59% mật khẩu có thể bị bẻ khóa trong vòng chưa đầy một giờ

www.tuoitre.vn -   04/06/2024 08:00:00 933

59% mật khẩu có thể bị bẻ khóa trong vòng chưa đầy một giờ bằng cách sử dụng card đồ họa hiện đại hoặc dịch vụ đám mây. Tất cả những gì hacker cần là vài đô la và một chút thời gian. Hãy cùng Kaspersky Proguide khám phá.

59% mật khẩu có thể bị bẻ khóa trong vòng chưa đầy một giờ

Trong bài viết “Hacker cần bao nhiêu chi phí để hack mật khẩu của bạn”, có thể thấy hacker hoàn toàn có thể bẻ khoá mật khẩu của bạn mà không cần tốn kém nhiều chi phí. Bạn có thể xem lại bài viết tại đây.

Trong bài viết này hãy xem hacker có thể bẻ khoá mật khẩu của bạn trong chưa đầy một giờ bằng chiêu thức nào.

Các nhà nghiên cứu Kaspersky đã kiểm tra độ mạnh của mật khẩu bằng cả thuật toán đoán thông minh và đoán thông minh. Trong khi Brute Force lặp lại tất cả các tổ hợp ký tự có thể có theo thứ tự cho đến khi tìm thấy kết quả trùng khớp, các thuật toán đoán thông minh được huấn luyện trên bộ dữ liệu mật khẩu để tính toán tần suất của các tổ hợp ký tự khác nhau và đưa ra lựa chọn trước tiên từ các tổ hợp phổ biến nhất cho đến các tổ hợp ký tự phổ biến nhất. những cái hiếm nhất. Bạn có thể đọc thêm về các thuật toán được sử dụng trong phiên bản đầy đủ nghiên cứu của chúng tôi trong Securelist.

Kết quả thật đáng kinh ngạc: 45% trong số 193 triệu mật khẩu trong thế giới thực mà chúng tôi đã phân tích (tức là 87 triệu mật khẩu!) có thể bị bẻ khóa bằng thuật toán thông minh trong vòng chưa đầy một phút, 59% trong vòng một giờ, 67% trong vòng một giờ. một tháng và chỉ 23% mật khẩu có thể được coi là thực sự mạnh - cần hơn một năm để bẻ khóa.

Thời gian bẻ khoá

Tỷ lệ mật khẩu có thể bẻ khóa được bằng phương pháp đã cho

Brute force

Đoán thông minh

Dưới 1 phút

10%

45%

Từ 1 phút đến 1 giờ

+10% (20%)

+14% (59%)

Từ 1 giờ đến 1 ngày

+6% (26%)

+8% (67%)

Từ 1 ngày đến 1 tháng

+9% (35%)

+6% (73%)

Từ 1 tháng đến 1 năm

+10% (45%)

+4% (77%)

Hơn 1 năm

+55% (100%)

+23% (100%)

 

Điều quan trọng cần lưu ý là việc bẻ khóa tất cả mật khẩu trong cơ sở dữ liệu không mất nhiều thời gian hơn việc bẻ khóa chỉ một (!). Ở mỗi lần lặp, sau khi tính toán hàm băm cho tổ hợp ký tự tiếp theo, kẻ tấn công sẽ kiểm tra xem ký tự đó có tồn tại trong cơ sở dữ liệu chung hay không. Nếu đúng như vậy, mật khẩu được đề cập sẽ được đánh dấu là "đã bẻ khóa", sau đó thuật toán tiếp tục đoán các mật khẩu khác.

Tại sao thuật toán đoán thông minh lại hiệu quả đến vậy?

Con người có thể đoán trước được. Chúng tôi hiếm khi chọn mật khẩu thực sự ngẫu nhiên và nỗ lực tạo ra chúng của chúng tôi nhạt nhòa so với máy móc. Chúng tôi dựa vào các cụm từ, ngày tháng, tên và mẫu phổ biến – chính xác là những thuật toán bẻ khóa thông minh được thiết kế để khai thác.

Hơn nữa, bộ não con người là loại mà nếu bạn yêu cầu một mẫu người chọn một số từ một đến một trăm thì hầu hết sẽ chọn… những con số giống nhau! Kênh YouTube Veritasium đã khảo sát hơn 200.000 người và tìm ra những con số phổ biến nhất là 7, 37, 42, 69, 73 và 77.

59% mật khẩu có thể bị bẻ khóa trong vòng chưa đầy một giờ

Ngay cả khi thử các chuỗi ký tự ngẫu nhiên, chúng ta vẫn có xu hướng ưu tiên các phím ở giữa bàn phím. Khoảng 57% tất cả mật khẩu mà chúng tôi phân tích được phát hiện có chứa một từ trong từ điển hoặc tổ hợp ký hiệu thường gặp. Điều đáng lo ngại là 51% mật khẩu này có thể bị bẻ khóa trong vòng chưa đầy một phút, 67% trong vòng chưa đầy một giờ và chỉ 12% mất hơn một năm. Tuy nhiên, ít nhất chỉ có một số mật khẩu chỉ bao gồm một từ trong từ điển (có thể bị bẻ khóa trong vòng một phút). Xem bài đăng Danh sách bảo mật để biết thêm về các mẫu mật khẩu mà chúng tôi gặp phải.

Các thuật toán thông minh giúp xử lý nhanh hầu hết các mật khẩu có chứa chuỗi từ điển. Và họ thậm chí còn phát hiện ra sự thay thế ký tự - vì vậy việc viết “pa$$word” thay vì “password” hoặc “@dmin” thay vì “admin” sẽ không làm cho mật khẩu mạnh hơn nhiều. Việc sử dụng các từ và dãy số phổ biến cũng có rủi ro không kém. Trong 4% mật khẩu mà chúng tôi đã kiểm tra, mật khẩu sau xuất hiện ở đâu đó:

  • 12345
  • 123456
  • love
  • 12345678
  • 123456789
  • admin
  • team
  • qwer
  • 54321
  • Password

Vậy chúng ta phải làm gì để phòng tránh việc bị đoán ra mật khẩu?

Qua thí nghiệm trên từ các chuyên gia Kaspersky, chúng ta rút ra những vấn đề sau:

  • Nhiều mật khẩu người dùng không đủ mạnh; 59% trong số chúng có thể bị bẻ khóa trong một giờ.
  • Việc sử dụng các từ, tên và chuỗi ký tự tiêu chuẩn có ý nghĩa trong mật khẩu của bạn sẽ giúp giảm đáng kể thời gian đoán mật khẩu.
  • Mật khẩu kém an toàn nhất là mật khẩu chỉ bao gồm các con số hoặc chỉ các từ.

Để giữ an toàn cho tài khoản của bạn, hãy xem xét các đề xuất đơn giản sau:

  • Tạo mật khẩu mạnh bằng cách sử dụng Trình quản lý mật khẩu Kaspersky.
  • Nếu bạn quyết định tự tạo mật khẩu, hãy sử dụng cụm mật khẩu dễ nhớ thay vì kết hợp từ, tên hoặc chuỗi từ điển có ý nghĩa.
  • Không bao giờ sử dụng lại mật khẩu trên các trang web khác nhau vì không phải tất cả các công ty đều lưu trữ dữ liệu người dùng một cách an toàn.
  • Không bao giờ lưu mật khẩu trong trình duyệt.
  • Giữ mật khẩu của bạn được lưu trữ an toàn trong trình quản lý mật khẩu và tạo mật khẩu chính chống bẻ khóa cho mật khẩu đó.
  • Kiểm tra mức độ chống bẻ khóa của mật khẩu bằng Trình kiểm tra mật khẩu hoặc trực tiếp trong Trình quản lý mật khẩu Kaspersky của bạn. Nó sẽ xác định mật khẩu yếu và trùng lặp, kiểm tra tất cả mật khẩu của bạn dựa trên cơ sở dữ liệu bị xâm phạm và cảnh báo cho bạn nếu tìm thấy kết quả trùng khớp.
  • Sử dụng Kaspersky Premium để liên tục giám sát ở chế độ nền tất cả các tài khoản được liên kết với điện thoại hoặc địa chỉ email của bạn và các thành viên trong gia đình để phát hiện rò rỉ dữ liệu.
  • Kích hoạt 2FA bất cứ khi nào có thể.

Hương – Theo Kaspersky

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 119
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 105
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 95
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 51
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 42
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 42
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button