Co to jest zrzut poświadczeń? Chroń się dzięki 4 wskazówkom

  • Edmund Richardson
  • 0
  • 5347
  • 1097
Reklama

Wystarczająco źle, gdy hakerzy zdobędą jedno z twoich kont lub loginów. Ale czasami mogą użyć jednego skradzionego hasła, aby ukraść także wiele innych haseł. Jeśli komputer znajduje się w sieci, może on również kraść hasła innych użytkowników.

Osiąga się to za pomocą techniki zwanej zrzutem poświadczeń. Wyjaśnimy, jak to działa i jak się przed tym chronić.

Co to jest zrzut poświadczeń?

Ostatnio badacze bezpieczeństwa mówili o zagrożeniach związanych z dumpingiem danych uwierzytelniających. Jest to technika stosowana przez hakerów w celu uzyskania dostępu do wielu kont od jednej osoby.

Zaczyna się, gdy hakerzy uzyskują dostęp do komputera ofiary. Z tego jednego komputera są w stanie wydobywać nazwy użytkowników i hasła do wielu kont. Mogą one obejmować logowanie do kont bankowych, kont e-mail oraz dane logowania do innych komputerów lub sieci.

Może to ułatwić hakerom kradzież czyjejś tożsamości i przejęcie wszystkich jej kont. Mogą również użyć tej techniki, aby pobrać dane logowania dla innych użytkowników w sieci, rozprzestrzeniając lukę z jednego komputera na cały system.

Jak ryzykujesz zrzuty poświadczeń?

Hakerzy mogą uzyskać dostęp do wielu haseł podczas uzyskiwania dostępu do komputera ze względu na sposób, w jaki systemy operacyjne obsługują hasła. Twój system operacyjny nie chce Cię denerwować, prosząc o hasło przez cały czas, więc po wprowadzeniu hasła jest ono przechowywane w pamięci komputera do późniejszego wykorzystania.

Jeśli haker ma dostęp do pliku o nazwie Security Account Manager, może wyświetlić listę haseł przechowywanych na tym komputerze. Hasła są mieszane, co oznacza, że ​​każda postać jest przekształcana w coś innego, aby ją ukryć. Jest to ten sam proces, który stosuje się w przypadku haseł w bezpiecznych witrynach internetowych. Każda bezpieczna strona internetowa robi to z Twoim hasłem. . Ale jeśli skrót nie jest wystarczająco silny, można go złamać dla każdego przechowywanego hasła. Następnie haker będzie miał dostęp do wszystkich różnych kont tego użytkownika.

Jeśli inny użytkownik zaloguje się na tym samym komputerze, haker może również znaleźć swoje hasła. Jeśli użytkownik biznesowy ma problemy, może zadzwonić do działu wsparcia IT i poprosić administratora sieci o przyjście i sprawdzenie swojego urządzenia. Gdy administrator sieci zaloguje się na zaatakowany komputer, haker może również ukraść dane logowania administratora i wyrządzić więcej szkód.

Jak chronić się przed zrzutem poświadczeń

Możesz zobaczyć zagrożenie, jakie stanowi zrzut danych uwierzytelniających. Ale jest kilka prostych kroków, które możesz podjąć, aby chronić siebie i swoje urządzenie przed tą techniką:

1. Nie przechowuj haseł na komputerze

Zły nawyk, który wielu ludzi nabrało, to przechowywanie wszystkich haseł w niezaszyfrowanym pliku tekstowym na dysku twardym. Wiedzą, że nie mogą używać tego samego hasła do wielu witryn i że hasła powinny być trudne do odgadnięcia. Jak utworzyć silne hasło, którego nie zapomnisz Jak stworzyć silne hasło, którego nie zapomnisz Czy wiesz, jak to zrobić stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła dla wszystkich kont online. . Używają więc losowych haseł. Ale nie pamiętają wszystkich, więc zapisują je w pliku na swoim komputerze.

Przyczyną tego problemu jest to, że jeśli atakujący uzyskuje dostęp do tego jednego pliku tekstowego, ma dostęp do wszystkich haseł dla każdej witryny. Jest to duże ryzyko bezpieczeństwa i bardzo ułatwia zrzut danych uwierzytelniających, dlatego należy tego unikać.

2. Użyj Menedżera haseł online

Więc jeśli nie powinieneś przechowywać haseł na swoim komputerze, co powinieneś z nimi zrobić? Dobrym pomysłem jest korzystanie z godnego zaufania internetowego menedżera haseł, takiego jak LastPass lub 1Password.

Menedżerowie haseł online działają Jak działają menedżerowie haseł? 3 wyjaśnione metody Jak działają menedżerowie haseł? 3 Wyjaśnione metody Jak działają menedżery haseł i który wybrać? Czas zabezpieczyć konta internetowe za pomocą menedżera haseł. poprzez przechowywanie poświadczeń online. Te dane są szyfrowane przed przesłaniem do Internetu, dzięki czemu można uzyskać dostęp do haseł z dowolnego urządzenia. Ma to tę zaletę, że chroni cię przed zrzutem poświadczeń. Ale może to być również wadą; jeśli ktoś znajdzie hasło główne dla menedżera haseł, może uzyskać dostęp do każdego konta.

Podsumowując, internetowy menedżer haseł jest opcją wybraną przez wiele osób w celu zapewnienia najlepszego bezpieczeństwa. Ale musisz bardzo uważać na swoje hasło główne i upewnić się, że nigdy go nie zapisujesz, ani na komputerze, ani na papierze. To jedno hasło, które naprawdę musisz zapamiętać.

3. Włącz Microsoft Defender

Jeśli jesteś użytkownikiem systemu Windows, zdecydowanie upewnij się, że Microsoft Defender, rozwiązanie antywirusowe Microsoft, jest włączone. Dostępna jest nawet wersja Microsoft Defender dla komputerów Mac.

Microsoft twierdzi, że Defender będzie chronić przed zrzutem referencji, chroniąc lsass.exe proces, który jest celem wielu ataków polegających na odrzuceniu poświadczeń. Po włączeniu Defender uruchomi się on automatycznie w tle, aby chronić komputer.

Defender powinien być domyślnie włączony na komputerze z systemem Windows. Aby to sprawdzić, przejdź do Ustawienia w systemie Windows, a następnie do Aktualizacja i bezpieczeństwo. Wybierać Zabezpieczenia systemu Windows z menu po lewej stronie. Teraz kliknij Otwórz Centrum bezpieczeństwa Windows Defender. Sprawdź to Ochrona przed wirusami i zagrożeniami i Ochrona konta są włączone.

4. Użyj uwierzytelniania dwuskładnikowego

Jednym z najlepszych sposobów ochrony przed kradzieżą haseł jest stosowanie uwierzytelniania dwuskładnikowego Zalety i wady typów i metod uwierzytelniania dwuskładnikowego Zalety i wady typów i metod uwierzytelniania dwuskładnikowego równy. Niektóre są wyraźnie bezpieczniejsze. Oto najpopularniejsze metody i które najlepiej odpowiadają Twoim indywidualnym potrzebom. gdziekolwiek to możliwe. Oznacza to, że logując się do witryny, najpierw należy wprowadzić nazwę użytkownika i hasło. Następnie, jeśli hasło jest poprawne, wprowadź drugą informację.

Zwykle wpisujesz kod generowany przez aplikację w telefonie. Możesz też wprowadzić kod, który zostanie wysłany na Twój telefon za pomocą SMS-a.

Chodzi o to, że nawet jeśli atakujący zna twoje hasło, nie ma dostępu do Twojego telefonu ani poczty e-mail. Jedynym sposobem na dostęp do konta jest posiadanie zarówno hasła, jak i dostępu do urządzenia.

Irytujące w uwierzytelnianiu dwuskładnikowym jest to, że musisz włączyć je indywidualnie w każdej witrynie, z której korzystasz. Ale zdecydowanie powinieneś zacząć od włączenia go w najważniejszych witrynach, takich jak konto e-mail, bankowość internetowa, PayPal lub inne usługi płatnicze.

Strzeż się niebezpieczeństwa dumpingu poświadczeń

Zrzucanie poświadczeń to technika stosowana przez hakerów do kradzieży haseł do wielu kont, gdy uzyskali dostęp do jednego komputera. Może się to zdarzyć z powodu sposobu, w jaki systemy operacyjne przechowują hasła po ich wprowadzeniu.

Możesz chronić się przed tym zagrożeniem, używając menedżera haseł, włączając Microsoft Defender i włączając uwierzytelnianie dwuskładnikowe.

Aby dowiedzieć się więcej o tym, w jaki sposób można złamać hasło, zapoznaj się z naszym artykułem wyjaśniającym najczęstsze taktyki używane do hakowania haseł. 7 najczęstszych taktyk używanych do hakowania haseł. 7 najczęstszych taktyk wykorzystywanych do hakowania haseł. na myśli? Zły haker? Jakieś dziecko mieszkające w piwnicy? W rzeczywistości wszystko, czego potrzeba, to hasło, a hakerzy mają 7 sposobów na zdobycie twojego. .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.