Иако хакерите често ги замислуваме како технолошки магионичари кои изведуваат чуда со помош на тастатурата, реалноста е многу поедноставна.

За неовластен упад во компјутерски систем, често е доволно да се дојде до една клучна компонента: лозинка. А за да дојдат до лозинката, најчесто ги користат овие тактики.

1) Речник

Го користат за автоматски да го пробаат секој збор во однапред дефиниран речник, за да погодат дали зборот се наоѓа во вашата лозинка. Обично ова е мала датотека која ги содржи најчесто користените зборови за лозинки и нивните комбинации. Тука се на пример 123456, qwerty, password… Затоа, важно е да не користите иста лозинка за повеќе кориснички профили и да смислите посилна лозинка.

2) Насилен упад

Што значи насилен упад? Па, во вакви случаи, напаѓачот користи огромен број можни комбинации на букви, бројки и знаци за да ја погоди вашата лозинка. Притоа, прво ќе ги прочешла најчесто користените комбинаци. Теоретски, вака е возможно да се пробие секоја лозинка. Во пракса, за покомплиицраните лозинки е потребно многу време. За да се заштитите подобро, користете комбинација од букви, бројки и знаци, големи и мали букви…

3) Phishing

Технички гледано, phishing-от не е хакирање сам по себе, но често е негов составен дел. Општо гледано, функционира така што жртвата ќе прими лажна е-пошта која изгледа како да е од голема фирма, институција или друга организација. По правило, од жртвата се бара веднаш да реагира на нешто, така што ќе кликне на линк кој води до веб дестинација кое изгледа исто како вистинското, но го поставиле измамниците за да ве наведат да ги внесете вашето корисничко име и лозинка. Кога ќе ги внесете, ќе ве однесе на друга страница или ќе тврди дека внесените податоци не се точни, а додека вие се обидувате да ги внесете повторно, хакерот веќе ги украл, злоупотребил или и двете.

4) Социјален инженеринг

Донекаде сличен со phishing-от, само што се одвива во реалниот свет. Хакерите ќе се обидат да ја злоупотребат вашата желба да помогнете и наивноста за да ве наговорат, да речеме – да ја соопштите лозинката од телефонот. Или ќе ве замолат да ги пуштите негде, бидејќи наводно мора да извршат поправка.

Никогаш не давајте чувствителни податоци и информации на лица за кои не сте 100% сигурни дека се овластени да ги добијат. Без обзир колку и да изгледаат уверливо, проверете дали навистина се тоа што се претставуваат.

5) Rainbow Table

На пример, хакерот дошол до листа со кориснички имиња и лозинки, но со енкрипција тие се променети до непрепознатливост. Но, и за ова постои алатка: огромната низа на веќе пресметани вредности за алгоритмот кои драстично го скратуваат времето за декрипција. Како да се заштитите? Користете сложени лозинки.

6) Malware/Keylogger

Злонамерниот софтвер е сеприсутен и може да нанесе огромна штета. Доколку содржи и софтвер кој снима сè што пишувате (keylogger), буквално сè кон што пристапувате е загрозено.

Заштитата предвидува редовна надградба на антивирусниот софтвер. Водете сметка и што симнувате онлајн, држете се настрана од сомнителни веб дестинации и користете алатки кои блокираат скрипти.

7) Spidering

Овој вид напад е поврзан со речникот кој веќе го спомнавме погоре. Доколку хакерот се намерачи на одредена компанија или институција, можно е дека ќе проба низа лозинки тематски поврзани со нив кои може да ги собере користејќи софтверски робот-пајак.

Ова се роботи кои се слични на оние кои индексираат содржини за пребарувачите, но нивните злонамерни роднини собираат зборови кои би можеле да послужат за пробивање лозинки на високорангирани поединци во организацијата.

Вашиот штит повторно се комплексни лозинки за секој сервис кој го користите, а во кои нема податоци кои е можно да се поврзат лично со вас.

Извор:  Tportal.hr