Эта схема заключается в подборе пароля с применением баз, ранее собранных из различных утечек.
🔸 Поэтому людей использующих одинаковые пароли на нескольких платформах, запросто могут вломать.
Атака основана на том, что часто используемые одинаковые пароли, ранее взломанные могут подойти к другим сервисам жертвы.
По имеющейся статистике, до трети попыток входа в любые доступные из интернета системы приходится на подстановку учётных данных.
Откуда берутся подобные базы данных?
Основных источника три:
1. Пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов;
2. Пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами;
3. Пароли, утекшие в результате взломов онлайн-сервисов.
Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей.
Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде,
а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать.
Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано
или поздно расшифрована.
На инфографике вы можете увижеть разницу по времени взлома и мощности компъютера.
Каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
Чтобы защитить свои ресурсы от атаки с помощью подстановки учетных данных, рекомендуется использовать следующие защитные меры.
Чтобы защитить свои ресурсы от атаки с помощью подстановки учетных данных, рекомендуется использовать следующие защитные меры.
✅ Всегда используйте надёжный пароль. Хорошим пароль считается тот, в котором содержится хотя бы 8 символов (а, лучше больше), есть специальные символы ($, %, и т.п.), а так же встречаются цифры, а еще заглавные и прописные буквы.
Примеры паролей из 8 символов: JDR2cGtp D~trr~4Z aPQGKMXF. Ci5~2ekp dvCcH~BA jM3GlfKT nYnQzo~x 853Shwv4 V3oEr~Oc zGA4ZJcT или можно воспользоваться генератором паролей.
✅ Обязательное включение двухфакторной аутентификации везде, где возможно, — это самый эффективный способ защиты не только от подстановки ранее украденных учетных данных, но и любых других атак.
✅ Не вводите пароль на неизвестных устройствах.
✅ Один аккаунт — один пароль.
✅ Выбираем надежное место для хранения пары. Самое надежное место для хранения пары логин+пароль это устройство, которое никогда не подключается к интернету. Источник частично Касперский.
#будьте_бдительны_мошенники_не_спят
Мы с вами Online 24/7
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев