7 des moyens les plus fréquemment utilisés pour pirater les mots de passe

Nous devons connaître les moyens les plus courants utilisés par les pirates pour pirater les mots de passe afin de ne pas devenir la prochaine victime. Voulez-vous connaître l'avis? Allez, voyez juste ci-dessous.

Qu'avez-vous imaginé en entendant le terme cybercriminalité? Est-il directement axé sur la figure du pirate dans les films ou le super ordinateur qui peut déchiffrer tout le code dans tout le trafic réseau? Oui, si c'est tout dans votre esprit, alors ce n'est pas faux non plus.

Le fait est que la cybercriminalité est quelque chose d' assez simple , et ce qui est souvent leur objectif n'est autre que de voler des comptes d'utilisateurs. Ainsi, la protection des comptes et des mots de passe est un must pour tous les internautes. N'utilisez plus de mots de passe courts ou faciles à deviner. En outre, nous devons également connaître les méthodes les plus courantes utilisées par les pirates pour pirater les mots de passe afin de ne pas devenir la prochaine victime. Voulez-vous connaître l'avis? Allez, voyez juste ci-dessous.

LIRE AUSSI
  • 20 meilleurs jeux Android FPS gratuits juillet 2017
  • Les 20 jeux de sniper Android les plus excitants 2019 (gratuit)
  • 10 jeux de pêche Android les plus amusants | 2018!

7 façons dont les pirates utilisent souvent pour pirater les mots de passe

1. Utilisez un dictionnaire de mots de passe

La première façon que les pirates utilisent souvent pour pirater les comptes des victimes est d' utiliser un dictionnaire de mots de passe . Dans le dictionnaire contient un certain nombre de combinaisons de mots de passe les plus couramment utilisées. Ainsi, une combinaison de mots de passe tels que 123456, qwerty, mot de passe, princesse, beau , y est définitivement répertoriée.

L'avantage de ce dictionnaire de mots de passe est que l'attaquant peut trouver le mot de passe de la victime très rapidement, car le dictionnaire lit un ordinateur. Par conséquent, si votre compte et votre mot de passe veulent être à l'abri des pirates , alors l'un des moyens consiste à créer un mot de passe solide qui n'est facilement deviné par personne. Ou une autre alternative consiste à utiliser un programme de gestion de mot de passe comme LastPass .

2. Force brute

Ensuite, la deuxième façon dont nous devons être conscients est l'attaque par force brute , qui s'attaque à la combinaison de caractères utilisés dans le mot de passe. Les mots clés utilisés sont généralement conformes à l'algorithme du gestionnaire de mots de passe, par exemple une combinaison de plusieurs lettres majuscules, lettres minuscules, chiffres et certains caractères de symbole.

Cette attaque par force brute essaiera plusieurs combinaisons des caractères alphanumériques les plus largement utilisés, tels que 1q2w3e4r5t, zxcvbnm et qwertyuiop . Eh bien, incluez-vous ceux qui utilisent des mots de passe comme ça?

L'avantage de cette méthode est qu'elle peut ajouter de la variété aux attaques plutôt que de simplement utiliser un dictionnaire de mots de passe. Si votre compte veut être à l'abri des attaques par force brute, utilisez une combinaison de caractères plus variée . Si possible, utilisez des symboles supplémentaires pour augmenter la complexité du mot de passe.

3. Phishing

L'hameçonnage est l'un des moyens les plus populaires pour obtenir les comptes des victimes à ce jour. Le phishing est donc une tentative de tromper la cible afin qu'elle ne se rende pas compte qu'elle est trompée.

De nos jours, les e - mails de phishing sont l'un des moyens les plus utilisés pour obtenir les comptes des victimes, et chaque jour , des milliards de faux e-mails sont envoyés à tous les internautes du monde entier. Le mode est que la victime recevra un faux e-mail affirmant qu'elle provient d'une organisation ou d'une entreprise de confiance . Habituellement, le contenu de cet e-mail oblige la victime à faire quelque chose comme soumettre des informations personnelles et autres.

En outre, les faux e-mails contiennent parfois des informations qui incitent la cible à cliquer sur certains liens de sites, qui peuvent être des logiciels malveillants ou de faux sites Web similaires au site Web d'origine. Donc, dans ce cas, la victime ne se rendait pas compte qu'on lui demandait de soumettre des informations personnelles importantes.

4. Ingénierie sociale

L'ingénierie sociale est similaire à la technique de phishing, mais cette technique est plus utilisée dans la vie réelle . Par exemple, le cas d'une maman demandant un crédit utilise également cette technique, la victime qui ne s'en rend pas compte peut facilement faire immédiatement confiance au contenu du message et suivre immédiatement les instructions données par le fraudeur.

Cette technique d'ingénierie sociale a été autour depuis longtemps et cela est en fait d' être mal utilisé comme méthode de trompant indirectement victimes, comme demander un mot de passe ou de demander un peu d' argent.

5. Table arc-en-ciel

La table arc-en-ciel est une forme d'attaque utilisant une base de données de comptes et de mots de passe obtenus. Dans ce cas, l'attaquant a déjà empoché une liste de noms d'utilisateurs et de mots de passe cibles , mais sous forme de cryptage. Ce mot de passe crypté a une apparence très différente de l'original, par exemple le mot de passe obtenu est 'Jalantikus, donc la forme de cryptage de hachage MD5 est 8f4047e3233b39e4444e1aef240e80aa, n'est-ce pas compliqué?

Mais dans certains cas, l'attaquant exécute uniquement une liste de mots de passe en clair via un algorithme de hachage, puis compare les résultats avec les données de mot de passe qui sont toujours sous forme de cryptage. Oui, vous pourriez dire que l'algorithme de cryptage n'est pas sûr à cent pour cent et que la plupart des mots de passe cryptés sont toujours facilement brisés .

C'est pourquoi la méthode de la table arc-en-ciel est la plus pertinente maintenant, au lieu que les attaquants doivent traiter des millions de mots de passe et correspondre à la valeur de hachage résultante, la table arc-en-ciel elle-même est une liste de valeurs de hachage de l'algorithme qui a été calculé plus tôt.

Cette méthode peut réduire le temps nécessaire pour déchiffrer le mot de passe cible. Eh bien, les pirates eux-mêmes peuvent acheter des tables arc-en-ciel remplies à ras bord de millions de combinaisons de mots de passe potentielles et largement utilisées. Donc, évitez les sites qui utilisent toujours la méthode de cryptage SHA1 ou MD5 comme algorithme de hachage de mot de passe car cette méthode a trouvé des failles de sécurité .

6. Malware / Keylogger

Les logiciels malveillants ou les programmes malveillants peuvent également mettre en danger les comptes et les informations importantes sur Internet. Ce malware s'est propagé sur Internet et a le potentiel de continuer à se développer. Le danger encore une fois si nous sommes exposés à des logiciels malveillants sous la forme d'un enregistreur de frappe , alors inconsciemment l'une de nos activités sur l'ordinateur peut être connue de l'attaquant .

Ce programme malveillant peut spécifiquement cibler les données personnelles , puis un attaquant peut facilement contrôler l'ordinateur de la victime à distance pour voler toute information précieuse.

Pour ceux d'entre vous qui ne veulent pas être touchés par des logiciels malveillants, n'utilisez jamais une application piratée . Alors ne soyez pas paresseux pour mettre à jour les logiciels antivirus et antimalware existants . De plus, soyez toujours prudent lorsque vous naviguez sur Internet et ne téléchargez pas de fichiers à partir de sources qui ne sont pas claires.

7. Araignée

L'araignée est une technique pour trouver des informations en recherchant divers indices ou une série de données relatives à la cible. Les attaquants peuvent commencer par rechercher des données personnelles et les compiler pour compiler des informations précieuses. Cette méthode est communément appelée techniques d'araignée ou recherche de toiles d'araignée .

Par conséquent, ne créez pas de nom d'utilisateur et de mot de passe associés à des informations personnelles, telles que la date de naissance, le nom du partenaire, le nom de l'animal , etc., liées à nos données personnelles. En effet, les informations sont très faciles à deviner et à retracer .

C'est la manière la plus courante utilisée par les pirates pour pirater les mots de passe . En substance, il n'y a pas cent méthodes sûres pour protéger nos comptes importants contre les menaces de pirates. Cependant, la meilleure chose est que nous pouvons toujours réduire la menace en connaissant les moyens courants que les pirates utilisent souvent pour voler nos comptes et mots de passe. Peut être utile.

Articles Connexes