hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Na froncie haseł – (niestety) bez zmian

Najlepsze hasło to… hasło puste. Czy raczej w tym przypadku należałoby powiedzieć „najpopularniejsze”. W statystykach z naszych honeypotów, dotyczących prób złamania haseł to właśnie pozycja [EMPTY] dominuje.

Wczoraj na blogu Orange Polska pisaliśmy gościnnie o politykach haseł, na koniec tygodnia, w nieco luźniejszej atmosferze, przyjrzeliśmy się jakie ciągi znaków są najczęściej używane przez atakujących. A skoro przez nich, to można założyć, że to wciąż najpopularniejsze hasła w wykradanych bazach.

Skąd [EMPTY]? Tu akurat wyjaśnienie jest proste. W ostatnim tygodniu gros ataków na nasze honeypoty dotyczyło MS SQL. Tam przy instalacji automatycznie ustawiany jest użytkownik „sa” i właśnie puste hasło. A jaki login był najpopularniejszy? No właśnie, zgadliście.

A co z pozostałymi? Cóż, jeśli to ma być odzwierciedlenie haseł użytkowników, to mogą tylko opaść nam ręce.

Wszystkie możliwe wersje ciągu następujących po sobie cyfr (naprawdę, 10 cyfr od 1 do 0 nie czyni hasła bezpieczniejszym), poza tym oczywiście password, support, user, admin, root i system. Skąd Zte521? To domyślne hasło do konta root serii modemów ZTE (i dowód na to, że zmiana defaultowych poświadczeń zawsze jest dobrym pomysłem). A 7ujMko0? To nieco „nowocześniejsza” wersja qazWsx – sami zajrzyjcie na klawiaturę 🙂 A co łączy pozostałe hasła? Cóż – to, że wszystkie są łatwe i proste do złamania. Nas rozbawiło szczególnie knockknockwhosthere – z jednej strony złamanie takiego hasła zajęłoby niemal 8,7 mln lat. Ale to metodą brute force, a poza tym, skoro znalazło się na tej liście, być może jest gdzieś używane jako domyślne?

O ile jesteśmy w stanie zrozumieć, że coraz to nowsze socjotechniczne pomysły przestępców powodują, że na dobry phishing można złapać naprawdę niezłego fachowca, ale hasła? Po tylu latach ciągłego, uporczywego wyjaśniania, JAK powinno wyglądać hasło?!

Spójrzcie, czy na tej liście jest Wasze hasło, albo któreś z nich jest do Waszego bliźniaczo podobne. Jeśli tak – wiecie co robić.

Spokojnego (i bezpiecznego) weekendu!


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.