Ataques, métodos e prevenção de quebra de senha

Ataques, métodos e prevenção de quebra de senha

Neste artigo, falaremos sobre ataques de quebra de senha, seus métodos e prevenção. Os ataques de quebra de senhas tornaram-se mais comuns hoje em dia. Esses ataques são realizados por cibercriminosos ou hackers para obter acesso à conta de um usuário. Assim que o cibercriminoso conseguir fazer login na conta de um usuário, a conta do usuário será comprometida. Agora, o invasor pode obter todas as informações necessárias da conta do usuário.

Ataques de quebra de senha, métodos e prevenção

Esses ataques são muito perigosos porque os invasores também podem realizá-los para obter os nomes de usuário e senhas das contas bancárias dos usuários.

Ataques de quebra de senha e seus métodos

Quando um invasor tenta adivinhar ou descobrir a senha de uma pessoa, isso é chamado de ataque de quebra de senha. Esses tipos de ataques são muito perigosos porque podem resultar em perdas financeiras (se um invasor conseguir quebrar as credenciais bancárias). Existem muitos tipos diferentes de ataques de quebra de senhas. Aqui, discutiremos os métodos que hackers ou cibercriminosos usam para quebrar as senhas dos usuários.

  1. Ataque de força bruta
  2. Ataque de dicionário
  3. Ataque da Mesa Arco-Íris
  4. Pulverização de senha
  5. Phishing
  6. Ataque de keylogger
  7. Ataque de malware
  8. Recheio de credenciais
  9. Surf de ombro

Vamos começar.

1] Ataque de força bruta

Ataque de força bruta

Um ataque de força bruta é um jogo de adivinhação em que um invasor tenta adivinhar as senhas dos usuários usando o método de tentativa e erro. É um dos ataques de quebra de senha mais antigos, mas ainda é usado por cibercriminosos. Este ataque é realizado usando um software que tenta todas as combinações possíveis para descobrir a senha correta de um computador, servidor de rede ou conta de usuário.

2] Ataque de dicionário

Ataque de dicionário

Um ataque de dicionário é um tipo de ataque de força bruta em que um invasor tenta quebrar a senha de um usuário usando todas as palavras encontradas em um dicionário. Alguns usuários usam uma única palavra para criar suas senhas. Os ataques de dicionário podem quebrar as senhas desses usuários, mesmo que eles usem a palavra mais difícil encontrada em um dicionário.

3] Ataque da Mesa Arco-Íris

O ataque Rainbow Table é mais um método usado por hackers para quebrar a senha de alguém. Este método de quebra de senha funciona em hashes. Os aplicativos não armazenam senhas na forma de texto simples. Em vez disso, eles armazenam senhas na forma de hashes. Na computação, um hash é uma string com um número fixo de dígitos.

Os aplicativos armazenam senhas na forma de hashes. Quando um usuário faz login digitando sua senha, ela é convertida em um valor hash e comparada ao valor hash armazenado. A tentativa de login será bem-sucedida se ambos os valores de hash corresponderem.

Uma Rainbow Table é uma tabela pré-computada que contém um grande número de valores hash de senhas junto com seus caracteres de texto simples correspondentes. Os invasores usam esses valores de hash para quebrar as senhas dos usuários.

4] Pulverização de senha

Ataque de pulverização de senha

Password Spraying é um tipo de ataque de força bruta em que o invasor usa as mesmas senhas em muitas contas diferentes. Em outras palavras, a senha permanece constante e o nome de usuário varia neste ataque. Por exemplo, uma senha, digamos admin@123, pode ser usada em um grande número de contas com o método Password Spraying para quebrar senhas. As contas com senha padrão geralmente são comprometidas por esse tipo de ataque.

5] Phishing

Phishing é o método mais comum usado por agentes mal-intencionados para roubar senhas de usuários e outras informações sensíveis ou confidenciais. Os hackers também podem usar o phishing para instalar malware nos sistemas dos usuários e depois controlá-los remotamente.

Ataque de phishing

Os e-mails são mais comumente usados ​​em ataques de Phishing. No entanto, existem também alguns outros métodos que os hackers podem usar em um ataque de phishing. Neste ataque, um usuário recebe um email. Este e-mail parece um e-mail autêntico, digamos, uma mensagem de e-mail do Gmail. O e-mail contém uma mensagem que força o usuário a realizar uma ação imediata, como:

Sua conta foi conectada recentemente no local ABC. Se não foi você, redefina sua senha clicando neste link.

Quando um usuário clica no link, ele chega à página que imita o Gmail, onde deve preencher as senhas antigas e novas. Ao inserir sua senha, o agente malicioso captura essa informação. Os hackers também usam esse método para roubar senhas bancárias, senhas de cartão de crédito, senhas de cartão de débito dos usuários, etc.

6] Ataque de keylogger

Software Keylogger que mantém um registro de todas as teclas digitadas. A quebra de senha torna-se fácil após a instalação do software Keylogger no host ou no computador de destino. Um Keylogger também pode enviar as informações das teclas digitadas ao hacker por meio de um servidor. Depois que o hacker obtiver o registro contendo todas as teclas digitadas, ele poderá facilmente quebrar as senhas dos usuários. Os hackers geralmente instalam o software Keylogger no sistema visado por meio de tentativas de phishing. Detectores de keylogger oferecem alguma forma de proteção.

Keylogger de hardware

Keyloggers também estão disponíveis como uma peça de hardware. Eles se parecem com uma unidade flash USB. Um agente mal-intencionado pode inserir esta unidade flash USB em uma das portas USB do seu PC para registrar todas as teclas digitadas. Se você notar, poderá removê-lo e impedir o ataque. Mas se for inserido na parte traseira do gabinete da CPU, geralmente passa despercebido.

7] Ataque de malware

Os hackers instalam malware em um sistema de computador para diferentes finalidades, como danificá-lo, controlá-lo, roubar informações confidenciais etc. Portanto, ataques de malware também são tentativas maliciosas de quebrar as senhas dos usuários. Acima, discutimos Keyloggers que estão disponíveis como hardware e software. Além disso, os hackers podem usar vários outros tipos de malware para roubar senhas.

Ataque de malware

Um software malicioso de captura de tela tira capturas de tela da tela do computador do usuário e as envia ao hacker. Outro exemplo de software malicioso é um seqüestrador de navegador.

8] Recheio de credenciais

Credential Stuffing é um método de quebrar senhas de usuários obtendo as credenciais de uma violação de dados. Quando ocorre uma violação de dados, senhas e nomes de usuários de milhões de usuários são roubados. Essas senhas e nomes de usuário permanecem disponíveis na Dark Web. Os hackers compram essas credenciais na Dark Web e as usam para realizar um ataque de Credential Stuffing.

Alguns usuários usam a mesma senha em todos os sites. Este ataque é um tipo de ataque de força bruta e pode levar à invasão de todas as contas desses usuários. Por exemplo, se a conta de um usuário na plataforma A for hackeada e ele tiver usado a mesma senha na plataforma B, um hacker poderá facilmente hackear sua conta na plataforma B, uma vez que seu nome de usuário seja conhecido pelo hacker.

9] Surf de ombro

Nem sempre são os hackers ou cibercriminosos que realizam ataques de quebra de senhas. Uma pessoa que você conhece também pode roubar sua senha. Um ataque Shoulder Surfing é um ataque simples de quebra de senha em que uma pessoa fica de olho no teclado quando você digita sua senha, sem avisar. Depois que você faz login em sua conta em um determinado site, essa pessoa se lembra de suas credenciais e as usa posteriormente para fazer login em sua conta no dispositivo dele.

Estes são alguns dos métodos que os invasores usam para tentar ataques de quebra de senhas. Agora, vamos ver como prevenir esses ataques.

Prevenção de ataques de quebra de senha

Aqui falaremos sobre algumas medidas preventivas que você deve tomar para evitar ser vítima de um ataque de quebra de senha.

Geradores de senhas grátis

Sempre crie senhas longas e difíceis de decifrar. Senhas longas geralmente são difíceis de decifrar. Use todas as combinações possíveis para criar uma senha, incluindo letras maiúsculas, letras minúsculas, caracteres especiais, números, etc. Você também pode usar o software gratuito Gerador de Senhas para criar uma senha forte.

Autenticação de dois fatores (2FA) para Gmail

Ative a autenticação de dois fatores. Será melhor ativar a autenticação de dois fatores para todas as suas contas suportadas. Você pode usar seu número de celular, outro endereço de e-mail ou uma solicitação em seu smartphone para permitir o login em outro dispositivo.

Nunca clique em um link de uma fonte não confiável. Acima, vimos que os hackers têm como alvo as pessoas por meio de ataques de phishing e roubam suas credenciais. Portanto, se você evitar clicar em links de fontes não confiáveis, você poderá se proteger contra ser vítima de um ataque de phishing.

Fique de olho nos URLs. Sempre consulte os URLs dos sites antes de inserir suas credenciais. Os hackers criam sites de phishing para roubar nomes de usuário e senhas dos usuários. Esses sites imitam sites originais, mas seus nomes de domínio diferem dos autênticos. Você pode identificar um site de phishing e diferenciá-lo do site original observando seu URL.

Nunca use as mesmas senhas. Muitos usuários costumam manter a mesma senha para todas as suas contas. Se você também fizer isso, poderá ter problemas porque se qualquer uma de suas contas for comprometida, o risco de todas as suas contas serem comprometidas será alto.

Instale um bom antivírus. O antivírus protege nossos sistemas contra vírus e malware. Você deve instalar um bom antivírus em seu sistema e mantê-lo atualizado para protegê-lo contra os ataques mais recentes.

Eu espero que isso ajude.

Qual é a defesa contra quebra de senha?

A defesa contra ataques de quebra de senha é a criação de uma senha longa e forte. Inclua todos os caracteres em suas senhas, incluindo alfabetos (em letras maiúsculas e minúsculas), caracteres especiais, números, símbolos, etc.

Por que isso é chamado de quebra de senha?

É chamado de quebra de senha porque o invasor usa todos os métodos possíveis para saber a senha correta para poder entrar na conta da vítima.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *