ZAŠTITITE SE

Kako hakeri 'provaljuju' lozinke? Evo najčešćih metoda

24.10.2017 u 06:37

Bionic
Reading

Iako hakere često zamišljamo i prikazujemo kao gotovo nadnaravne tehnološke čarobnjake koji izvode čuda pomoću tipkovnice, računala i monitora, stvarnost je često puno jednostavnija

Za neovlašteni upad u računalni sustav često je dovoljno pribaviti tek jednu ključnu komponentu: lozinku. Jednom kad se haker dočepa vaše lozinke malo je toga što ga može zaustaviti.

Kako bi došli do vaše lozinke najčešće koriste jednu od ovih sedam taktika. 

1) Rječnik

Što će im rječnik, pitate se? Pa, koriste ga kako bi automatski isprobali svaku riječ u unaprijed određenom rječniku kako bi pogodili nalazi li se ona u vašoj lozinci. 

Ne mora biti riječ o rječniku kakvog ste koristili u školi ili na fakultetu. U stvari, često je to mala datoteka koja sadrži u lozinkama najčešće korištene riječi i njihove kombinacije. Tu ćete, recimo, naći izraze kao što su 123456, qwerty, password, mynoob, princess, baseball, hunter2...

Sadrži li vaša lozinka riječ iz rječnika kojim haker raspolaže, vrlo brzo će ju otkriti i probiti vašu šifru. No, već nešto snažnija lozinka će im zalupiti vrata pred nosom. Zato je važno ne koristiti istu lozinku za više korisničkih računa, osmisliti snažnu lozinku i upogoniti aplikaciju za upravljanje lozinkama. 

2) Nasilni upad

Što znači nasilni upad? Pa, u ovakvim slučajevima napadač koristi ogroman broj mogućih kombinacija slova, brojeva i znakova kako bi nasumce pogodio vašu lozinku. Pritom će prvo pročešljati često korištenje kombinacije, kao i već poznate lozinke. 

Teoretski, tako je moguće probiti bilo koju lozinku. U praksi, za kompliciranije lozinke potrebno je iznimno dugo vrijeme.  Kako bi se zaštitili, koristite kombinaciju slova, brojeva i posebnih znakova, velikih i malih slova...

3) Phishing

Strogo tehnički gledano, phishing nije hakiranje samo po sebi. Ali često jest njegov sastavni dio. Općenito gledano, funkcionira tako što žrtva primi krivotvorenu e-poštu koja izgleda kao da stiže od velike tvrtke, institucije ili druge organizacije.

U pravilu se od žrtve traži da reagira na nešto odmah, tako što će kliknuti na poveznicu koja vodi na web odredište. Iako web odredište može izgledati identično kao i pravo, postavili su ga prevaranti kako bi vas naveli na unos korisničkog imena i lozinke za krivotvoreni servis ili korisnički račun.

Kad ih unesete, web odredište će vas preusmjeriti na drugu web stranicu ili tvrditi kako unešeni podaci nisu točni. Dok ih vi pokušavate ponovno unijeti, haker ih je već ukrao te prodao, zlorabio ili učinio oboje.

Ako niste svjesni opasnosti lako biste mogli nasjesti na ovu prijevaru i doslovno izručiti korisničko ime i lozinku hakeru. Ako jeste, obrisat ćete sumnjivu e-poštu bez klikanja po poveznicama. Dio posla za vas će baviti i filteri za spam.

Više: Istražili smo što je 'spear phishing' i kako vam može upropastiti biznis 

4) Socijalni inženjering

Donekle sličan phishingu, samo što se odvija u stvarnom svijetu, ne digitalnom. Hakeri će pokušati zlorabiti vašu želju da pomognete i lakovjernost kako bi vas nagovorili da im, recimo, priopćite lozinku telefonom. Ili će vas zamoliti da ih pustite u zaštićeno područje jer moraju, na primjer, obaviti popravke.

Kako ćete se zaštititi? Tako što nikad, ali nikad nećete davati osjetljive podatke i informacije osobama za koje niste sto posto sigurni kako su ovlaštene dobiti ih. Bez obzira koliko uvjerljivo zvučali, na najmanji znak sumnje provjerite jesu li doista ono za što se izdaju. 

5) Rainbow Table

Primjerice, haker se dokopao popisa korisničkih imena i lozinki, ali one su enkripcijom promijenjene do neprepoznatljivosti. 

No, i za to postoji alat: ogroman niz već izračunatih vrijednosti za algoritam koje drastično skraćuju vrijeme potrebno za dekripciju. Takav alat može poslužiti za razmjerno brzo slamanje velikog broja zahtjevnih lozinki, ali traži ogroman memorijski prostor za pohranu, a i haker je ograničen na vrijednosti sadržane u tablici. 

Kako se zaštititi? Koristite složene lozinke, izbjegavajte web odredišta koja traže kratke lozinke ili vas ograničavaju u broju i vrsti znakova koje možete koristiti za lozinku.

6) Malware/Keylogger

Zlonamjerni softver je sveprisutan i može vam nanijeti ogromnu štetu. Ako sadrži i softver koji može otkriti što tipkate (keylogger), doslovno sve čemu pristupate pomoću korisničkog imena i lozinke je ugroženo.

Nije isključeno ni da će hakeri zaključati vaše računalo te tražiti otkupninu, kao ni da će koristiti vaše računalo za napade na druga računala. Malware je vrlo raznovrstan i prilagodljiv. Često ga je lako upogoniti i koristiti, ponekad ga nije lako brzo otkriti. 

Zaštita predviđa instalaciju i redovnu nadogradnju antivirusnog i antimalware softvera. Uz to, vodite računa što i odakle preuzimate online, držite se podalje od sumnjivih web odredišta i koristite alate koji blokiraju izvedbu skripti. 

7) Spidering

Ova vrsta napada povezana je s rječnikom kojeg smo već spomenuli. Ako se haker namjeri na točno određenu instituciju ili tvrtku, moguće je kako će isprobati niz lozinki tematski vezanih uz njih koje može prikupiti koristeći softverskog robota-pauka. 

Ti su roboti vrlo nalik onima koji se kreću internetom i indeksiraju sadržaj za tražilice. No, njihovi zlonamjerni rođaci će prikupljati riječi i izraze koji bi mogli poslužiti za probijanje šifri visoko rangiranih pojedinaca u organizaciji. 

Vaš su štit, opet, snažne kompleksne lozinke za svaki servis kojeg koristite, a u kojima nema podataka koje je moguće povezati osobno s vama, piše Make Use Of.

Guccifer 2.0
  • Gary McKinnon
  • Anonymous
  • Albert Gonzalez
  • Jonathan James
  • Julian Assange
    +5
Najpoznatiji hakeri svih vremena Izvor: Profimedia / Autor: Profimedia