Furtul de parole.Unele dintre cele mai comune și mai eficiente metode de furt a parolelor in 2021

Furtul de parole.Parolele sunt pustiul existenței oricărui expert în securitate cibernetică. Sunt de obicei ușor de spart, adesea reutilizate și, în epoca actuală a biometriei și criptografiei , reprezintă un mod vechi de a proteja un cont.

Din păcate, această ușurință de utilizare înseamnă că parolele sunt încă principala metodă de autentificare a utilizatorilor, deci este esențial să fim conștienți de diferitele metode pe care hackerii le folosesc pentru a încerca să obțină acces la acest cod „secret”. La urma urmei, indiferent cât de inteligent crezi că este parola ta, hackerii vor găsi o modalitate de a o submina.

Este demn de remarcat faptul că majoritatea acestor tehnici de hacking sunt inutile în fața autentificării robuste pe mai multe straturi .

12 tehnici de cracare a parolelor utilizate de hackeri:

1. Phishing.Furtul de parole

furtul de parole

Furtul de parole.Poate că cea mai frecvent utilizată tehnică de hacking din zilele noastre, phishingul este practica de a încerca să fure informații despre utilizatori, deghizând conținutul rău intenționat ca o comunicare de încredere. Deși termenul este în general asociat cu e-mailul și există termeni pentru a descrie alte medii –  cum ar fi „smishing” (SMS phishing)  – phishingul poate apărea în orice tip de comunicare electronică.

Tactica tipică este de a înșela un utilizator să facă clic pe un link încorporat sau să descarce un atașament. În loc să fie direcționat către o resursă utilă, un fișier rău intenționat este descărcat și executat pe computerul utilizatorului. Ce se întâmplă în continuare depinde în totalitate de malware-ul executat – unele pot cripta fișiere și pot împiedica utilizatorul să acceseze aparatul , în timp ce altele pot încerca să rămână ascunse pentru a acționa ca un backdoor pentru alte malware.

Pe măsură ce cunoștințele informatice s-au îmbunătățit de-a lungul anilor și pe măsură ce utilizatorii s-au obișnuit cu amenințările online, tehnicile de phishing au trebuit să devină mai sofisticate. Phishingul de astăzi implică de obicei o formă de inginerie socială, în care mesajul pare să fi fost trimis de la o companie legitimă, adesea cunoscută, informându-și clienții că trebuie să ia măsuri de un fel. Netflix , Amazon și Facebook sunt adesea utilizate în acest scop, deoarece este foarte probabil ca victima să aibă un cont asociat cu aceste mărci.

Zilele e-mailurilor de la presupuși prinți din Nigeria în căutarea unui moștenitor sau a firmelor care acționează în numele unor rude decedate bogate, sunt puține și departe între aceste zile, deși puteți găsi totuși pretențiile ciudate, extravagante, aici și acolo

Recentul nostru favorit este cazul primului astronaut nigerian care, din păcate, este pierdut în spațiu și are nevoie ca noi să acționăm ca un om în mijloc pentru un transfer de 3 milioane de dolari către Agenția Spațială Rusă – care se pare că face zboruri de întoarcere.

2. Inginerie socială.Furtul de parole

Vorbind de inginerie socială, acest lucru se referă de obicei la procesul de a înșela utilizatorii să creadă că hackerul este un agent legitim. O tactică obișnuită este ca hackerii să cheme o victimă și să se prezinte ca suport tehnic, cerând lucruri precum parole de acces la rețea pentru a oferi asistență. Acest lucru poate fi la fel de eficient dacă este făcut personal, folosind o uniformă falsă și acreditări, deși acest lucru este mult mai puțin frecvent în zilele noastre.

Atacurile de inginerie socială de succes pot fi incredibil de convingătoare și extrem de profitabile, așa cum a fost cazul când CEO-ul unei companii energetice din Marea Britanie a pierdut 201.000 de lire sterline față de hackeri după ce l-au păcălit cu un instrument AI care imita vocea asistentului său.

3. Programele malware

furtul de parole

Keylogger-urile, screper-urile de ecran și o serie de alte instrumente rău intenționate se încadrează sub umbrela malware-ului , software rău intenționat conceput pentru a fura date personale. Pe lângă software-ul rău intenționat extrem de perturbator, cum ar fi ransomware-ul, care încearcă să blocheze accesul la un întreg sistem, există și familii de malware foarte specializate, care vizează în mod specific parolele.

Keyloggers și semenii acestora înregistrează activitatea unui utilizator, fie prin apăsări de taste sau capturi de ecran, care este apoi partajată cu un hacker. Unele programe malware vor căuta chiar și proactiv prin sistemul unui utilizator dicționare de parole sau date asociate browserelor web.

4. Atac de forță brută.Furtul de parole

Un baros zdrobind printr-un perete alb

Atacurile cu forță brută se referă la o serie de metode diferite de hacking care implică toate ghicirea parolelor pentru a accesa un sistem.

Un exemplu simplu de atac de forță brută ar fi un hacker care ghicește pur și simplu parola unei persoane pe baza unor indicii relevante, cu toate acestea, acestea pot fi mai sofisticate decât atât. Reciclarea acreditării, de exemplu, se bazează pe faptul că mulți oameni își reutilizează parolele , dintre care unele vor fi expuse prin încălcări anterioare ale datelor. Atacurile cu forță brută inversă implică hackerii care iau unele dintre cele mai utilizate parole și încearcă să ghicească numele de utilizator asociate.

Majoritatea atacurilor cu forță brută utilizează un fel de procesare automată, permițând introducerea unor cantități mari de parole într-un sistem.

5. Dicționar atac.Furtul de parole

Note lipicioase pe un monitor care afișează parole asortate

Atacul din dicționar este un exemplu puțin mai sofisticat de atac cu forță brută.Se ajunge la Furtul de parole

Aceasta folosește un proces automat de alimentare a unei liste de parole și fraze utilizate în mod obișnuit într-un sistem computerizat până când se potrivește ceva. Majoritatea dicționarelor vor fi alcătuite din acreditări obținute din hacks anterioare, deși vor conține și cele mai comune parole și combinații de cuvinte.

Această tehnică profită de faptul că mulți oameni vor folosi expresii memorabile ca parole, care sunt de obicei cuvinte întregi lipite între ele. Acesta este în mare parte motivul pentru care sistemele vor solicita utilizarea mai multor tipuri de caractere atunci când se creează o parolă.

6. Atac cu mască.Furtul de parole

Imagine abstractă a strălucirii binare în roșu și albastru

Acolo unde atacurile din dicționar folosesc liste cu toate combinațiile posibile de fraze și cuvinte, atacurile cu mască sunt mult mai specifice în sfera lor de acțiune, adesea rafinând presupunerile bazate pe caractere sau numere – de obicei întemeiate pe cunoștințele existente.

Furtul de parole.De exemplu, dacă un hacker știe că o parolă începe cu un număr, acesta va putea adapta masca pentru a încerca doar acele tipuri de parole. Lungimea parolei, dispunerea caracterelor, dacă sunt incluse caractere speciale sau de câte ori se repetă un singur caracter sunt doar câteva dintre criteriile care pot fi utilizate pentru a configura masca.

Scopul aici este de a reduce drastic timpul necesar pentru a sparge o parolă și de a elimina orice procesare inutilă.

7. Atacul mesei curcubeu.Furtul de parole

Imagine a unui curcubeu arcuind peste un cer albastru

Ori de câte ori o parolă este stocată pe un sistem, este de obicei criptată folosind un „hash” sau un alias criptografic , ceea ce face imposibilă determinarea parolei originale fără hash-ul corespunzător. Pentru a ocoli acest lucru, hackerii întrețin și partajează directoare care înregistrează parolele și hashurile corespunzătoare, adesea construite din hacks anterioare, reducând timpul necesar pentru a intra într-un sistem (utilizat în atacurile cu forță brută).

Tabelele curcubeu fac un pas mai departe, întrucât, mai degrabă decât să furnizeze pur și simplu o parolă și hash-ul acesteia, acestea stochează o listă precompilată a tuturor versiunilor de text simplu ale parolelor criptate bazate pe un algoritm hash. Hackerii pot compara aceste înregistrări cu orice parolă criptată pe care o descoperă în sistemul unei companii.

O mare parte din calcul se face înainte ca atacul să aibă loc, ceea ce face mult mai ușor și mai rapid lansarea unui atac, comparativ cu alte metode. Dezavantajul pentru infractorii cibernetici este că volumul mare de combinații posibile înseamnă că mesele curcubeu pot fi enorme, de multe ori sute de gigabyte.

8. Analizoare de rețea.Furtul de parole

Imagine abstractă a unei rețele de puncte interconectate pe un fundal negru

Analizoarele de rețea sunt instrumente care permit hackerilor să monitorizeze și să intercepteze pachetele de date trimise printr-o rețea și să ridice parolele cu text simplu conținute în interior.

Un astfel de atac necesită utilizarea de malware sau acces fizic la un comutator de rețea, dar se poate dovedi extrem de eficient. Nu se bazează pe exploatarea unei vulnerabilități de sistem sau a unei erori de rețea și, ca atare, este aplicabilă majorității rețelelor interne. Este, de asemenea, obișnuit să utilizați analizori de rețea ca parte a primei faze a unui atac, urmat de atacuri de forță brută.

Desigur, companiile pot utiliza aceleași instrumente pentru a scana propriile rețele , care pot fi utile în special pentru a rula diagnostice sau pentru depanare. Folosind un analizor de rețea, administratorii pot identifica ce informații sunt transmise în text simplu și pot pune în aplicare politici pentru a preveni acest lucru.

Singura modalitate de a preveni acest atac este de a asigura traficul prin direcționarea acestuia printr-un VPN sau ceva similar .

9. Spidering.Furtul de parole

Spidering se referă la procesul prin care hackerii își cunosc intim țintele pentru a obține acreditări pe baza activității lor. Procesul este foarte asemănător cu tehnicile folosite în atacurile de phishing și inginerie socială, dar implică o cantitate mult mai mare de muncă din partea hackerilor – deși, în general, are mai mult succes.

Modul în care un hacker ar putea folosi spidering-ul va depinde de țintă. De exemplu, dacă ținta este o companie mare, hackerii pot încerca să obțină documentație internă, cum ar fi manuale pentru noii începători, pentru a obține o idee despre tipul de platforme și securitatea pe care ținta le folosește. În acestea găsiți adesea ghiduri despre cum să accesați anumite servicii sau note despre utilizarea Wi-Fi de la birou .

Este adesea cazul în care companiile vor folosi parole care se referă la activitatea lor comercială sau la branding într-un fel – în principal pentru că facilitează amintirea angajaților. Hackerii sunt capabili să exploateze acest lucru studiind produsele pe care le creează o afacere pentru a construi o listă de hit-uri cu posibile combinații de cuvinte, care pot fi folosite pentru a susține un atac de forță brută.

Ca și în cazul multor alte tehnici de pe această listă, procesul de păianjen este în mod normal susținut de automatizare .

10. Crăparea offline.Furtul de parole

Cablu Ethernet deconectat de la partea din spate a unui router

Este important să ne amintim că nu toate hacking-urile au loc printr-o conexiune la internet. De fapt, cea mai mare parte a lucrărilor se desfășoară offline, mai ales că majoritatea sistemelor pun limite asupra numărului de presupuneri permise înainte ca un cont să fie blocat.

Hack-ul offline implică, de obicei, procesul de decriptare a parolelor prin utilizarea unei liste de hash-uri preluate probabil dintr-o încălcare recentă a datelor. Fără amenințarea de detectare sau restricții privind formularul de parolă, hackerii își pot lua timpul.

Desigur, acest lucru se poate face numai după ce un atac inițial a fost lansat cu succes, indiferent dacă este vorba de un hacker care câștigă privilegii ridicate și accesează o bază de date, utilizând un atac de injecție SQL sau dând peste un server neprotejat .

11. Surfarea pe umăr.Furtul de parole

S-ar putea crede ideea de cineva care cauta peste umăr pentru a vedea parola este un produs de la Hollywood, dar aceasta este o amenințare reală, chiar și în 2020 .

Exemplele descurcate ale acestui lucru includ hackeri care se deghizează pentru a avea acces la site-urile companiei și, literalmente, se uită peste umerii angajaților pentru a obține documente și parole sensibile. Întreprinderile mai mici sunt probabil cele mai expuse riscului, având în vedere că nu sunt în măsură să-și controleze site-urile la fel de eficient ca o organizație mai mare.

Experții în securitate au avertizat recent despre o vulnerabilitate în procesul de autentificare utilizat de WhatsApp . Utilizatorii care încearcă să utilizeze WhatsApp pe un dispozitiv nou trebuie mai întâi să introducă un cod unic care este trimis printr-un mesaj text, care poate fi utilizat pentru a restabili contul unui utilizator și istoricul chat-urilor dintr-o copie de rezervă. S-a constatat că, în cazul în care un hacker a reușit să obțină numărul de telefon al unui utilizator, acesta poate descărca aplicația pe un dispozitiv curat și emite o solicitare pentru un nou cod, pe care, dacă se află la distanță de spionaj, ar putea să-l copieze așa cum este ajunge pe propriul dispozitiv al utilizatorului.

12. Ghici.Furtul de parole

Imagine a unui bărbat care se gândește în fața unei scânduri pline de idei abstracte

Dacă orice altceva eșuează, un hacker poate încerca întotdeauna să vă ghicească parola. Deși sunt disponibili mulți manageri de parole care creează șiruri imposibil de ghicit, mulți utilizatori se bazează în continuare pe fraze memorabile. Acestea se bazează adesea pe hobby-uri, animale de companie sau familie, multe dintre ele fiind adesea conținute chiar în paginile de profil pe care parola încearcă să le protejeze.

Cea mai bună modalitate de a elimina acest lucru ca un potențial drum pentru infractori este de a menține igiena parolelor și de a folosi administratorii de parole , dintre care multe sunt gratuite.

error: Continut protejat.Pentru colaborare trimite un email la office@hackerville.ro