ຜູ້ຊ່ຽວຊານ Kaspersky ມີພຽງແຕ່ດໍາເນີນການສຶກສາເພື່ອທົດສອບຄວາມຕ້ານທານຂອງລະຫັດຜ່ານຕໍ່ການຄາດເດົາອັດສະລິຍະແລະການໂຈມຕີດ້ວຍແຮງ brute (ການຄາດເດົາລະຫັດຜ່ານໂດຍການພະຍາຍາມຕົວອັກສອນຈົນກ່ວາຊອກຫາການປະສົມປະສານທີ່ຖືກຕ້ອງ). ການສຶກສາໄດ້ດໍາເນີນການກັບ 193 ລ້ານລະຫັດຜ່ານທີ່ພົບເຫັນສາທາລະນະໃນແຫຼ່ງຕ່າງໆໃນ darknet.
ຜົນໄດ້ຮັບສະແດງໃຫ້ເຫັນວ່າປະມານ 87 ລ້ານລະຫັດຜ່ານ (45% ຂອງການສໍາຫຼວດ) ສາມາດຖືກແຮັກເກີ້ສົບຜົນສໍາເລັດພາຍໃນ 1 ນາທີ. 27 ລ້ານລະຫັດຜ່ານ (14%) ຖືກແຮັກເກີ້ແຕກພາຍໃນ 1 ນາທີຫາ 1 ຊົ່ວໂມງ. ມີພຽງແຕ່ 23% (44 ລ້ານ) ຂອງລະຫັດຜ່ານທີ່ຖືວ່າປອດໄພເພາະວ່າການ crack ພວກມັນຈະໃຊ້ເວລາຫຼາຍກວ່າຫນຶ່ງປີ.
ໂດຍສະເພາະ, ສ່ວນໃຫຍ່ຂອງລະຫັດຜ່ານ (57%) ມີຄໍາທີ່ສາມາດຊອກຫາໄດ້ງ່າຍໃນວັດຈະນານຸກົມ, ການຫຼຸດຜ່ອນຄວາມເຂັ້ມຂອງລະຫັດຜ່ານຢ່າງຫຼວງຫຼາຍ.
ສະຕຣິງຄຳສັບທົ່ວໄປທີ່ສຸດປະກອບມີບາງກຸ່ມລະຫັດຜ່ານໃນຮູບແບບຂອງຊື່ຄົນ (admed, nguyen, kumar, kevin, daniel), ກຸ່ມລະຫັດຜ່ານທີ່ປະກອບດ້ວຍຄຳສັບທົ່ວໄປ (ຕະຫຼອດໄປ, ຮັກ, google, ແຮກເກີ, ຜູ້ຫຼິ້ນເກມ) ຫຼືກຸ່ມລະຫັດຜ່ານມາດຕະຖານ (ລະຫັດຜ່ານ, qwerty12345, admin, 12345, ທີມ).
ການວິເຄາະພົບວ່າມີພຽງແຕ່ 19% ຂອງລະຫັດຜ່ານທີ່ມີການປະສົມປະສານທີ່ເຂັ້ມແຂງຂອງຕົວອັກສອນ, ລວມທັງຄໍາທີ່ບໍ່ແມ່ນວັດຈະນານຸກົມ, ທັງຕົວພິມນ້ອຍແລະຕົວພິມໃຫຍ່, ຕົວເລກແລະສັນຍາລັກ. ຢ່າງໃດກໍຕາມ, ເຖິງແມ່ນວ່າມີລະຫັດຜ່ານເຫຼົ່ານີ້, 39% ຂອງພວກເຂົາຍັງສາມາດຄາດເດົາໄດ້ໂດຍວິທີອັດສະລິຍະໃນເວລາຫນ້ອຍກວ່າຫນຶ່ງຊົ່ວໂມງ.
ຈາກຂໍ້ມູນຂ້າງເທິງ, ຜູ້ຊ່ຽວຊານກ່າວວ່າລະຫັດຜ່ານສ່ວນໃຫຍ່ທີ່ຜູ້ໃຊ້ກໍາລັງໃຊ້ແມ່ນຖືວ່າບໍ່ແຂງແຮງພໍແລະບໍ່ປອດໄພ. ອັນນີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າໄປໃນບັນຊີໄດ້ງ່າຍໂດຍບໍ່ໄດ້ຕັ້ງໃຈ. ດ້ວຍເຄື່ອງມືເດົາລະຫັດຜ່ານທີ່ພະຍາຍາມຕົວລະຄອນ, ຜູ້ໂຈມຕີບໍ່ຈຳເປັນຕ້ອງມີຄວາມຮູ້ພິເສດ ຫຼືອຸປະກອນຂັ້ນສູງເພື່ອແຕກລະຫັດຜ່ານ.
ເພື່ອເພີ່ມຄວາມເຂັ້ມຂອງລະຫັດຜ່ານ, ຜູ້ໃຊ້ຄວນໃຊ້ລະຫັດຜ່ານແຍກຕ່າງຫາກສໍາລັບການບໍລິການທີ່ແຕກຕ່າງກັນ. ດ້ວຍວິທີນີ້, ເຖິງແມ່ນວ່າບັນຊີໃດນຶ່ງຖືກແຮັກ, ບັນຊີອື່ນຍັງປອດໄພຢູ່.
ຜູ້ໃຊ້ບໍ່ຄວນໃຊ້ຂໍ້ມູນສ່ວນຕົວເຊັ່ນ: ວັນເດືອນປີເກີດ, ຊື່ສະມາຊິກຄອບຄົວ, ສັດລ້ຽງ, ຫຼືຊື່ທໍາອິດເປັນລະຫັດຜ່ານ. ເຫຼົ່ານີ້ມັກຈະເປັນທາງເລືອກທໍາອິດທີ່ຜູ້ໂຈມຕີຈະພະຍາຍາມໃນເວລາທີ່ cracking ລະຫັດຜ່ານ.
ໃນຂະນະທີ່ບໍ່ກ່ຽວຂ້ອງໂດຍກົງກັບຄວາມເຂັ້ມຂອງລະຫັດຜ່ານ, ການເປີດໃຊ້ການກວດສອບສອງປັດໄຈ (2FA) ຈະເພີ່ມຄວາມປອດໄພຕື່ມອີກ. ເຖິງແມ່ນວ່າລະຫັດຜ່ານຖືກຄົ້ນພົບ, ຜູ້ໂຈມຕີຍັງຕ້ອງການການກວດສອບສອງປັດໃຈເພື່ອເຂົ້າເຖິງບັນຊີຂອງຜູ້ໃຊ້.
ທີ່ມາ: https://vietnamnet.vn/hacker-co-the-be-khoa-45-cac-mat-khau-chi-trong-1-phut-2294421.html
(0)