온라인 보안

비밀번호를 훔치기 위해 해커들이 즐겨 사용하는 기법

/

by

대부분의 사람들에게 암호는 해커에 대한 첫 번째 방어선입니다.

암호는 필요하며 공정하게 말하면 대부분의 사람들이 귀하의 디지털 업무에 접근하지 못하도록 합니다.

그러나 해커는 여러 가지 방법으로 암호를 훔칠 수 있습니다. 이러한 기술 중 일부는 단순하지만 다른 기술은 매우 정교합니다.

다행히도, 그들은 절대 안전하지 않습니다.

귀하의 암호는 해커를 저지하는 데만 사용할 수 있습니다. 특히 이러한 28개의 무료 암호 관리자 중 하나를 사용하는 경우 모든 허점을 봉쇄하기 위해 추가 보안 조치를 취해야 합니다.

이렇게 하려면 해커가 암호를 도용하는 방법에 대해 알아야 합니다.

다음은 비밀번호를 훔치는 6가지 일반적인 해킹 기술에 대한 통찰력입니다.


1. 사전 공격

사전 공격

거의 모든 웹사이트에서 비밀번호를 가능한 한 추측하기 어렵게 만들 것을 요구한다는 사실을 알고 계셨습니까?

이는 사전 공격으로 인한 위험 때문입니다.

사전 공격 사전에서 사용 가능한 단어로 작성된 암호를 대상으로 하는 데 사용됩니다. 따라서 이름.

해커는 사전에 있는 모든 이름의 파일이 있는 프로그램을 사용하고 이름을 암호 데이터베이스와 비교 확인합니다.

비밀번호가 사전에 있는 이름과 일치하면 즉시 표시됩니다.

안전히 계세요: 

사전 공격으로부터 안전을 유지하는 가장 좋은 방법은 암호를 복잡하게 만드는 것입니다. 대문자와 소문자를 숫자 및 기타 문자와 결합하십시오.


2. 피싱

낚시가 아닌 피싱

피싱 (Phishing) 가장 일반적인 해킹 기술입니다. 전 세계 수백만 명의 사람들이 매일 피싱 공격의 표적이 됩니다. 간단하고 놀라울 정도로 효과적입니다.

피싱은 인간의 취약성을 노립니다. 해커는 피해자가 아는 사람인 것처럼 가장하여 피해자를 속입니다.

일반적인 기술은 온라인에서 은행 및 신용 카드 회사를 사칭하는 것입니다.

해커는 웹 사이트 및 이메일 주소를 포함하여 이러한 회사의 유사 자격 증명을 생성하고 진짜로 가장합니다.

그런 다음 수신자를 속여 다양한 방법으로 암호를 공개하도록 이메일을 보냅니다.

안전히 계세요: 

피싱은 취약점을 노립니다. 누가 물어보더라도 암호를 비밀로 유지해야 합니다. 합법적인 서비스 제공업체라도 암호를 알 필요는 없습니다.


3. 맬웨어 및 스파이웨어 공격

맬웨어 및 스파이웨어 공격

이 기사를 읽고 있는 장치에 도청이 있을 수 있으며 사용자는 이를 인식하지 못합니다. 해커는 항상 장치의 사용을 모니터링하고 장치의 모든 데이터를 기록하도록 설계된 악성 소프트웨어를 개발하고 있습니다.

Keylogger는 누르는 모든 키의 모든 스트로크를 기록하고 장치에서 활동의 스크린샷을 찍는 인기 있는 맬웨어 프로그램입니다.

그런 다음 이러한 프로그램은 수집된 모든 데이터를 해커에게 다시 보냅니다.

안전히 계세요: 

모든 맬웨어 및 스파이웨어 프로그램을 피하는 것은 어렵습니다. 안전을 유지하는 가장 좋은 방법은 바이러스가 장치를 감염시키기 전에 자동으로 탐지하고 무력화하는 바이러스 백신 프로그램을 설치하는 것입니다. 또한 승인되지 않은 플랫폼에서 의심스러운 소프트웨어를 다운로드하지 않아야 합니다.


4. 무력 공격

무차별 대입 공격

언급한 바와 같이 암호를 가능한 한 복잡하게 만드는 것이 좋습니다.

그러나 해커는 귀하가 아무리 창의적이더라도 귀하의 암호를 알아내기 위해 여전히 더 많은 노력을 기울일 것입니다. 그들은 무차별 대입 공격을 통해 이를 수행합니다.

무차별 암호 대입 공격에는 복잡한 해킹 소프트웨어가 사용됩니다.

해킹 소프트웨어는 기본 암호 보호 소프트웨어를 해킹하기에 충분한 컴퓨팅 성능을 얻기 위해 강력한 컴퓨터 칩과 암호화 소프트웨어에서 실행됩니다.

무차별 대입 공격은 일반적이지 않으며 대부분의 경우 피해자는 일반적으로 잘 선택됩니다.

안전히 계세요: 

무차별 암호 대입 공격은 정교합니다. 자신을 보호하는 가장 좋은 방법은 비밀번호를 암호화하는 데 더 많은 노력을 기울이는 것입니다. 암호화는 암호를 해독하기 어려운 임의의 긴 문자열로 변환합니다. 대부분의 해커를 차단합니다.


5. 레인보우 테이블 공격\

레인보우 테이블 공격

언급했듯이 암호를 암호화하면 대부분의 해커가 낙심할 수 있습니다. 그러나 전담 해커는 여전히 다음을 사용하여 비밀번호를 얻을 수 있는 방법을 찾을 것입니다. 레인보우 테이블 공격.

비밀번호를 암호화하면 해시라는 요소가 추가됩니다.

이론적으로 암호화되고 해시된 암호를 되돌리는 것은 불가능합니다.

그러나 올바른 해시 문자가 있는 한 수행할 수 있습니다. 이것은 레인보우 테이블이 들어오는 곳입니다.

본질적으로 특정 암호화 알고리즘과 관련된 모든 해시 문자의 긴 목록입니다.

해커는 이 테이블을 사용하여 암호화된 암호에 대해 교차 확인하고 암호화 프로세스를 역전합니다.

안전히 계세요: 

레인보우 테이블 공격은 암호가 암호화되고 솔트 처리된 경우 쓸모가 없습니다. 솔팅은 암호를 해싱하기 전에 여러 임의의 문자를 암호로 추가하는 것을 포함합니다. 이것은 암호 보호의 궁극적인 수준입니다.


6. 사회공학적 공격

사회 공학 공격

사회 공학은 반드시 컴퓨터 기술을 사용하지 않아도 되는 새롭고 역동적인 형태의 해킹입니다.

이 경우 해커는 대상이 전화나 직접 대면을 통해 민감한 정보를 공개하도록 정교한 트릭을 고안합니다.

일반적인 전술은 피해자가 알고 있는 신뢰할 수 있는 엔터티를 가장하는 것입니다.

안전히 계세요: 

사회 공학은 취약성을 노리는 또 다른 암호 공격 기술입니다. 안전을 유지하는 가장 좋은 방법은 누가 요청하든 민감한 정보를 비공개로 유지하는 것입니다.


결론

성공적인 해킹에 대한 데이터는 종종 공개되지 않거나 정확하게 보고되지 않을 수 있으므로 해킹된 비밀번호에 대한 구체적인 통계를 제공하기는 어렵습니다.

그러나 연구에 따르면 특정 유형의 암호는 다른 암호보다 해킹되거나 손상될 가능성이 더 높습니다.

한 연구에 따르면 데이터 유출에 사용되는 가장 일반적인 비밀번호는 "123456", "password" 및 "123456789"와 같이 짧고 단순합니다.

이러한 유형의 암호는 자동화된 도구를 사용하여 쉽게 추측하거나 해독할 수 있으며 무단 액세스에 대한 보호 기능이 거의 없습니다.

다른 연구에서는 이름, 생년월일 또는 주소와 같은 개인 정보를 기반으로 하는 암호도 해킹 위험이 더 높다는 사실을 발견했습니다.

해커는 사회 공학 또는 기타 수단을 통해 이 정보를 추측하거나 획득하고 이를 사용하여 계정에 액세스할 수 있습니다.

암호 관련 보안 위협으로부터 자신을 보호하려면 각 계정에 강력하고 고유한 암호를 사용하고 정기적으로 암호를 업데이트하는 것이 중요합니다.

강력한 암호는 일반적으로 길이가 8자 이상이며 문자, 숫자 및 특수 문자의 조합을 포함합니다.

강력하고 고유한 암호를 생성하고 저장하는 데 도움이 되는 암호 관리자를 사용하는 것도 좋은 생각입니다.

소개
물건을 분해하고 일종의 습관을 좋아합니다. 그는 일을 하지 않을 때 보통 컴퓨터 앞에 앉아 웹 검색을 시작합니다.
조