7 cara yang paling kerap digunakan untuk menggodam kata laluan

Kita perlu mengetahui cara yang paling biasa digunakan oleh penggodam untuk menggodam kata laluan agar kita tidak menjadi mangsa seterusnya. Adakah anda ingin mengetahui ulasannya? Ayuh, lihat di bawah.

Apa yang anda bayangkan ketika anda mendengar istilah jenayah siber? Adakah secara langsung tertumpu pada sosok penggodam dalam filem atau komputer super yang dapat memecahkan keseluruhan kod di semua lalu lintas rangkaian? Ya, jika itu semua ada dalam fikiran anda, maka itu juga tidak salah.

Faktanya ialah jenayah siber adalah sesuatu yang cukup mudah , dan yang sering menjadi tujuan mereka tidak lain adalah mencuri akaun pengguna. Jadi, melindungi akaun dan kata laluan adalah suatu keharusan bagi semua pengguna internet. Tidak lagi menggunakan kata laluan pendek atau mudah diteka. Di samping itu, kita juga perlu mengetahui cara yang paling biasa digunakan oleh penggodam untuk menggodam kata laluan agar kita tidak menjadi mangsa seterusnya. Adakah anda ingin mengetahui ulasannya? Ayuh, lihat di bawah.

BACA JUGA
  • 20 Permainan Android FPS Terbaik secara percuma Julai 2017
  • 20 Permainan Sniper Android Paling Menarik 2019 (Percuma)
  • 10 Permainan Memancing Ikan Android Paling Menyeronokkan | Terkini 2018!

7 Cara Yang sering Digunakan Penggodam untuk Menggodam Kata Laluan

1. Gunakan Kamus Kata Laluan

Cara pertama yang sering digunakan penggodam untuk menggodam akaun mangsa adalah dengan menggunakan kamus kata laluan . Dalam kamus mengandungi sejumlah kombinasi kata laluan yang paling sering digunakan. Jadi gabungan kata laluan seperti 123456, qwerty, kata laluan, puteri, kacak , pasti disenaraikan di dalamnya.

Kelebihan kamus kata laluan ini ialah penyerang dapat mencari kata laluan mangsa dengan sangat cepat, kerana kamus tersebut membaca peranti komputer. Oleh itu, jika akaun dan kata laluan anda ingin selamat dari penggodam , maka salah satu caranya adalah dengan membuat kata laluan yang kuat yang tidak dapat diteka dengan mudah oleh sesiapa pun. Atau kaedah alternatif lain adalah menggunakan program pengurus kata laluan seperti LastPass .

2. Brute Force

Maka cara kedua yang perlu kita perhatikan adalah serangan brute force , yang menyerang fokus pada kombinasi karakter yang digunakan dalam kata sandi. Kata kunci yang digunakan biasanya sesuai dengan algoritma yang dimiliki pengurus kata laluan, misalnya gabungan beberapa huruf besar, huruf kecil, angka, dan beberapa karakter simbol.

Serangan brute force ini akan mencuba beberapa kombinasi watak alfanumerik yang paling banyak digunakan, seperti 1q2w3e4r5t, zxcvbnm, dan qwertyuiop . Baiklah, adakah anda termasuk mereka yang menggunakan kata laluan seperti itu?

Kelebihan kaedah ini adalah bahawa ia dapat menambahkan pelbagai serangan daripada hanya menggunakan kamus kata laluan. Sekiranya akaun anda ingin selamat dari serangan kekerasan, gunakan kombinasi watak yang lebih berbeza . Sekiranya boleh, gunakan simbol tambahan untuk meningkatkan kerumitan kata laluan.

3. Pancingan data

Phishing adalah salah satu kaedah paling popular untuk membuat akaun mangsa sehingga kini. Jadi, pancingan data adalah usaha untuk menipu sasaran sehingga mereka tidak menyedari bahawa mereka ditipu.

Pada masa ini, e - mel pancingan data adalah salah satu cara popular untuk mendapatkan akaun mangsa, dan juga setiap hari terdapat berbilion e-mel palsu yang dikirim ke semua pengguna internet di seluruh dunia. Caranya ialah mangsa akan menerima e-mel palsu yang mendakwa bahawa mereka berasal dari organisasi atau perniagaan yang dipercayai . Biasanya kandungan e-mel ini menghendaki mangsa melakukan sesuatu seperti menghantar maklumat peribadi dan lain-lain.

Selain itu, e-mel palsu kadang - kadang mengandungi maklumat yang mengarahkan sasaran untuk mengklik pautan laman web tertentu, yang boleh menjadi perisian hasad atau laman web palsu yang dibuat serupa dengan laman web asal. Oleh itu, dalam kes ini, mangsa tidak menyedari bahawa mereka diarahkan untuk menghantar maklumat peribadi yang penting.

4. Kejuruteraan Sosial

Kejuruteraan sosial serupa dengan teknik pancingan data, tetapi teknik ini lebih banyak digunakan dalam kehidupan sebenar . Contohnya kes mama meminta kredit juga menggunakan teknik ini, mangsa yang tidak sedar dapat mempercayai isi mesej dengan mudah dan segera mengikuti arahan yang diberikan oleh si penipu.

Teknik kejuruteraan sosial telah wujud untuk masa yang lama dan ini sebenarnya sedang disalahgunakan sebagai kaedah tidak langsung memperdayakan mangsa, seperti meminta kata laluan atau meminta wang.

5. Jadual Pelangi

Rainbow table adalah bentuk serangan dengan menggunakan pangkalan data akaun dan kata laluan yang telah diperoleh. Dalam hal ini penyerang telah mengantongi senarai nama pengguna dan kata laluan sasaran , tetapi dalam bentuk enkripsi. Kata laluan yang dienkripsi ini mempunyai penampilan yang sangat berbeza dengan yang asal, contohnya kata laluan yang diperoleh adalah 'Jalantikus, jadi borang penyulitan hash MD5 adalah 8f4047e3233b39e4444e1aef240e80aa, bukankah itu rumit?

Tetapi dalam kes tertentu, penyerang hanya menjalankan senarai kata laluan biasa melalui algoritma hash, kemudian membandingkan hasilnya dengan data kata laluan yang masih dalam bentuk penyulitan. Ya, anda boleh mengatakan algoritma penyulitan tidak seratus peratus selamat dan kebanyakan kata laluan yang disulitkan masih mudah rosak .

Inilah sebabnya mengapa kaedah jadual pelangi paling relevan sekarang, bukannya penyerang harus memproses berjuta-juta kata laluan dan memadankan nilai hash yang dihasilkan, jadual pelangi itu sendiri adalah senarai nilai hash dari algoritma yang dikira sebelumnya.

Kaedah ini dapat mengurangkan masa yang diperlukan untuk memecahkan kata laluan sasaran. Nah, penggodam sendiri boleh membeli meja pelangi yang telah dipenuhi dengan berjuta-juta kombinasi kata laluan yang berpotensi dan banyak digunakan. Oleh itu, elakkan laman web yang masih menggunakan kaedah penyulitan SHA1 atau MD5 sebagai algoritma hashing kata laluan kerana kaedah ini telah menemui lubang keselamatan .

6. Malware / Keylogger

Cara lain yang boleh membahayakan akaun dan maklumat penting di internet adalah kerana perisian hasad atau program jahat. Malware ini telah tersebar di seluruh internet dan berpotensi untuk terus berkembang. Bahaya lagi jika kita terdedah kepada perisian hasad dalam bentuk keylogger , maka secara tidak sedar sebarang aktiviti kita di komputer dapat diketahui oleh penyerang .

Program malware ini secara khusus dapat mensasarkan data peribadi , kemudian penyerang dapat dengan mudah mengendalikan komputer korban dari jarak jauh untuk mencuri maklumat berharga.

Bagi anda yang tidak mahu dilanda perisian hasad, jangan sekali-kali menggunakan aplikasi cetak rompak . Maka jangan malas untuk mengemas kini perisian antivirus dan antimalware yang ada . Di samping itu, sentiasa berhati-hati semasa melayari internet dan jangan memuat turun fail dari sumber yang tidak jelas.

7. Labah-labah

Spidering adalah teknik untuk mencari maklumat dengan mencari pelbagai petunjuk atau rangkaian data yang berkaitan dengan sasaran. Penyerang boleh bermula dengan mencari data peribadi dan menyusunnya untuk menyusun maklumat berharga. Kaedah ini biasanya disebut sebagai teknik labah-labah atau mencari jaring labah-labah .

Oleh itu, jangan membuat nama pengguna dan kata laluan yang dikaitkan dengan maklumat peribadi, misalnya, seperti tarikh lahir, nama pasangan, nama haiwan peliharaan , dan lain-lain yang berkaitan dengan data peribadi kami. Ini kerana maklumatnya sangat mudah diteka dan dikesan .

Itulah cara paling biasa yang sering digunakan oleh penggodam untuk menggodam kata laluan . Pada hakikatnya, tidak ada seratus kaedah selamat untuk melindungi akaun penting kami dari ancaman penggodam. Namun, yang terbaik adalah kita masih dapat mengurangkan ancaman dengan mengetahui cara umum yang sering digunakan penggodam untuk mencuri akaun dan kata laluan kita. Semoga bermanfaat.

Artikel Berkaitan