Najczęściej stosowane techniki kradzieży haseł w Internecie

Postać „hakera” jest często kojarzona z postacią o złych zamiarach, która kradnie lub grozi kradzieżą haseł i kont osobistych. Chociaż na świecie są ludzie zdolni do robienia czegokolwiek z komputerem, w 99% przypadków trudno jest poradzić sobie z cyberprzestępcami, zwłaszcza jeśli zachowujesz ostrożność.
Kradzież haseł i kont opiera się prawie wyłącznie na naiwności ofiar, które często z powodu niedbalstwa lub niewielkich umiejętności technicznych dają się oszukać, otwierając sobie łatwe przejście do pokonania. Gdy ktoś znajdzie hasło do konta internetowego, może użyć go do szpiegowania kont (jeśli myślisz o e-mailu lub Facebooku) lub, co gorsza, do zmiany informacji lub wykorzystania konta do celów reklamowych lub komercyjnych. Aby zrozumieć, jak się bronić i jak nie wpaść w najczęstsze pułapki, ważne jest przede wszystkim wiedzieć, które metody i techniki są najczęściej wykorzystywane do kradzieży haseł w Internecie .
W tym przewodniku zebraliśmy najpopularniejsze techniki, które mogą być użyte przez hakera, wraz z poradami, co zrobić, aby uniknąć wpadnięcia w te pułapki.

Indeks artykułów

  • Proste hasła
  • Witryny hakerskie
  • Fałszywe e-maile
  • Niechronione strony internetowe
  • Keylogger
  • Inne przydatne wskazówki

Proste hasła

Jeśli użyjemy bardzo prostego hasła, za kilka minut odgadnie je haker, który może mieć bazę wspólnych haseł. W rzeczywistości haker wypróbowuje wszystkie najczęstsze hasła, zaczynając od swojej bazy danych, a gdy znajdzie właściwe, może uzyskać dostęp do konta, na które celował w bardzo prosty sposób.
Jest to technika brutalnej siły ataku słownikowego, jedna z najczęściej używanych do znajdowania najprostszych i najczęstszych haseł, których użytkownicy mogą używać. Luka ta jest jeszcze poważniejsza, jeśli użyliśmy tego samego hasła w wielu różnych witrynach : gdy hasło zostanie wykryte w jednej witrynie, można je również przetestować w innych witrynach pod kątem podejrzenia o powiązanie z naszą osobą lub naszymi kontami.
Z tego powodu zawsze zalecamy wybranie solidnego i możliwie innego hasła dla każdego tworzonego konta, aby nie narażać na szwank wszystkich naszych witryn. Zalecamy przeczytanie naszych przewodników na ten temat, w jaki sposób przetestować bezpieczeństwo hasła i jak wybrać bezpieczne hasło dla dowolnego konta .
Inną opcją jest użycie menedżera haseł lub programu, który ukrywa wszystkie różne klucze dostępu używane za jednym hasłem głównym, które zostanie zapamiętane z pamięci jako jedyne.

Witryny hakerskie

Inna technika, za pomocą której hakerzy mogą zdobyć nasze hasła, nie dotyczy w szczególności naszego komputera ani naszej sieci: haker lub grupa hakerów może zdecydować o zaatakowaniu witryny i wymuszeniu dostępu do bazy danych za pomocą wszystkich hasła, adresy e-mail i dane zarejestrowanych użytkowników. W ten sposób strona zostaje przejęta, a nasze hasło dostępu do niej przejmuje atakujący, którzy mogą użyć go do uzyskania dostępu do naszego konta lub sprzedać go na czarnym rynku w celu zarobienia pieniędzy.
Mowa jest podobna do tej z pierwszego rozdziału: jeśli użyliśmy tego samego hasła w różnych witrynach, jeśli jedna z nich zostanie naruszona, wszystkie inne strony również zostaną naruszone. Aby tego uniknąć, zalecamy zmianę haseł dostępu do najczęściej używanych i wrażliwych stron (bankowość domowa, e-commerce itp.) Przynajmniej raz w roku, aby anulować skutki włamań do zaatakowanej witryny (z których prawdopodobnie jeszcze nic nie wiemy).
Z drugiej strony, jeśli właściciele zainfekowanej witryny zauważą uszkodzenie, często wysyłają wiadomość e-mail do wszystkich zarejestrowanych użytkowników, aby powiadomić ich o tym, co się stało i natychmiast zmienić hasło: po otrzymaniu tego typu wiadomości e-mail upewniamy się, że są autentyczne, a następnie przechodzimy do zmiany natychmiastowe hasło (im jesteśmy szybsi, tym mniejsze ryzyko będziemy ponosić).
Aby dowiedzieć się, czy nasze hasła są zagrożone, możemy przeprowadzić kontrolę w witrynie HaveIBeenPwned, gdzie wystarczy wpisać adres e-mail, którego najczęściej używamy w witrynach, aby sprawdzić, czy w przeszłości ktoś był już zagrożony.

Fałszywe e-maile

Jedna z najczęściej używanych technik polega na użyciu fałszywych wiadomości e-mail, z logo i symbolami bardzo podobnymi do tych z legalnych witryn. Rozłączając się z przemową wygłoszoną w poprzednim rozdziale, haker może wysłać nam wiadomość e-mail podszywającą się pod bezpieczną i znaną stronę (PayPal, Amazon, strona bankowa itp.) Wyjaśniającą domniemany atak hakera, który naraża nasze dane osobowe lub nasze pieniądze, z tonami, które często są zbyt rewelacyjne.
Celem jest wywołanie strachu : w panice klikniemy link w e-mailu, który przeniesie nas z powrotem na stronę, na której możesz wpisać swoje stare hasło. Po wprowadzeniu żądanych danych strona „zniknie” i nie będzie już dostępna: właśnie padliśmy ofiarą pełnego ataku phishingowego . Rozpoznawanie fałszywych wiadomości e-mail może wymagać dużego doświadczenia lub dobrej wiedzy komputerowej, ale czasami wystarczy nawet odrobina zdrowej przebiegłości : jeśli otrzymamy wiadomość e-mail z banku, na którym nie mamy żadnego konta, w jaki sposób konta są narażone na szwank i narażają domniemane pieniądze na najlepsze usługi antyspamowe w celu ochrony firmowej i internetowej poczty e-mail.

Niechronione strony internetowe

Na szczęście tego typu ataki stają się nieużywane, ale jeszcze kilka lat temu był jednym z najpopularniejszych i najłatwiejszych do wykonania. Strony internetowe bez szyfrowania (zaczynające się od HTTP ) udostępniają swoją treść w postaci zwykłego tekstu w Internecie, dlatego gdy się z nimi połączymy, wszystkie dane mogą zostać przechwycone przez sniffer sieciowy lub przechwytywanie ruchu sieciowego ( atak Man-in-the-Middle) ).
Jeśli wstawimy hasło do niezaszyfrowanej strony, haker łatwo go przechwyci, niekoniecznie będąc mistrzem sektora: programy do snortowania pakietów są dostępne i często oferują proste interfejsy, dzięki czemu mogą być również używane przez który nie wie nic o informatyce.
Aby uniknąć tego rodzaju ataku, używaj tylko witryn z zaszyfrowanym i bezpiecznym dostępem (strony zaczynające się od HTTPS ): w ten sposób wszystkie dane wymieniane między przeglądarką a witryną będą szyfrowane i trudne do przechwycenia. Wszystkie najsłynniejsze strony przeszły już na HTTPS, ale aby wymusić dostęp do bezpiecznych stron na wszystkich stronach, zalecamy przeczytanie naszego przewodnika, aby poruszać się po https na wszystkich stronach bankowych, sklepach, Facebooku i innych, z bezpiecznym połączeniem .

Keylogger

W takim przypadku haker używa specjalnego programu ukrytego na komputerze ofiary, aby ukraść hasła i dane; keylogger rejestruje wszystkie klawisze wpisane na klawiaturze i wysyła dane przechwycone zewnętrznie do strony internetowej hakera. Dzięki oszustwom (za pośrednictwem fałszywych wiadomości e-mail) lub bezpośredniemu dostępowi do komputera, który ma zostać naruszony, haker może przechwycić wszystkie dane ofiary bez jego wiedzy.
Niektóre zaawansowane keyloggery są dostępne jako małe urządzenia umieszczone między portem USB lub PS / 2, aby przechwytywać dane na poziomie sprzętowym : są bardzo trudne do zlokalizowania i praktycznie niemożliwe do zatrzymania, ale wymagają fizycznego dostępu do komputera w celu odzyskania dane.
Aby uchronić się przed keyloggerami programowymi, musimy zainstalować dobrego antikeyloggera, takiego jak te, które można zobaczyć w najlepszym darmowym przewodniku Anti-keylogger przed złośliwym oprogramowaniem szpiegującym na twoim komputerze . Jeśli nie chcemy instalować innych programów, przydatne może być używanie klawiatury ekranowej podczas pisania haseł, aby zapobiec przechwytywaniu przez keyloggery: poniżej znajduje się artykuł na temat używania wirtualnej klawiatury ekranowej do pisania chronionego przez keyloggera i kradzież hasła .

Inne przydatne wskazówki

Inne ogólne wskazówki dotyczące ochrony naszych haseł to:
  • Użyj zaktualizowanego programu antywirusowego na swoim komputerze, takiego jak te zalecane w naszym najlepszym darmowym przewodniku Antywirus na PC .
  • Użyj VPN, gdy łączymy się z sieciami publicznymi i hotspotami; najlepsze VPN do wypróbowania, możemy je znaleźć w artykule najlepsze bezpłatne usługi VPN i programy do bezpiecznego i bezpłatnego surfowania.
  • Utwórz bezpieczną sieć Wi-Fi w domu, zgodnie z opisem w naszym przewodniku, zabezpiecz domowe połączenie Wi-Fi i chroń się przed włamaniami do sieci .

Wszystkie wskazówki przedstawione w tym przewodniku mogą utrudniać hakerom dostęp do naszych danych i haseł, ale pamiętajmy, że naprawdę dobry haker wchodzi wszędzie bez problemów: jedyne, co możemy zrobić, to spowolnić go wystarczająco sprawić, by „gra” była niewygodna (klasyczna „ gra nie jest warta świeczki ”).
CZYTAJ TAKŻE -> Przewodnik po zabezpieczeniach online przed hakerami, phishingiem i cyberprzestępcami

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here