7 dei modi più utilizzati per hackerare le password

Dobbiamo conoscere i modi più comuni utilizzati dagli hacker per hackerare le password in modo da non diventare la prossima vittima. Vuoi conoscere la recensione? Dai, vedi sotto.

Cosa hai immaginato quando hai sentito il termine crimine informatico? È direttamente focalizzato sulla figura dell'hacker nei film o sui supercomputer che può decifrare l'intero codice in tutto il traffico di rete? Sì, se è tutto nella tua mente, allora anche quello non è sbagliato.

Il fatto è che il crimine informatico è qualcosa di abbastanza semplice , e ciò che spesso è il loro obiettivo non è altro che il furto di account utente. Pertanto, proteggere account e password è un must per tutti gli utenti di Internet. Non utilizzare più password brevi o facili da indovinare. Inoltre, dobbiamo anche conoscere i modi più comuni utilizzati dagli hacker per hackerare le password in modo da non diventare la prossima vittima. Vuoi conoscere la recensione? Dai, vedi sotto.

LEGGI ANCHE
  • 20 migliori giochi Android FPS gratuiti a luglio 2017
  • I 20 giochi Sniper Android più interessanti del 2019 (gratuiti)
  • 10 giochi di pesca ittica Android più divertenti | Più nuovo 2018!

7 modi in cui gli hacker usano spesso per hackerare le password

1. Utilizzare un dizionario delle password

Il primo modo che gli hacker usano spesso per hackerare gli account delle vittime è usare un dizionario delle password . Nel dizionario contiene una serie di combinazioni di password più comunemente utilizzate. Quindi una combinazione di password come 123456, qwerty, password, principessa, bello , è sicuramente elencata al suo interno.

Il vantaggio di questo dizionario di password è che l'aggressore può trovare la password della vittima molto rapidamente, perché il dizionario sta leggendo un dispositivo informatico. Pertanto, se il tuo account e la tua password vogliono essere al sicuro dagli hacker , un modo è quello di creare una password complessa che non sia facilmente intuibile da nessuno. Oppure un altro modo alternativo è utilizzare un programma di gestione password come LastPass .

2. Forza bruta

Quindi il secondo modo di cui dobbiamo essere consapevoli è l'attacco di forza bruta , che si concentra sulla combinazione di caratteri utilizzati nella password. Le parole chiave utilizzate sono generalmente conformi all'algoritmo del gestore password, ad esempio una combinazione di più lettere maiuscole, lettere minuscole, numeri e alcuni simboli.

Questo attacco di forza bruta proverà diverse combinazioni dei caratteri alfanumerici più utilizzati, come 1q2w3e4r5t, zxcvbnm e qwertyuiop . Bene, stai includendo quelli che usano password del genere?

Il vantaggio di questo metodo è che può aggiungere varietà agli attacchi piuttosto che usare semplicemente un dizionario di password. Se il tuo account vuole essere al sicuro dagli attacchi di forza bruta, usa una combinazione più varia di personaggi . Se possibile, utilizzare simboli aggiuntivi per aumentare la complessità della password.

3. Phishing

Il phishing è uno dei modi più popolari per ottenere gli account delle vittime fino ad oggi. Quindi, il phishing è un tentativo di ingannare il bersaglio in modo che non si rendano conto di essere imbrogliati.

Oggi le e-mail di phishing sono uno dei modi più diffusi per ottenere gli account delle vittime e ogni giorno ci sono miliardi di e-mail false inviate a tutti gli utenti di Internet in tutto il mondo. La modalità è che la vittima riceverà un'e-mail falsa in cui afferma di provenire da un'organizzazione o un'azienda fidata . Di solito i contenuti di questa e-mail richiedono che la vittima faccia qualcosa come inviare informazioni personali e altri.

Inoltre, le e-mail false a volte contengono informazioni che indirizzano il target a fare clic su determinati collegamenti del sito, che possono essere malware o siti Web falsi resi simili al sito Web originale. Quindi, in questo caso, la vittima non si è accorta di essere diretta a presentare informazioni personali importanti.

4. Ingegneria sociale

L'ingegneria sociale è simile alla tecnica del phishing, ma questa tecnica è più utilizzata nella vita reale . Ad esempio, anche il caso della mamma che chiede credito utilizza questa tecnica, la vittima che non si rende conto può facilmente fidarsi immediatamente del contenuto del messaggio e seguire immediatamente le indicazioni fornite dal truffatore.

Questa tecnica di ingegneria sociale esiste da molto tempo e in realtà viene utilizzata in modo improprio come metodo per ingannare indirettamente le vittime, come chiedere una password o chiedere del denaro.

5. Tavolo arcobaleno

La tabella Rainbow è una forma di attacco utilizzando un database di account e password ottenuti. In questo caso l'attaccante ha già intascato un elenco di nomi utente e password di destinazione , ma sotto forma di crittografia. Questa password crittografata ha un aspetto molto diverso dall'originale, ad esempio la password ottenuta è 'Jalantikus, quindi il modulo di crittografia hash MD5 è 8f4047e3233b39e4444e1aef240e80aa, non è complicato?

Ma in alcuni casi, l'attaccante esegue solo un elenco di password in chiaro attraverso un algoritmo di hashing, quindi confronta i risultati con i dati della password che è ancora sotto forma di crittografia. Sì, potresti dire che l'algoritmo di crittografia non è sicuro al cento per cento e che la maggior parte delle password crittografate viene comunque facilmente violata .

Questo è il motivo per cui ora il metodo della tabella arcobaleno è più rilevante, invece che gli aggressori devono elaborare milioni di password e abbinare il valore hash risultante, la tabella arcobaleno stessa è un elenco di valori hash dall'algoritmo che è stato calcolato in precedenza.

Questo metodo può ridurre il tempo necessario per decifrare la password di destinazione. Bene, gli stessi hacker possono acquistare tavoli arcobaleno che sono stati riempiti fino all'orlo con milioni di combinazioni di password potenziali e ampiamente utilizzate. Quindi, evita i siti che usano ancora il metodo di crittografia SHA1 o MD5 come algoritmo di hashing della password perché questo metodo ha trovato buchi di sicurezza .

6. Malware / Keylogger

Un altro modo che può mettere in pericolo account e informazioni importanti su Internet è a causa di malware o programmi dannosi. Questo malware si è diffuso su Internet e ha il potenziale per continuare a crescere. Il pericolo di nuovo se veniamo esposti al malware sotto forma di keylogger , quindi inconsciamente qualsiasi delle nostre attività sul computer può essere conosciuta dall'aggressore .

Questo programma malware può specificamente indirizzare i dati personali , quindi un utente malintenzionato può controllare facilmente il computer della vittima da remoto per rubare qualsiasi informazione preziosa.

Per quelli di voi che non vogliono essere colpiti da malware, non usano mai un'applicazione pirata . Quindi non essere pigro per aggiornare il software antivirus e antimalware esistente . Inoltre, fai sempre attenzione quando navighi in Internet e non scaricare file da fonti non chiare.

7. Spidering

Il ragno è una tecnica per trovare informazioni cercando vari indizi o una serie di dati relativi al bersaglio. Gli aggressori possono iniziare cercando dati personali e compilandoli per compilare informazioni preziose. Questo metodo è comunemente indicato come tecniche di spidering o ricerca di ragnatele .

Pertanto, non creare un nome utente e una password associati alle informazioni personali, ad esempio, come la data di nascita, il nome del partner, il nome dell'animale domestico , ecc. Che sono correlati ai nostri dati personali. Questo perché le informazioni sono molto facili da indovinare e tracciare .

Questo è il modo più comune in cui gli hacker usano molto per hackerare le password . In sostanza, non esiste un metodo sicuro per proteggere i nostri account importanti dalle minacce degli hacker. Tuttavia, la cosa migliore è che possiamo ancora ridurre la minaccia conoscendo i modi comuni che gli hacker usano spesso per rubare i nostri account e password. Può essere utile

Articoli Correlati