Bilgisayar korsanları parolalarınızı nasıl alır?
Yüz veya dokunma tanıma teknolojilerinin aksine, parolalar her yerde kullanılır çünkü uygulanması ucuzdur ve kullanımı kolaydır.
Son kullanıcılar için, güvenlik teknolojisinde olduğu kadar düşük teknolojidir. Sonuç olarak, şifrelerin popülerliği ve koruma tekniklerinin basitliği, onları hırsızlar ve bilgisayar korsanları için bir numaralı hedef haline getiriyor.
Bu makalede, bilgisayar korsanlarının parolalarınızı çalmasının en yaygın yolları hakkında bilgi edinin!
Bilgisayar korsanlarının şifrelerinizi almasının 7 yolu!
Kimlik Bilgisi Doldurma
Tehlike Seviyesi: Yüksek
Kimlik bilgisi doldurma kullanan bilgisayar korsanları tarafından her gün on milyonlarca hesabın test edildiği tahmin edilmektedir.
Nasıl çalışır?
Zayıf güvenlik siteleri düzenli olarak saldırıya uğrar ve hırsızlar bu sitelerdeki kullanıcı kimlik bilgilerini aktif olarak hedefler, böylece onları karanlık ağda veya gizli forumlarda satabilirler.
Birçok kullanıcı farklı sitelerde aynı parolayı kullanacağından, suçlular, janedoe@somesite.net kullanıcısının janedoe@anothersite.com adresinde aynı parolayı kullandığını bulmak için iyi bir istatistiksel şansa sahiptir.
Birden fazla sitede çalınan kimlik bilgilerinin listesini test etmek için kullanılan otomasyon araçları, bilgisayar korsanlarının iyi güvenlik ve parola temizliği uygulayan sitelerde bile yeni hesapları hızlı bir şekilde hacklemesine olanak tanır.
Kendinizi nasıl korursunuz?
Kimlik bilgilerini doldurmanın kurbanı olmamanın anahtarı basittir: her site için her şifre benzersiz olmalıdır.
Elbette bu, güvenli olmayan bir sitedeki bir hesaba ait şifrenizin çalınmasını engellemeyecektir, ancak kimlik bilgilerinizin herhangi bir şekilde ihlal edilmesi sizi İnternetteki başka hiçbir yerde etkilemeyeceği anlamına gelir.
Kimlik avı nasıl yapılır
Tehlike Seviyesi: Yüksek
Tüm siber suçların% 70'inden fazlası bir kimlik avı saldırısıyla başlar. Bilgisayar korsanları, kullanıcı kimlik bilgilerini çalmak için ya kendi kullanımları için ya da daha yaygın olarak bunları karanlık ağdaki suçlulara satmak için kimlik avı tekniklerini kullanmayı severler.
Kimlik avı, meşru bir siteden veya satıcıdan gerçek bir istek olduğunu düşündükleri şey için kimlik bilgilerini göndermeleri için kullanıcıları kandırmaya çalışan bir sosyal mühendislik dolandırıcılığıdır.
Nasıl çalışır?
Kimlik avı genellikle, ancak her zaman değil, klonlanmış sitelere kimlik avı bağlantıları veya kötü amaçlı ekler içeren e-postalar aracılığıyla gerçekleşir.
Bir kullanıcının yem yemesiyle başlayan olaylar zinciri boyunca, dolandırıcılar, kullanıcının oturum açma adını ve parolasını çalmak için sahte bir oturum açma formu sunacak.
Dolandırıcılar, kimlik bilgilerini çalmak için ortadaki adam saldırısı gibi, kullanıcı ile gerçek oturum açma sayfası arasında bir tür engelleme yöntemi de kullanır.
Kendinizi nasıl korursunuz?
İki faktörlü veya çok faktörlü kimlik doğrulama kullanın. Araştırmacılar bu yöntemlerin üstesinden gelmek için püf noktaları geliştirmiş olsalar da, henüz pek çok vaka bildirilmemiştir.
Dikkat, kimlik avına karşı ilk savunmanızdır. E-posta bağlantılarından gelen hizmet oturum açma isteklerini göz ardı edin ve her zaman tarayıcınızda satıcının web sitesine gidin.
Ekleri olan e-postaları dikkatlice kontrol edin.Çoğu kimlik avı e-postası, iletiyi dikkatlice incelemek için bir dakikanızı ayırırsanız bulunması zor olan yazım hataları veya başka hatalar içerir.
Parola Püskürtme yöntemi
Tehlike Seviyesi: Yüksek
Parola saldırılarının% 16'sının parola yağmurlama saldırılarından geldiği tahmin edilmektedir.
Parola sprinkler, 123456, password123, 1qaz2wsx, letmein, batman ve diğerleri gibi bir kullanıcı adına karşı yaygın olarak kullanılan parolaların bir listesini kullanmaya çalışan bir tekniktir.
Nasıl çalışır?
Parola serpmenin arkasındaki temel fikir, kullanıcı hesaplarının bir listesini almak ve bunları parolalar listesinde test etmektir. Aradaki fark, kimlik bilgileri doldurma ile, şifrelerin tümünün belirli kullanıcıların bilinen şifreleridir.
Parola serpme daha keskin. Dolandırıcının bir kullanıcı adı listesi vardır, ancak gerçek şifre hakkında hiçbir fikri yoktur. Bunun yerine, her kullanıcı adı, en sık kullanılan parolalar listesine göre test edilir.
Çoğu site aynı IP adresinden tekrarlanan şifre girişimlerini keşfedecektir, bu nedenle saldırganın keşfedilmeden önce deneyebileceği şifre sayısını artırmak için birden çok IP adresi kullanması gerekir.
Kendinizi nasıl korursunuz?
Bu saldırıdan korunmak için küçük ve büyük boyutlu harfler ve sıralı olmayan sayılar ekleyerek nadir ve benzersiz şifreler kullandığınızdan emin olun.
Parolaların boşa harcanması için keylogging yöntemi
Tehlike Seviyesi: Orta
Keylogging, bilgisayar korsanının kurbanı (eşi, meslektaşı veya akrabaları) tanıdığı veya mağdurla özel bir ilgisinin olduğu (şirketi veya ulus devleti gözetleme) hedefli saldırılarda sıklıkla kullanılan bir tekniktir.
Keylogger'lar klavye tıklamalarınızı kaydeder ve çevrimiçi bankacılık hesapları, kripto para birimi cüzdanları ve güvenli formlarla diğer girişler gibi şeyler için kimlik bilgileri elde etmenin özellikle etkili bir yolu olabilir.
Tuş kaydediciler nasıl çalışır?
Keylogging, kimlik bilgilerini doldurmaktan, kimlik avından ve parola püskürtmekten daha zordur çünkü öncelikle kurbanın keylogging veya hacking malware içeren cihazına erişim gerektirir.
Bununla birlikte, saldırganlara keylogger'lar sağlayan ve ayrıca ebeveynleri veya çalışanları izlemek için olması gereken ticari casus yazılım araçları sağlayan halka açık çok sayıda kötüye kullanım sonrası araç seti vardır.
Kendinizi nasıl korursunuz?
Keylogging etkinliğini algılayabilen iyi bir güvenlik çözümü çalıştırmanız gerekir. Bu, parolanın gücünün veya benzersizliğinin herhangi bir fark yaratmadığı birkaç tür parola çalma tekniğinden biridir.
Önemli olan, uç noktanızın saldırılara karşı ne kadar güvenli olduğu ve kötü amaçlı yazılımın koruma özelliklerini geçersiz kılan bir yol bulması durumunda, güvenlik yazılımınızın kötü niyetli etkinliği tespit edip edemeyeceğidir.
Brute Force yöntemi
Tehlike seviyesi: düşük
Şaşırtıcı bir şekilde, şifre çalmanın kaba kuvvet yöntemi insanların düşündüğü kadar yaygın değildir ve suçlular için zor, zaman alıcı ve maliyetlidir.
Bir bilgisayar korsanı, şifrelenmiş bir şifreye karşı bir algoritma çalıştırır ve algoritma, şifreyi kırar ve düz metin olarak ortaya çıkarır.
Nasıl çalışır?
"Aircrack-ng", "John The Ripper" ve "DaveGrohl" gibi parolaları zorla ortaya çıkarmaya çalışan birçok araç var.
Genellikle iki tür hack mevcuttur. İlki bir tür "sözlük" saldırısıdır - buna saldırganın sözlükteki her kelimeyi bir parola olarak görmesi nedeniyle denir.
Yukarıda listelenenler gibi programlar tam bir sözlüğü saniyeler içinde çalıştırabilir ve test edebilir. Diğer teknoloji türü, bir bilgisayar korsanı düz metin şifresinin karmasını (bir veri ihlali yoluyla) elde ettiğinde kullanılır.
Bu geri alınamayacağından, amaç mümkün olduğunca çok sayıda düz metin şifresini hash etmek ve bir eşleşme bulmaya çalışmaktır. Bu işlemi hızlandırmak için ortak parola karmalarını listeleyen gökkuşağı tabloları vardır.
Kendinizi nasıl korursunuz?
Kaba kuvvet saldırılarına karşı güvende kalmanın anahtarı, yeterli uzunlukta parolalar kullandığınızdan emin olmaktır. Mevcut teknoloji göz önüne alındığında 16 karakter veya daha fazla herhangi bir şey yeterli olmalıdır, ancak gelecekte abone olduğunuz hizmetin izin verdiği maksimum sayı olduğu sürece kendinizi bir parola ile kanıtlamak en iyisidir. 8 veya 10 karakterden uzun bir şifre oluşturmanıza izin vermeyen herhangi bir hizmeti kullanmaktan kaçının.
Yerel Keşif
Tehlike seviyesi: düşük
Çoğunlukla, bir tanıdık, akraba, meslektaş veya bilinen kolluk kuvvetleri tarafından yalnızca hedefli bir saldırıda kullanılan bir tekniktir.
nasıl çalışıyor?
Ekranda Post-It Notunuz veya Masaüstünde Paypal kimlik bilgilerinizin bulunduğu bir Defteriniz var mı? Bluetooth bağlantılarını izleme veya kayıtlarda veya URL'lerde düz metin şifreleri bulma gibi daha gizli algılama yöntemleri vardır.
Kendinizi nasıl korursunuz?
Riskler genellikle düşük olsa da, şifrenizin kolayca keşfedilebilir kayıtlarını bırakarak kendinizi kolay meyve haline getirirseniz, birisi bundan yararlanırsa şaşırmayın.
Gasp
Tehlike seviyesi: düşük
Bazıları sizden kimlik bilgilerinizi vermenizi ister.endişelenmenize gerek yok. Anlaşma, şifrenizi vermeniz veya sevmediğiniz bir şey yapmanızdır.
Nasıl çalışır?
Saldıran ile hedef arasındaki ilişkinin niteliğine bağlı olan doğrudan bir gasp tekniği. Sizin hakkınızdaki bilgileri, resimleri veya videoları ifşa etmek veya fiziksel güvenliğinizi veya sevdiklerinizin güvenliğini tehdit etmek gibi uymadığınız takdirde size zarar verecek veya utandıracak araçları varsa birisi şifrenizi isteyebilir.
Bilgisayar korsanlarının web veya video kamera aracılığıyla sizi gözetlemesine izin veren RAT kötü amaçlı yazılımı, sizi bu tür bir şantaja maruz bırakabilir.
Kendinizi nasıl korursunuz?
Fidye yazılımı kurbanları bunu neredeyse her gün keşfettiklerinden, gasp taleplerinin nasıl ele alınacağına dair bir kural yoktur. Bu, istediklerinin değeri ile yapabilecekleri zarar miktarı arasında bir değiş tokuş.









Yorum Gönder