Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result

Os 8 truques mais comuns usados ​​para hackear senhas

Carolina by Carolina
25 de março de 2022
Reading Time: 12 mins read
0
Os 8 truques mais comuns usados ​​para hackear senhas

Quando você ouve “violação de segurança”, o que vem à mente? Um hacker malévolo sentado na frente de telas cobertas de texto do dedo no estilo Matrix? Ou um jovem que mora no porão que não vê a luz do dia há três semanas? Que tal um supercomputador poderoso tentando hackear o mundo inteiro?

Hackear tem tudo a ver com uma coisa: sua senha. Se alguém pode pressupor sua senha, eles não precisam de técnicas sofisticadas de hackers e supercomputadores. Eles somente farão login, agindo porquê você. Se sua senha for curta e simples, o jogo acabou.

Existem oito táticas comuns que os hackers usam para hackear sua senha.

1. Léxico Hackeado


20 melhores senhas vazadas 2016

O primeiro no guia de táticas de hacking de senha geral é o ataque de léxico. Por que é chamado de ataque de léxico? Porque ele tenta involuntariamente cada termo em um “léxico” definido contra a senha. O léxico não é estritamente aquele que você usou na escola.

Não. Oriente léxico é na verdade um pequeno registro contendo as combinações de senhas mais usadas. Isso inclui 123456, qwerty, password, iloveyou e o clássico de todos os tempos, hunter2.

A tábua supra detalha as senhas mais vazadas em 2016. A tábua aquém detalha as senhas mais vazadas em 2020.

Observe as semelhanças entre os dois e certifique-se de não usar essas opções incrivelmente simples.

MAKEUSEO VÍDEO DO DIA

20 melhores senhas vazadas 2020

Prós: Rápido; geralmente desbloqueará algumas contas lamentavelmente protegidas.

Contras: Mesmo senhas um pouco mais fortes permanecerão seguras.

Fique seguro: Use uma senha potente de uso único para cada conta em conjunto com um aplicativo de gerenciamento de senhas. O gerenciador de senhas permite que você armazene suas outras senhas em um repositório. Portanto você pode usar uma única senha ridiculamente potente para cada site.

Relacionado: Gerenciador de senhas do Google: porquê debutar

2. Força Bruta

O próximo passo é o ataque de força bruta, no qual um invasor tenta todas as combinações de caracteres possíveis. As senhas tentadas corresponderão às especificações das regras de dificuldade, por exemplo, incluindo uma maiúscula, uma minúscula, decimais de Pi, seu pedido de pizza e assim por diante.


Um ataque de força bruta também tentará primeiro as combinações de caracteres alfanuméricos mais usadas. Isso inclui as senhas listadas anteriormente, muito porquê 1q2w3e4r5t, zxcvbnm e qwertyuiop. Pode levar muito tempo para deslindar uma senha usando esse método, mas isso depende inteiramente da dificuldade da senha.

Prós: Teoricamente, ele quebrará qualquer senha tentando todas as combinações.

Contras: Dependendo do tamanho e da dificuldade da senha, pode levar muito tempo. Coloque algumas variáveis ​​porquê $, &, { ou ], e deslindar a senha se torna extremamente difícil.

Fique seguro: Sempre use uma combinação variável de caracteres e, sempre que verosímil, introduza símbolos extras para aumentar a dificuldade.

3. Phishing

Isso não é estritamente um “hack”, mas ser vítima de uma tentativa de phishing ou spear-phishing geralmente terminará mal. E-mails de phishing gerais são enviados aos bilhões para todos os tipos de usuários da Internet em todo o mundo, e é definitivamente uma das maneiras mais populares de deslindar a senha de alguém.

Um e-mail de phishing geralmente funciona assim:

  1. O usuário de direcção recebe um e-mail impuro supostamente de uma grande organização ou empresa.
  2. O e-mail impuro exige atenção imediata, apresentando um link para um site.
  3. Esse link na verdade se conecta a um portal de login falso, simulado para parecer exatamente igual ao site legítimo.
  4. O usuário de direcção desavisado insere suas credenciais de login e é redirecionado ou instruído a tentar novamente.
  5. As credenciais do usuário são roubadas, vendidas ou usadas de forma nefasta (ou ambos).

O volume quotidiano de spam enviado em todo o mundo continua cimo, representando mais da metade de todos os e-mails enviados globalmente. Ou por outra, o volume de anexos maliciosos também é cimo, com a Kaspersky bloqueando mais de 148 milhões de anexos maliciosos em 2021. Ou por outra, o sistema Anti-Phishing da Kaspersky bloqueou mais 253 milhões de links de phishing. Lembre-se, isso é somente para a Kaspersky, logo o número real é muito maior.

Em 2017, a maior isca de phishing era uma fatura falsa. No entanto, em 2020, a pandemia do COVID-19 forneceu uma novidade prenúncio de phishing. Em abril de 2020, não muito depois de muitos países entrarem em bloqueio pandêmico, o Google anunciou que estava bloqueando mais de 18 milhões de e-mails maliciosos de spam e phishing com tema COVID-19 por dia. Um grande número desses e-mails usa a marca solene do governo ou da organização de saúde para obter legitimidade e pegar as vítimas desprevenidas.

Prós: O usuário literalmente entrega suas informações de login, incluindo senhas – taxa de acertos relativamente subida, facilmente adaptada a serviços específicos ou pessoas específicas em um ataque de spear phishing.

Contras: Os e-mails de spam são facilmente filtrados, os domínios de spam são colocados na lista negra e os principais provedores, porquê o Google, atualizam incessantemente as proteções.

Fique seguro: Fique cético em relação a e-mails e aumente seu filtro de spam para a feição mais subida ou, melhor ainda, use uma lista branca proativa. Use um verificador de links para verificar se um link de e-mail é legítimo antes de clicar.

4. Engenharia Social

A engenharia social é essencialmente phishing no mundo real, longe da tela.

Uma segmento precípuo de qualquer auditoria de segurança é estimar o que toda a força de trabalho entende. Por exemplo, uma empresa de segurança telefonará para a empresa que está auditando. O “invasor” diz à pessoa ao telefone que ela é a novidade equipe de suporte técnico do escritório e que precisa da senha mais recente para um pouco específico.

Um tipo desavisado pode entregar as chaves sem uma pausa para pensar.

O terrificante é a frequência com que isso funciona. A engenharia social existe há séculos. Ser dúbio para entrar em uma superfície segura é um método geral de ataque e que só é protegido com ensino. Isso ocorre porque o ataque nem sempre solicitará uma senha diretamente. Pode ser um encanador ou eletricista falso pedindo para entrar em um prédio seguro e assim por diante. Quando alguém diz que foi ludibriado para revelar sua senha, geralmente é resultado de engenharia social.


Prós: Engenheiros sociais habilidosos podem extrair informações de cimo valor de uma série de alvos. Ele pode ser implantado contra quase qualquer pessoa, em qualquer lugar. É extremamente furtivo.

Contras: Uma omissão de engenharia social pode levantar suspeitas sobre um ataque iminente e incerteza quanto à obtenção das informações corretas.

Fique seguro: Oriente é um complicado. Um ataque de engenharia social bem-sucedido estará completo quando você perceber que um pouco está inexacto. A ensino e a conscientização sobre segurança são uma tática medial de mitigação. Evite postar informações pessoais que possam ser usadas posteriormente contra você.

5. Mesa Círculo-íris


quebra de senha de hash md5

Uma tábua de arco-íris geralmente é um ataque de senha offline. Por exemplo, um invasor adquiriu uma lista de nomes de usuário e senhas, mas eles estão criptografados. A senha criptografada é hash. Isso significa que parece completamente dissemelhante da senha original.

RELATED POSTS

Porquê usar variáveis ​​CSS porquê um profissional

Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

Por exemplo, sua senha é (espero que não!) logmein. O hash MD5 espargido para essa senha é “8f4047e3233b39e4444e1aef240e80aa”.

Sem sentido para você e para mim. Mas, em certos casos, o invasor executará uma lista de senhas em texto simples por meio de um algoritmo de hash, comparando os resultados com um registro de senha criptografado. Em outros casos, o algoritmo de criptografia é vulnerável e a maioria das senhas já está quebrada, porquê MD5 (daí por que sabemos o hash específico para “logmein”.

É cá que a mesa do arco-íris se destaca. Em vez de ter que processar centenas de milhares de senhas em potencial e corresponder ao hash resultante, uma tábua de arco-íris é um enorme conjunto de valores de hash específicos de algoritmos pré-computados. O uso de uma tábua de arco-íris diminui drasticamente o tempo necessário para quebrar uma senha com hash, mas não é perfeito. Os hackers podem comprar rainbow tables preenchidas com milhões de combinações em potencial.

Prós: Consegue deslindar senhas complexas em pouco tempo; concede ao hacker muito poder sobre certos cenários de segurança.

Contras: Requer uma enorme quantidade de espaço para armazenar a enorme (às vezes terabytes) tábua de arco-íris. Ou por outra, os invasores estão limitados aos valores contidos na tábua (caso contrário, eles devem aditar outra tábua inteira).

Fique seguro: Outro complicado. As mesas arco-íris oferecem uma ampla gama de potencial de ataque. Evite qualquer site que use SHA1 ou MD5 porquê algoritmo de hash de senha. Evite sites que o limitem a senhas curtas ou restrinjam os caracteres que você pode usar. Sempre use uma senha complexa.

Relacionado: Porquê saber se um site armazena senhas porquê texto simples (e o que fazer)

6. Malware/Keylogger

Outra maneira segura de perder suas credenciais de login é tombar em desgraça com malware. O malware está em toda segmento, com o potencial de ocasionar grandes danos. Se a versão de malware apresentar um keylogger, você poderá encontrar todo das suas contas comprometidas.

Porquê opção, o malware pode visar especificamente dados privados ou introduzir um Trojan de entrada remoto para roubar suas credenciais.

Prós: Milhares de variantes de malware, muitas personalizáveis, com vários métodos de entrega fáceis. Uma boa chance de um grande número de alvos sucumbir a pelo menos uma versão. Ele pode passar despercebido, permitindo a coleta suplementar de dados privados e credenciais de login.

Contras: Chance de que o malware não funcione ou seja posto em quarentena antes de acessar os dados; nenhuma garantia de que os dados são úteis.

Fique seguro: Instale e atualize regularmente seu software antivírus e antimalware. Considere cuidadosamente suas fontes de download. Não clique em pacotes de instalação contendo bundleware e mais. Fique longe de sites nefastos (mais fácil falar do que fazer). Use ferramentas de bloqueio de script para interromper scripts maliciosos.


7. Aranha

Spidering se liga ao ataque de léxico. Se um hacker visa uma instituição ou empresa específica, ele pode tentar uma série de senhas relacionadas à própria empresa. O hacker poderia ler e agrupar uma série de termos relacionados – ou usar um spider de procura para fazer o trabalho por eles.

Você pode ter ouvido o termo “aranha” antes. Esses spiders de procura são extremamente semelhantes aos que rastreiam pela internet, indexando teor para mecanismos de procura. A lista de palavras personalizada é logo usada contra contas de usuário na esperança de encontrar uma correspondência.

Prós: Pode potencialmente desbloquear contas para indivíduos de cimo escalão dentro de uma organização. Relativamente fácil de montar e adiciona uma dimensão extra a um ataque de léxico.

Contras: Pode completar infrutífero se a segurança da rede organizacional estiver muito configurada.

Fique seguro: Novamente, use somente senhas fortes e de uso único compostas por strings aleatórias; zero vinculado à sua persona, empresa, organização e assim por diante.

8. Surf de ombro

A opção final é uma das mais básicas. E se alguém olhar por cima do seu ombro enquanto você digita sua senha?

O surf de ombro soa um pouco ridículo, mas acontece. Se você estiver trabalhando em um moca movimentado no meio da cidade e não prestar atenção ao seu volta, alguém pode se aproximar o suficiente para consignar sua senha enquanto você digita.

Prós: Abordagem de baixa tecnologia para roubar uma senha.

Contras: Deve identificar o fim antes de deslindar a senha; poderiam revelar-se no processo de roubo.

Fique seguro: Permaneça sengo às pessoas ao seu volta ao digitar sua senha. Cubra o teclado e oculte as teclas durante a ingressão.

Sempre use uma senha potente, exclusiva e de uso único

Portanto, porquê você impede que um hacker roube sua senha? A resposta realmente curta é que você não pode realmente estar 100% seguro. As ferramentas que os hackers usam para roubar seus dados estão mudando o tempo todo e existem inúmeros vídeos e tutoriais sobre porquê pressupor senhas ou aprender a hackear uma senha.

Uma coisa é certa: usar uma senha potente, única e de uso único nunca fez mal a ninguém.


ferramentas de senha
5 ferramentas de senha para gerar senhas fortes e atualizar sua segurança

Crie uma senha potente que você possa lembrar mais tarde. Use esses aplicativos para atualizar sua segurança com novas senhas fortes hoje mesmo.

Leia a seguir


Sobre o responsável

Gavin Phillips
(1032 artigos publicados)

Gavin é o editor júnior da Technology Explained, um colaborador regular do Really Useful Podcast e um revisor frequente de produtos. Ele é formado em Escrita Contemporânea saqueada das colinas de Devon e tem mais de uma dez de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique cá para assinar

Carolina

Carolina

Related Posts

Entendendo a legado de padrão no Django
Segurança

Porquê usar variáveis ​​CSS porquê um profissional

1 de fevereiro de 2023
Uma vez que acessar sistemas de arquivos remotos a partir do terminal Linux com Termscp
Segurança

Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

1 de fevereiro de 2023
Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone
Segurança

Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

1 de fevereiro de 2023
O que é Tokenômica?  6 principais recursos do Tokenomics explicados
Segurança

O que é Tokenômica? 6 principais recursos do Tokenomics explicados

1 de fevereiro de 2023
Armazenamento do iPhone referto?  Porquê produzir espaço livre no iOS
Segurança

Armazenamento do iPhone referto? Porquê produzir espaço livre no iOS

1 de fevereiro de 2023
Uma vez que transformar seu site em um espaço de reunião imersivo
Segurança

Uma vez que transformar seu site em um espaço de reunião imersivo

1 de fevereiro de 2023
Next Post
Os 8 truques mais comuns usados ​​para hackear senhas

Os 8 truques mais comuns usados ​​para hackear senhas

Uma vez que configurar atalhos de ferramentas do Windows no Windows 11

Uma vez que configurar atalhos de ferramentas do Windows no Windows 11

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

6 das coisas mais irritantes sobre Tesla EVs

6 das coisas mais irritantes sobre Tesla EVs

1 de fevereiro de 2023
Entendendo a legado de padrão no Django

Porquê usar variáveis ​​CSS porquê um profissional

1 de fevereiro de 2023
Uma vez que acessar sistemas de arquivos remotos a partir do terminal Linux com Termscp

Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

1 de fevereiro de 2023
As melhores teclas de teclado

As melhores teclas de teclado

1 de fevereiro de 2023
Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

Os 9 melhores atalhos do iOS para melhorar sua experiência com o iPhone

1 de fevereiro de 2023

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para contato@vixblog.com

Posts recentes

  • 6 das coisas mais irritantes sobre Tesla EVs
  • Porquê usar variáveis ​​CSS porquê um profissional
  • Porquê integrar o serviço de autenticação Auth0 com um aplicativo React

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.