paint-brush
Kāpēc kontu bloķēšana neaptur hakerusautors@zacamos
3,415 lasījumi
3,415 lasījumi

Kāpēc kontu bloķēšana neaptur hakerus

autors Zac Amos4m2024/09/13
Read on Terminal Reader

Pārāk ilgi; Lasīt

Konta bloķēšana ir paredzēta, lai apturētu brutāla spēka uzbrukumus. Tomēr hakeri ir izgudrojuši daudzus veidus, kā novērst lokautu. tie ietver bezsaistes brutāla spēka uzbrukumus, akreditācijas datu pildīšanu, sociālo inženieriju, taustiņu bloķēšanu un cilvēku vidū uzbrukumus.
featured image - Kāpēc kontu bloķēšana neaptur hakerus
Zac Amos HackerNoon profile picture
0-item

Lietotāji, kas tiek bloķēti no saviem kontiem, ir pārāk izplatīts scenārijs. Pēc dažām drukas kļūdām viņi vairs nevar mēģināt vēlreiz, kamēr nav pagājis laiks vai viņi atiestata savas paroles, nosūtot e-pastu. Lai cik tas ir nomākta, tas vismaz aptur hakerus — vai tomēr tas tā ir?


Statistika liecina par pretējo. Beigās viena trešdaļa no visiem amerikāņiem viņu sociālo mediju konti ir uzlauzti, neskatoties uz standarta mēģinājumu ierobežojumiem. Kāpēc šī aizsardzība neaptur kibernoziedzniekus, ja viņi paši var bloķēt lietotājus, un kā cilvēki var būt drošībā?

Kā kontu bloķēšanai vajadzētu apturēt hakerus

Domājams, ka konta bloķēšana aptur uzlaušanu, kas pazīstama kā “brutāla spēka” uzbrukums. Vienkāršākajā gadījumā brutālā piespiešana ietver nejaušas ievades virknes izmēģināšanu, līdz kaut kas darbojas. Biežāk nekā nē, kibernoziedznieki izmanto automatizētus rīkus, lai to izdarītu, kas ir daudz ātrāk nekā manuāla paroļu uzminēšana.


Pieteikšanās mēģinājumu ierobežojumu ideja ir tāda, ka pareizas paroles iegūšana prasīs daudz vairāk nekā trīs minējumus. Līdz ar to konta bloķēšana pēc tik daudziem mēģinājumiem teorētiski aptur brutālu spēku uzbrukumus, pirms tie gūst panākumus. Tomēr lietas reti kad notiek šādi.

Kā hakeri apiet kontu bloķēšanu

Kibernoziedznieki var iekļūt ar paroli aizsargātā kontā vairākos veidos. Šeit ir dažas stratēģijas, ko viņi izmanto, lai pārvarētu konta bloķēšanu pat brutāla spēka uzbrukumā.

Bezsaistes brutālu spēku uzbrukumi

Konta bloķēšana darbotos, ja hakeri mēģinātu uzminēt paroli pieteikšanās ekrānā. Problēma ir tā, ka viņi to nedara bieži. Tā vietā viņi veic bezsaistes brutāla spēka uzbrukumus, nozog paroles datus un mēģina tiem izlauzties citā vidē, kur nav mēģinājumu ierobežojumu.


Uzbrucēji nevar atslēgt pēc vairākiem neveiksmīgiem mēģinājumiem, kad viņiem ir neapstrādāti šifrēti dati. Tas ir tāpēc, ka viņi nemēģina to atšifrēt tiešsaistē, kur serverim ir šī aizsardzība. Drīzāk viņi ņem tikai konta datus un rupji piespiež tos savā datorā vai citā, nenodrošinātā serverī.


Šiem uzbrukumiem vispirms ir jānozag vietnes paroles un pēc tam jāizmanto brutāla spēka rīki, lai izlauztos cauri šifrēšanai. Lai gan tas ir sarežģītāk nekā vienkārši uzminēt akreditācijas datus uz vietas, tas dod noziedzniekiem laiku. Pat ja tas prasa miljoniem mēģinājumu, viņi var atklāt paroli dažu dienu laikā un pēc tam pieteikties kā parasts lietotājs likumīgajā vietnē.


Diemžēl bieži vien nav vajadzīgi miljoniem mēģinājumu. Neskatoties uz drošības ekspertu gadiem ilgušajiem brīdinājumiem, “parole” joprojām ir visizplatītākais bāzes termins izmanto parolēs, un 18% paroļu satur tikai mazos burtus. Bezsaistes brutāla spēka uzbrukumi bieži vien ir atviegloti hakeriem, jo lietotāji neievēro paroles garuma un sarežģītības paraugpraksi.

Akreditācijas datu pildījums

Vēl viena iespēja ir izmantot akreditācijas datu pildījumu. Šeit hakeri ņem pieteikšanās informāciju, kas, viņuprāt, darbojas vienā kontā, un izmanto to, lai iekļūtu citā kontā. Viņi bieži iegūst šos akreditācijas datus no iepriekšējiem datu pārkāpumiem, kad citi kibernoziedznieki tumšajā tīmeklī ir pārdevuši nozagtus lietotājvārdus un paroles.


Vienkārši12% interneta lietotāju visā pasaulē vienmēr izmantojiet jaunus akreditācijas datus, atverot jaunu kontu. Lielākā daļa cilvēku izmanto vienas un tās pašas paroles vairākās vietnēs — dažreiz visās. Rezultātā ir droši, ka nozagts piekļuves kods darbosies kaut kur citur, tāpēc hakeri var to izmantot, lai pieteiktos kontā tikai vienā vai divos mēģinājumos.

Sociālā inženierija

Hakeri var arī apiet kontu bloķēšanu, izmantojot sociālo inženieriju. Šī ir tik plaša uzbrukumu kategorija, tāpēc tā var aptvert vairākas stratēģijas, lai nozagtu vai apietu pieteikšanās akreditācijas datus.


Tiešākais veids ir maldināt lietotājus, lai viņi paziņotu uzbrucējiem viņu paroles, izliekoties par uzticamu avotu. Alternatīvi, kibernoziedznieki var nosūtīt e-pasta ziņojumu, kurā apgalvo, ka tie ir no likumīgas vietnes, ar saiti, lai pieteiktos viņu kontā. Tomēr saite ved uz krāpniecisku pieteikšanās lapu, kas ir identiska reālajai lapai, kurā noziedznieki var redzēt, ko lietotāji ieraksta.


Šādi uzbrukumi var šķist acīmredzami, bet 298 878 cilvēki krita par pikšķerēšanas mēģinājumiem 2023. gadā vien. Tas ir vairāk nekā jebkura cita kibernoziedzības forma, un tas liecina, ka sociālā inženierija joprojām ir ļoti efektīva.

Taustiņu bloķēšana un uzbrukumi pa vidu

Vēl viens veids, kā uzbrucēji var izvairīties no kontu bloķēšanas, ir vērot lietotājus, kad viņi ievada paroles. Šeit ir divas galvenās pieejas — taustiņu reģistrēšanas programmatūra un uzbrukumi starp cilvēkiem (MITM).


Taustiņu bloķētāji ir ļaunprātīgas programmatūras veids, ko kibernoziedznieki var piegādāt, izmantojot pikšķerēšanu, ļaunprātīgas vietnes vai citus līdzekļus. Kad tie ir instalēti, tie izseko lietotāju ievadīto informāciju, tostarp paroles, kuras hakeri var izmantot, lai pieteiktos cilvēku kontos vienā mēģinājumā.


MITM uzbrukumi ir līdzīgi, taču tie ietver lietotāju ievades pārtveršanu, kas var ietvert paroles, pirms tie sasniedz serveri. Šifrēšana var apturēt šos uzbrukumus, taču publiskais Wi-Fi savienojums vai neaizsargātas vietnes ir pakļautas tiem.

Kā lietotāji var būt drošībā?

Var droši teikt, ka ar kontu bloķēšanu nepietiek, lai apturētu hakerus. Par laimi, lietotāji var sevi aizsargāt, ievērojot dažas citas labākās prakses. Labāka drošība sākas ar spēcīgāku paroļu izmantošanu. Eksperti ieteicams izmantot izlases paroļu ģeneratorus , jo tie rada sarežģītākas rakstzīmju virknes, kuras ir grūtāk izturēt ar spēku.


Ieteicams arī nekad neizmantot paroles un periodiski tās mainīt. Šīs darbības padarīs akreditācijas datu pildīšanu mazāk efektīvu.


Lietotājiem ir arī jāiespējo daudzfaktoru autentifikācija (MFA), kur vien iespējams. Tas joprojām ir iespējams veikt brutālu spēku garām MFA , taču tas ir daudz grūtāk, nekā pārvarēt vienkāršu lietotājvārda-paroles kombināciju.

Kibernoziedznieku apturēšana nebūt nav vienkārša

Brutāla spēka uzbrukumi nav tik vienkārši, kā šķiet sākumā, un aizstāvība pret tiem reti ir vienkārša. Lai gan teorētiski konta bloķēšanas sistēmai ir jēga, praksē tā nav pietiekami droša, lai tā būtu vienīgā aizsardzība.


Kibernoziedznieku rīcībā ir daudz rīku, tāpēc spēcīga aizsardzība arī izmanto vairākus veidus, kā saglabāt drošību. Vislielāko drošību nodrošinās pieteikšanās ierobežojumu savienošana pārī ar garām, sarežģītām un unikālām parolēm, MFA un biežām akreditācijas datu maiņām.

L O A D I N G
. . . comments & more!

About Author

Zac Amos HackerNoon profile picture
Zac Amos@zacamos
Zac is the Features Editor at ReHack, where he covers cybersecurity, AI and more.

PAKARINĀT TAGUS

ŠIS RAKSTS TIKS PĀRSTRĀDĀTS...