PRINCIPAL 7 Tipos de ataques de senha

password attacks

O que é um ataque de senha?

No início, você provavelmente já entendeu pelo nome o que são esses ataques e para que visam. É resistência contra alguém ou algo. Ataques de senha que visam danificar contas. Eles são programados para enganar o processo de autenticação para entrar na conta. Depois disso, os invasores que controlam esses ataques espalham seu software malicioso ou roubam dados confidenciais das vítimas’ contas.

Tipos de ataques de senha

Neste artigo, veremos vários tipos de ataques de senha, seu princípio de funcionamento, e seu objetivo principal. Também, considere métodos de alerta contra eles.

  • Ataques de senha de dicionário
  • Ataques de senha de força bruta
  • Ataques de phishing
  • Homem no meio
  • Ataque de pulverização de senha
  • Registrador de teclas
  • Interceptação de tráfego

Ataques de senha de dicionário

Este é um tipo grosseiro de ataque através do qual um invasor trabalha. Porque ele está aqui para escolher as senhas mais comuns e testá-las em várias contas. Também, leve em consideração os dicionários das senhas mais comuns e utilize-as. Esta lista de senhas pode incluir os nomes de seus parentes, os nomes dos cães, o número, e o ano do seu nascimento. O que posso fazer para me alertar contra isso?

  • Nunca escreva suas senhas do dicionário. Isso aumenta o nível de reivindicação para você e dá mais oportunidades ao invasor.
  • Bloqueie sua conta após algumas tentativas, podem ser duas ou cinco tentativas, mas não mais.
  • Use o gerenciador de senhas. Com isso, você pode evitar ataques de dicionário porque gera senhas complexas.
LEIA TAMBÉM
A maioria ataques cibernéticos comuns hoje: dicas para proteção. Qualquer site está suscetível a esses ataques, de que lado não está claro.

Ataques de senha de força bruta

Os invasores usam muitas combinações de senhas e tentam usá-las ao entrar nas vítimas’ contas. Este método está um pouco desatualizado porque é demorado e demorado, mas é padrão e um dos mais comuns. Existem vários tipos deste ataque. Considere o abaixo:

  • Ataques simples de força bruta. Nesse caso, o invasor controla a lógica. Para adivinhar a senha do usuário, ele calcula possíveis variantes e combinações com base no conhecimento e no usuário. Podem ser os nomes da família, os nomes dos cães, e os aniversários das crianças.
  • Recheio de credenciais. Nesse caso, o invasor recebe senhas abertas de sites vulneráveis, através do qual o usuário efetuou login anteriormente no sistema.
  • Ataques híbridos de força bruta. Este método envolve simplesmente selecionar uma senha fraca com software automatizado que usa substituição de conta para revelar senhas complexas. As organizações usam um pequeno número de variantes na maioria dos sistemas derivativos. Os invasores também usam modelos de dados do usuário para preencher ferramentas de credenciais com mais precisão.
  • Ataques reversos de força bruta. Este método envolve a busca por senhas compartilhadas no sistema. O invasor tenta encontrar um grupo comum onde as senhas compartilhadas são gravadas e tenta fazer login nas contas por meio dessas senhas.

Ataques de phishing

Phishing1 tem como objetivo roubar dados confidenciais por meio de fraude. Através de e-mails, o invasor tenta comprometer a capacidade do usuário de fornecer seus dados a ele. Os intrusos costumam usar manipulação, extorsão, decepção, pressão sobre o usuário, e outras formas insidiosas de fazer com que o usuário entregue suas contas bancárias, senhas de conta, cartões de crédito, e outros dados confidenciais. Exemplos de ataques de phishing você pode ver abaixo:

  • Phishing normal. Nesse caso, o hacker se disfarça como empresa de outra pessoa e falsifica a barra de endereço do remetente abaixo dela. E então você vê a linha com um vislumbre, e você acha que é uma empresa legítima – você envia a eles o que eles querem que você envie. Então a conclusão- leia a barra de endereço do remetente com atenção, porque no endereço errado pode haver um fraudador.
  • Phishing lança. Aqui, o hacker finge ser seu amigo ou colega e pede que você envie algo pelo correio. Se você acha isso estranho, você não esperava tal pedido desta pessoa, então é melhor você ligar de volta e perguntar se ele enviou diretamente para você. Você sabe a diferença between phishing and spear phishing?
  • Smishing e vishing. O invasor atua por telefone ou mensagem de texto nesta fase. Em tais textos ou chamadas, os intrusos avisam sobre possíveis hackers ou fraudes e pedem que você mude para uma conta para eliminá-la. Você perde seus dados porque hackers os roubam. Inferir - observe os números dos quais você obtém algo.
  • Baleeira. Aqui, o invasor trabalha como se fosse uma pessoa de alto escalão. Ele está escrevendo em este nome uma mensagem solicitando que você envie dados confidenciais – você envia e perde toda a sua privacidade.
LEIA TAMBÉM
Fraudadores de todas as formas estão tentando roubar seus dados. Leia o top 10 ways to recognize and avoid phishing.

Ataque do homem do meio

Neste tipo, o invasor é um terceiro. Ele descriptografa senhas e mensagens transmitidas entre usuários. O invasor intercepta essas mensagens. Nesse caso, ele pode ser chamado de intermediário. Para fazer isso, um hacker usa canais de comunicação desprotegidos. Como evitar ataque man-in-the-middle? Como não fornecer todas as suas informações ao invasor?

  • Habilite a criptografia em seu roteador. Se o seu computador pode ser acessado tão facilmente, então não tem a criptografia adequada. E muito provavelmente, a pessoa que pode fazer isso está usando a tecnologia “farejador”.
  • Use credenciais fortes e autenticação de dois fatores. Para evitar que um invasor redirecione todo o seu tráfego para seus servidores hackeados, você deve alterar as credenciais do seu roteador de vez em quando.
  • Use uma VPN. A VPN pode proteger seus dados de ataques man-in-the-middle. Também pode lhe dar todas as garantias de que todos os dados enviados aos servidores estão em um local seguro.

Ataque de pulverização de senha

Este ataque se concentra no roubo de senhas. O processo é este: o invasor seleciona várias senhas e ataca muitas contas de usuário. Essas senhas são obtidas com dicionários de senhas. Também, eles podem ser as combinações mais comuns, como senha1, qwerty, 1111, e outras senhas padrão. Os atacantes pensam em cada movimento e tentam contornar o sistema de bloqueio para que após algumas tentativas, a conta não será bloqueada. Password spraying – bastante descuidado, uma forma grosseira de ataque. Depois de várias tentativas de login, o site começa a bloquear a entrada.

Registrador de teclas

O invasor tenta instalar ferramentas de monitoramento no computador do usuário e faz uma gravação de chave secreta. As informações são registradas por meio de um registrador de teclas e depois passou para o atacante. Geralmente, o keylogger é usado com boas intenções para monitorar funcionários e melhorar a experiência do usuário, mas mesmo aqui os atacantes aprenderam a usar isso para suas más intenções.

Interceptação de tráfego

Este tipo de ataque envolve a interceptação do tráfego de rede para coleta e monitoramento de dados. A maneira mais comum de fazer isso é com conexões que não usam criptografia. Mais frequente, podem ser conexões Wi-Fi. Portanto, aprender how to use public Wi-Fi safely: riscos a serem observados. Este ataque vem sob SSL – tráfego que o invasor intercepta por meio de uma tentativa de se conectar a um site seguro.

Como prevenir ataques de senha

Nossos dados fazem parte da nossa vida, todos, e não gostaríamos que nenhum hacker usasse isso contra nós para seu próprio bem e desejo de ganho financeiro. A seguir daremos algumas dicas de como evitar ou prevenir um ataque de um intruso:

  • Aplicar strong password policies. Começar com, suas senhas devem ser criadas corretamente e com segurança. O número de caracteres deve ser pelo menos 8, e a própria senha deve usar não apenas letras ou números, mas também letras maiúsculas e a inclusão de caracteres especiais. Sua senha não deve conter nenhuma informação confidencial sobre você.
  • Treinamento de segurança de senha em toda a organização. Uma organização lotada deve notificar seus funcionários sobre suspeitas de ataques e precauções. Portanto, os funcionários devem estar atentos à criação de senhas fortes e à engenharia social, através do qual intrusos disfarçados podem atacar.
  • Habilitar autenticação multifator. A autenticação multifator fornece um sistema de segurança mais confiável. Fornece medidas de segurança adicionais para o uso de senhas.
  • Use um gerenciador de senhas. O Password Manager foi projetado para ajudar os administradores da web a armazenar e gerenciar credenciais de usuários. Este método também irá ajudá-lo a gerar uma senha complexa e forte de acordo com sua política de segurança. Os dados ficam mais protegidos contra vazamento de dados, já que as credenciais do usuário são armazenadas em bancos de dados criptografados.
  1. Ataque de phishing é um tipo de ataque que engana você para que compartilhe login/senha, Cartão de crédito, e outro.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *