Blog

Artykuły na blogu to źródło wiedzy na temat najnowszych trendów w hostingu. Odkryjmy razem, jak wykorzystać technologię, aby zwiększyć wydajność i bezpieczeństwo Twojej strony.

Jak hakerzy kradną hasła? Skąd znają Twoje dane?

jak hakerzy kradną hasła

Na pewno posiadasz konta na wielu portalach internetowych, od skrzynek pocztowych przez social media po sklepy internetowe. Codziennie przekazujesz do internetu swoje dane osobowe, które mogą przynieść korzyści hakerom. Jeśli poznają oni Twoje dane do logowania, mogą włamać się zarówno na Twoją pocztę e-mail jak i konta bankowe, a nawet wykraść Twoją tożsamość.

Ale czy wiesz w jaki sposób internetowi przestępcy mogą uzyskać dostęp do Twojego hasła? Co możesz zrobić, aby zabezpieczyć swoje dane i nie stać się ofiarą?

Jeśli jesteś pewien, że Twoje hasła są bezpieczne, zastanów się nad tym jeszcze raz. W tym artykule wyjaśniamy, w jaki sposób internetowi przestępcy zdobywają dostęp do haseł i wskazujemy znaki ostrzegawcze, dzięki czemu będziesz wiedział, na co uważać poruszając się w sieci, aby Twoje hasło pozostało bezpieczne. Jeśli lepiej zrozumiesz, jak hakerzy kradną hasła, tym mądrzej będziesz mógł je chronić.

Hasła domyślne

Niektórych haseł nie trzeba kraść, ponieważ są już znane. Dzieje się tak najczęściej w przypadku urządzeń, które są dostarczane z domyślnymi danymi logowania.

Jeśli na przykład nigdy nie zmieniałeś domyślnego hasła do routera Wi-Fi, ktoś może uzyskać dostęp po prostu wpisując nazwę użytkownika i domyślne dla niego znane powszechnie hasło (np. użytkownik: admin, hasło: admin). Wystarczy, że chcąc dostać się do urządzenia wpiszemy w wyszukiwarkę domyślne hasło … i już.

Atak brute force

Jest to metoda odgadywania haseł metodą prób i błędów. Atakujący próbuje odgadnąć wszystkie możliwe hasła, dopóki nie znajdzie właściwego. Jeśli hasło jest wystarczająco krótkie lub jeśli atakujący ma już pewne informacje o haśle, odgadnięcie może zająć mu jedynie kilka minut. Im bardziej skomplikujemy nasze hasła, tym dłużej zajmie ich odgadnięcie.

Password spraying

Jest to metoda odwrotna do ataku brute force. Praktycznie w każdej firmie znajdzie się ktoś używający typowych haseł typu Password123!. Spełniają one podstawowe wymagania i nie trudno je zapamiętać. Znając politykę tworzenia haseł w danym miejscu można domyślić się, jakie hasło ktoś mógł utworzyć. Wykonujący atak wybiera jedno z takich prawdopodobnych haseł i wypróbowuje je na wielu urządzeniach.

Niezabezpieczone sieci

Nawet jeśli posiadasz najbardziej skomplikowane hasło i korzystasz z najbezpieczniejszego komputera, nie pomoże to, jeśli sieć, z której korzystasz, nie jest zabezpieczona. Niezabezpieczone sieci pozwalają hakerom przeglądać dane wysyłane i odbierane ze stron internetowych w tej sieci.

Często będąc gdzieś przejazdem podłączamy się do publicznego Wi-Fi, które najczęściej jest niezabezpieczone. Zamiast korzystać z bezpłatnego Wi-Fi, aby uzyskać dostęp do swoich kont, loguj się przy użyciu mobilnej transmisji danych. Dzięki temu Twoje dane będą bezpieczniejsze.

Keyloggery

Keylogger jest to rodzaj oprogramowania szpiegującego, które potajemnie rejestruje naciśnięcia klawiszy, więc złodzieje mogą uzyskać informacje nie tylko o Twoich hasłach ale też o kartach kredytowych, nazwach użytkowników i innych danych osobowych. Jednak jest to bardziej zaawansowana technika hakerska. Wymaga ona zainstalowania na urządzeniu programu do śledzenia wszystkiego, co wpisujesz.

Ponieważ haker musi zainstalować program do keyloggera na twoim urządzeniu, trochę łatwiej jest chronić się przed tego rodzaju atakami. Z reguły hakerzy ukrywają te programy w innym oprogramowaniu.

Aby zachować bezpieczeństwo, nie pobieraj niczego z niezaufanych źródeł. Upewnij się także, że posiadasz aktualne oprogramowania zabezpieczające na swoich urządzeniach, które mogą pomóc w wykryciu takich szkodliwych programów.

„Shoulder surfing” czyli zaglądanie przez ramię

Kiedy używasz smartfona w autobusie, w kawiarni lub w pracy, ktoś może dosłownie zaglądać Ci przez ramię, kiedy logujesz się do swojego konta. Tak samo wpisując swoje dane uwierzytelniające do komputera w bibliotece jesteś narażony na podglądacza, który będzie obserwował, co wpisujesz na klawiaturze.

Staraj się unikać wpisywania haseł w miejscu, gdzie ktoś może Cię obserwować. Dobrym sposobem aby zabezpieczyć się przed takimi podglądaczami będzie posiadanie uwierzytelniania dwuskładnikowego, a także posiadanie na swoich urządzeniach menedżera haseł, który automatycznie będzie wypełniać pola haseł.

Fałszywe wiadomości e-mail z resetowaniem hasła

Czy zdarza Ci się otrzymywać e-maile dotyczące resetowania hasła, pomimo że o nie nie prosiłeś? Jeśli tak, to nie jesteś jedyny. Wiadomości e-mail dotyczące resetowania hasła należą do najczęstszych oszustw internetowych.

Hakerzy wysyłają fałszywe wiadomości e-mail, które rzekomo pochodzą z jednego z Twoich kont internetowych, nakłaniając Cię do zweryfikowania konta lub zresetowania hasła. Jednak podany link przekieruje Cię do fałszywej strony internetowej, a haker zobaczy informacje, które na niej udostępnisz.

Co więc zrobić, żeby Twoje hasło było bezpieczne?

  • Zmień domyślne hasła na urządzeniach.
  • Nie klikaj w linki z podejrzanymi adresami URL, nawet jeśli wydają się pochodzić z zaufanych źródeł.
  • W miarę możliwości używaj uwierzytelniania dwuskładnikowego.
  • Nie używaj tych samych haseł dla kilku kont.
  • Używaj generatora losowych haseł, aby tworzyć silne hasła trudne do odgadnięcia.
  • Używaj menedżera haseł, który może generować i przechowywać hasła do wszystkich kont internetowych abyś nie musiał ich pamiętać.