Россиянам рассказали, как их пароли попадают к злоумышленникам

В условиях стремительного развития цифровых технологий обеспечение надёжности паролей приобретает первостепенное значение для обеспечения информационной безопасности в онлайн-пространстве. Однако вопрос о том, каким образом злоумышленники получают доступ к персональным данным пользователей, остаётся актуальным. Специалисты Центра цифровой экспертизы Роскачества провели исследование, направленное на выявление ключевых аспектов данной проблемы.

Одной из основных причин крупных утечек данных являются взломы информационных систем онлайн-сервисов, в которых хранятся массивы учётных записей пользователей, содержащих логины и пароли в незашифрованном виде. После получения доступа к такой базе данных злоумышленники могут использовать её для реализации различных видов атак, включая продажу на теневых рынках.

Несмотря на применение криптографических алгоритмов для защиты паролей, злоумышленники могут использовать специализированные инструменты, такие как «радужные таблицы», для их дешифрования. «Радужные таблицы» представляют собой базы данных, содержащие предварительно вычисленные хеши для наиболее часто используемых паролей. Если пароль пользователя является недостаточно сложным, например, состоит из комбинации «123456» или «qwerty», существует высокая вероятность, что его хеш уже присутствует в такой таблице, что позволяет злоумышленникам осуществить взлом в кратчайшие сроки.

На многих веб-ресурсах пароли хранятся в виде хешей — зашифрованных последовательностей символов определённой длины. В случае компрометации базы данных, содержащей хешированные пароли, злоумышленники могут применить различные методы для их дешифрования. Один из наиболее распространённых методов — метод полного перебора (брутфорс), при котором осуществляется автоматический перебор всех возможных комбинаций символов. Злоумышленник использует список популярных паролей и вычисляет соответствующие им хеши. Если один из вычисленных хешей совпадает с хешем, хранящимся в базе данных, пароль считается скомпрометированным.

Для иллюстрации данного процесса рассмотрим пароль «qwerty». При применении хеширования, используемого в системах на базе Unix, данный пароль преобразуется в набор нечитаемых символов. Однако с использованием специализированного программного обеспечения, такого как Hashcat, и словаря простых паролей, можно осуществить процесс его дешифрования. В результате выполнения данной процедуры программа выдаст исходный пароль — «qwerty».

Особый риск представляет использование пользователями одного и того же простого пароля для доступа к различным онлайн-сервисам. В случае компрометации одного аккаунта злоумышленник может получить доступ к дополнительным ресурсам, содержащим конфиденциальную информацию, включая данные банковских карт и персональные сведения.

В целях обеспечения защиты персональных данных в условиях постоянно возрастающих киберугроз рекомендуется соблюдать следующие меры предосторожности:

1. Длина пароля должна составлять не менее 16 символов и включать в себя символы верхнего и нижнего регистра, цифры и специальные символы.
2. Избегать использования в паролях личной информации, такой как имена, клички домашних животных или даты рождения, поскольку данная информация часто доступна в открытых источниках.
3. Осуществлять регулярную смену паролей от критически важных аккаунтов не реже одного раза в шесть месяцев.
4. Использовать уникальные пароли для каждого онлайн-сервиса с целью минимизации рисков, связанных с распространением последствий взлома, пишет РосКачество.