Casa Vigilant de seguretat Reutilització de contrasenyes a llocs de xarxes socials: no ho facis!

Reutilització de contrasenyes a llocs de xarxes socials: no ho facis!

Vídeo: Mai més víctima (Setembre 2024)

Vídeo: Mai més víctima (Setembre 2024)
Anonim

No importa quant de temps i complex sigui la vostra contrasenya: si utilitzeu la mateixa contrasenya en diversos llocs, teniu un gran risc d’atac.

El mes passat, els investigadors de Trustwave van descobrir un grup aproximat de dos milions de noms d’usuari i contrasenyes en un servidor de comandaments i control amb seu als Països Baixos. El servidor, que formava part de la botnet Pony, havia obtingut credencials per a diversos llocs web, així com comptes de correu electrònic, FTP, Escriptori remot (RDP) i Secure Shell (SSH) dels ordinadors dels usuaris, va escriure Daniel Chechik de Trustwave en aquell moment. Dels dos milions de credencials recollits, uns 1, 5 milions van ser per a llocs web, inclosos Facebook, Google, Yahoo, Twitter, LinkedIn i el proveïdor de nòmines en línia ADP.

Una anàlisi més profunda de la llista de contrasenyes va trobar que el 30 per cent dels usuaris que tenien comptes en diversos comptes de xarxes socials havien reutilitzat les seves contrasenyes, va dir John Miller, el responsable de recerca en seguretat de Trustwave. Cadascun d’aquests comptes seria vulnerable a un atac de reutilització de contrasenyes.

"Amb una petita quantitat d'esforç i algunes consultes intel·ligents de Google, un atacant podria trobar serveis en línia addicionals en què l'usuari compromès hagués utilitzat una contrasenya similar i pugui accedir també a aquests comptes", va dir Miller a Security Watch .

És la "Xarxa" de mitjans de comunicació social

Obviouslybviament, és dolent que els atacants tinguessin accés als servidors FTP i als comptes de correu electrònic de les víctimes, però pot ser que no sigui tan obvi per què tenir les seves contrasenyes de Facebook o LinkedIn era molt important. És important recordar que els atacants utilitzen freqüentment aquestes llistes com a punt de salt per llançar atacs secundaris. Fins i tot si els atacants roben una "contrasenya" de les xarxes socials, poden accedir al vostre compte d'Amazon o bé entrar a la xarxa corporativa mitjançant VPN perquè el nom d'usuari i la contrasenya passaven a ser el mateix que el que teníeu en aquell compte de xarxes socials..

Security Watch adverteix freqüentment sobre els perills de la reutilització de contrasenyes, per la qual cosa vam demanar a Trustwave que analitzés aquesta llista de contrasenyes per quantificar l'abast del problema. Les xifres resultants eren sorprenents.

Dels 1, 48 milions d'usuari i contrasenyes associades als comptes de xarxes socials, Miller va identificar 228.718 usuaris diferents amb més d'un compte de mitjans de comunicació social. Miller d'aquests noms d'usuari, un 30 per cent havia utilitzat la mateixa contrasenya en diversos comptes, Miller va trobar.

En cas que us pregunteu, sí, ciberdelinqüents provarà la mateixa combinació a llocs aleatoris, manualment o mitjançant un script per automatitzar el procés.

Reutilitza tan malament com les contrasenyes febles

Les contrasenyes poden ser difícils de recordar, i això és especialment cert per a les contrasenyes que la majoria de la gent considera importants. Tot i que se'ls ha de recomendar a aquests usuaris que no utilitzin contrasenyes febles com "administrador", "123456" i "contrasenya" (que encara era un problema entre aquest grup), el problema és que fins i tot contrasenyes complexes perden l'eficàcia si no ho són. t únic.

Miller també va identificar un altre problema de reutilització. Si bé molts llocs tenen usuaris que inicien la sessió amb les seves adreces de correu electrònic, altres permeten als usuaris crear els seus propis nom d'usuari. A la llista original d’1, 48 milions de combinacions d’usuari / contrasenya, hi havia realment 829.484 noms d’usuari diferents perquè els usuaris utilitzaven paraules comunes. De fet, "administrador" va aparèixer com a nom d'usuari 4.341 vegades. La meitat dels noms d'usuari "febles" també disposaven de contrasenyes febles, cosa que fa que sigui encara més probable que els atacants poguessin forçar la seva força per diversos comptes.

Cuidat

Les contrasenyes segures són importants per mantenir les nostres dades i identitat segures en línia, però els usuaris solen optar per la comoditat per la seguretat. Per això, us recomanem que utilitzeu un gestor de contrasenyes per crear i emmagatzemar contrasenyes úniques i complexes per a cada lloc o servei que utilitzeu. Aquestes aplicacions també s’iniciaran la sessió automàticament, fent que sigui molt més difícil per als queyloggers arrabassar la vostra informació. Assegureu-vos de provar Dashlane 2.0 o LastPass 3.0, que són els guanyadors del premi d'Editors per a la gestió de contrasenyes.

Com vam observar el mes passat, probablement la botnet Pony va recollir la informació d’inici de sessió mitjançant keyloggers i atacs de pesca. Mantingueu el programari de seguretat actualitzat per evitar que us infecteu en primer lloc, Webroot SecureAnywhere AntiVirus (2014) o Bitdefender Antivirus Plus (2014) i seguiu les nostres directrius per detectar atacs de pesca.

Reutilització de contrasenyes a llocs de xarxes socials: no ho facis!