị truy nã. Đó là một phương pháp nguy hiểm có thể được sử dụng để chống lại bất cứ ai, ở bất cứ đâu.

Nhược điểm: Những nỗ lực của những người thiếu kinh nghiệm có thể khiến nạn nhân nghi ngờ.

Phải làm gì: Trước hết, bạn có thể tải xuống từ các chương trình cung cấp báo cáo về những người dùng đã báo cáo cuộc gọi đến điện thoại của bạn. Như vậy, bạn có thể thấy rằng số điện thoại này đã thực hiện các nỗ lực lừa đảo tương tự bằng cách gọi cho người khác trước đó. người gọi thật là một trong những chương trình này. Tuy nhiên, bạn nên tuân thủ nguyên tắc không cung cấp thông tin dưới bất kỳ hình thức nào trong quá trình đàm phán và nhất định không nên nghe theo yêu cầu về tiền bạc. Bất kể người gọi là ai, thái độ hợp lý nhất là cúp máy trực tiếp mà không cần chú ý.

5. Bàn cầu vồng

Kiểu tấn công này được thực hiện để bẻ khóa phiên bản mã hóa của mật khẩu hiện có. Nói cách khác, nếu mật khẩu người dùng thu được được lưu trữ ở dạng mã hóa, không phải ở dạng văn bản thuần túy, trên máy chủ, nó sẽ cố gắng lấy chính mật khẩu đó bằng cách phá vỡ mã hóa này. Mật khẩu được mã hóa được gọi là ‘Mật khẩu băm’. Ví dụ: nếu mật khẩu của bạn là logmein, định dạng băm MD5 là 8f4047e3233b39e4444e1aef240e80aa.

Ưu điểm: Nhiều mật khẩu mạnh có thể bị bẻ khóa bằng phương pháp này.

Nhược điểm: Yêu cầu một lượng lớn không gian lưu trữ để lưu trữ số lượng lớn bảng cầu vồng. Đồng thời, kẻ tấn công bị giới hạn ở các giá trị có sẵn trong bảng trong tay chúng.

Phải làm gì: Hãy cẩn thận để không trở thành thành viên của các trang web sử dụng phương pháp mã hóa băm SHA1 hoặc MD5 làm thuật toán. Ngoài ra, hãy tránh xa các trang web yêu cầu mật khẩu ngắn và không cho phép bạn sử dụng các ký tự đặc biệt. Luôn sử dụng mật khẩu dài và phức tạp.