Відео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Листопад 2024)
Не має значення, наскільки тривалий і складний ваш пароль: якщо ви використовуєте один і той же пароль на декількох сайтах, ви ризикуєте атакувати.
Минулого місяця дослідники Trustwave виявили сукупність близько двох мільйонів імен користувачів та паролів на сервері команд та управління, що базується в Нідерландах. Сервер, який входив до бонет-мережі Pony, збирав облікові дані для різних веб-сайтів, а також облікових записів електронної пошти, FTP, віддаленого робочого столу (RDP) та захищеної оболонки (SSH) з комп'ютерів користувачів, написав у той час Даніель Чечик. З 2 мільйонів зібраних даних, близько 1, 5 мільйона були призначені для веб-сайтів, включаючи Facebook, Google, Yahoo, Twitter, LinkedIn та Інтернет-провайдера оплати праці ADP.
Поглиблений аналіз списку паролів виявив, що 30 відсотків користувачів, які мали облікові записи в декількох облікових записах соціальних медіа, повторно використали свої паролі, - сказав Джон Міллер, менеджер з досліджень безпеки в Trustwave. Кожен з цих облікових записів буде вразливим до атаки повторного використання пароля.
"З невеликим зусиллям та деякими розумними запитами Google зловмисник міг знайти додаткові онлайн-сервіси, де компрометований користувач використав аналогічний пароль і потім міг отримати доступ до цих облікових записів", - сказав Міллер Security Watch .
Це "Просто" соціальні медіа
Очевидно погано, що зловмисники мали доступ до FTP-серверів жертв та акаунтів електронної пошти, але це може бути не так очевидно, чому наявність паролів у Facebook чи LinkedIn була великою справою. Важливо пам’ятати, що зловмисники часто використовують ці списки як стрибкову точку для запуску вторинних атак. Навіть якщо зловмисники крадуть "просто" пароль соціальних медіа, вони можуть перейти до вашого облікового запису Amazon або прорватися у вашу корпоративну мережу через VPN, оскільки ім'я користувача та пароль були такими ж, як у вас у цьому обліковому записі соціальних медіа. .
Security Watch часто попереджає про небезпеку повторного використання паролів, тому ми попросили Trustwave проаналізувати цей список паролів, щоб оцінити масштаб проблеми. Отримані цифри були приголомшливими.
З 1, 48 мільйона імен користувачів / паролів, пов’язаних із обліковими записами соціальних медіа, Міллер визначив 228 718 відомих користувачів з більш ніж одним обліковим записом соціальних медіа. Міллер встановив, що серед цих імен користувачів 30% використовували той самий пароль у кількох облікових записах.
Якщо вам цікаво, так, кіберзлочинці спробують те саме поєднання на випадкових сайтах, вручну або за допомогою сценарію, щоб автоматизувати процес.
Повторне використання настільки ж погано, як і слабкі паролі
Паролі важко запам'ятати, і це особливо стосується паролів, які більшість людей вважають надійними. Хоча цих користувачів слід похвалити тим, що вони не використовують слабкі паролі, такі як "адміністратор", "123456" та "пароль" (що все ще була проблемою серед цієї групи), проблема полягає в тому, що навіть складні паролі втрачають свою ефективність, якщо вони не є " т унікальний.
Міллер також визначив ще одну проблему повторного використання. Хоча на багатьох сайтах користувачі входять з адресами електронної пошти, інші дозволяють користувачам створювати власні імена користувачів. У первісному списку з 1, 48 мільйона комбінацій імен користувача / пароля фактично було 829 484 різних імен користувачів, оскільки користувачі використовували загальні слова. Насправді "адміністратор" з'являвся як ім'я користувача 4 411 разів. Половина "слабких" імен користувачів також мали слабкі паролі, що робить ще більш ймовірним, що зловмисники можуть жорстоко пробитися через кілька облікових записів.
Залишатися в безпеці
Безпечні паролі вкрай важливі для збереження наших даних та ідентичності в Інтернеті, однак користувачі часто вибирають зручність щодо безпеки. Ось чому ми рекомендуємо використовувати менеджер паролів для створення та зберігання унікальних, складних паролів для кожного веб-сайту чи послуги, якими ви користуєтесь. Ці програми також автоматично входитимуть в систему, що зробить набагато складніше викрадання вашої інформації кейлоггерам. Не забудьте випробувати Dashlane 2.0 або LastPass 3.0, обидва з яких є переможцями нашої редакції за вибір паролів.
Як ми відзначали минулого місяця, ботнет Pony, ймовірно, збирав інформацію про вхід через кейлоггери та фішинг-атаки. Оновіть програмне забезпечення для безпеки, щоб запобігти зараженню в першу чергу, Webroot SecureAnywhere AntiVirus (2014) або Bitdefender Antivirus Plus (2014) та дотримуйтесь наших вказівок щодо виявлення фішинг-атак.