Um ein sicheres Passwort zu erstellen, das nicht geknackt werden kann, müssen wir die Techniken kennen, die Hacker verwenden, um sie von uns zu stehlen. Hier sind die am häufigsten verwendeten
Wenn wir eines unserer Online-Konten schützen müssen, verwenden wir dafür fast immer ein Passwort. Meistens versuchen wir, die trivialsten Fehler zu vermeiden und sind überzeugt, dass wir einen wirksamen Zugangscode erstellt haben. Um unsere Cybersicherheit zu verbessern, müssen wir jedoch die von Hackern verwendeten Techniken studieren.
Es gibt grundsätzlich sieben verschiedene Techniken, die Cyberkriminelle verwenden, um unsere Online-Anmeldedaten zu entdecken. Der erste Hacker-Trick wird als "Wörterbuch" bezeichnet. Dies ist eine kleine Datei mit den weltweit am häufigsten verwendeten Kennwörtern. Es wird Wörterbuch genannt, weil es oft aus Buchstaben oder Zahlen besteht, die aneinandergereiht sind. Viele einfache Kennwörter werden auf diese Weise erstellt: 1234, qwerty, abcdefg usw. Es ist sehr einfach, sich vor dieser Hackertechnik zu schützen: Erstellen Sie einfach ein komplexes, alphanumerisches Passwort. Am besten ist es, eine Passphrase zu erstellen, einen Zugangscode, der aus Zahlen, Buchstaben und Symbolen besteht, die keinen Sinn ergeben.
Brute Force
Neben der Ausnutzung unserer Faulheit setzen Hacker auch Brute Force ein. In diesem Fall verwenden die Cyberkriminellen eine komplexere Software, die versucht, unser Passwort zu erraten, auch wenn es aus Zahlen und Buchstaben besteht. Es handelt sich um eine zeitaufwändige Technik, und wenn der Hacker die Antwort nicht innerhalb weniger Minuten findet, wird er das Konto ändern. Es ist daher ratsam, ein komplexes Passwort zu erstellen, damit es nicht in kurzer Zeit von der Schadsoftware entdeckt werden kann.
Phishing-Techniken
Eine der hinterhältigsten und effektivsten Techniken, die von Cyberkriminellen eingesetzt werden, um unsere Anmeldedaten zu stehlen, sind Phishing-Angriffe.
Dabei handelt es sich um E-Mails, die von Hackern verschickt werden und die Benutzer auf eine gefälschte Website leiten, die sie für die richtige halten, auf der sie ihre Anmeldedaten eingeben. Für einen Hacker ist es dann ein Kinderspiel, an das Kennwort zu gelangen. Phishing-Angriffe gibt es überall im Netz. Über Messaging-Apps, soziale Medien, Websites und vor allem per E-Mail. Um sich zu schützen, sollten wir immer die URL überprüfen und niemals auf einen Link klicken, wenn wir uns der Quelle nicht sicher sind.
Social Engineering Techniken
Social Engineering Techniken sind Phishing-Angriffen sehr ähnlich. Dabei handelt es sich um eine Reihe von Täuschungsmanövern, mit denen Hacker Online-Nutzer dazu bringen, vertrauliche Informationen dort abzulegen, wo sie es nicht sollten. Um uns zu schützen, sollten wir im Internet nie etwas als selbstverständlich ansehen. Manchmal kann sich ein Hacker hinter einer Nachricht eines Kollegen oder Freundes verstecken.
Rainbow-Tabellen
Dies ist eine Technik, die von erfahreneren Hackern verwendet wird. Dazu gehört der Kauf im Dark Web oder der Diebstahl einer Reihe von verschlüsselten Konten über das Netz. Mithilfe bestimmter Algorithmen sind Cyberkriminelle in der Lage, unsere Anmeldedaten zumindest teilweise zu identifizieren, indem sie den Schutz der Verschlüsselung aufheben.
Keylogger
Wir haben bereits Keylogger erwähnt, die es dem Hacker ermöglichen, den Teil des Passworts zu testen, den er mit allen möglichen Kombinationen entschlüsseln konnte. Dabei handelt es sich um spezielle Computerviren, die die von Ihnen auf der Tastatur gedrückten Tasten aufzeichnen, um Informationen zu stehlen, die Sie auf Ihrem PC eingeben. Sie werden normalerweise auf Computern installiert, wenn wir ein bösartiges Dokument oder einen kompromittierten Anhang herunterladen. Deshalb lautet der Ratschlag zum Schutz vor dieser Malware, Downloads von nicht vertrauenswürdigen Websites zu vermeiden und keine Anhänge zu öffnen, die leichtfertig in den Posteingang gelangen.
Spidering
Dies ist eine Technik, die von Hackern sowohl für Privatanwender als auch für Unternehmen und KMU eingesetzt wird. Dabei wird versucht, ein Passwort mit Hilfe von Bedeutungsnetzen zu erraten, die dem Benutzer fast immer in unmittelbarer Nähe gegeben werden. Einfach ausgedrückt: Wenn unser Unternehmen in der Via Rossi in Mailand liegt. Der Hacker wird es mit Viarossi oder Milan versuchen. Aber wenn wir Reifen herstellen, wird er auch dieses Wort und alle anderen, die durch Assonanz mit unserem Unternehmen oder unserem Konto verbunden sind, ausprobieren. Im Internet gibt es spezielle Software, so genannte Spider, die auf der Grundlage bestimmter, vom Kriminellen eingegebener Schlüsselwörter eine Liste von Begriffen zusammenstellen können, die als Passwörter in Frage kommen.