3 proste sposoby zapobiegania atakom na hasła

Spisu treści:

3 proste sposoby zapobiegania atakom na hasła
3 proste sposoby zapobiegania atakom na hasła

Wideo: 3 proste sposoby zapobiegania atakom na hasła

Wideo: 3 proste sposoby zapobiegania atakom na hasła
Wideo: Poradnik jak zmienić tło Google Chrome? 2024, Może
Anonim

Atak na hasło ma miejsce, gdy haker próbuje odgadnąć lub ukraść hasło w celu uzyskania dostępu do jednego lub więcej kont internetowych. Jest to jedna z najczęstszych prób włamania i może spowodować wiele problemów, jeśli ktoś uzyska dostęp do Twojego banku lub innych wrażliwych kont. Chociaż nie możesz zapobiec wszystkim próbom włamań, możesz znacznie utrudnić hakerom zdobycie informacji. Ustawiając silne hasła i monitorując wszystkie swoje konta online, możesz powstrzymać hakerów, zanim ukradną jakiekolwiek informacje.

Kroki

Metoda 1 z 3: Ustawianie silnych haseł

Zapobiegaj atakom na hasło Krok 1
Zapobiegaj atakom na hasło Krok 1

Krok 1. Zmień wszystkie domyślne hasła dołączone do kont

Większość sprzętu i oprogramowania ma domyślnie hasło do konfiguracji konta. Hakerzy czasami uzyskują listę domyślnych haseł i używają ich do włamywania się do kont, które nadal używają tego hasła. Zawsze zmieniaj domyślne hasła zaraz po skonfigurowaniu konta, aby zapobiec tego typu włamaniom.

Jeśli zapomnisz hasła, możesz otrzymać tymczasowe hasło do odblokowania konta. Od razu zmień również to hasło, ponieważ wiąże się z tym samym ryzykiem

Zapobiegaj atakom na hasło Krok 2
Zapobiegaj atakom na hasło Krok 2

Krok 2. Wybierz nietypowe hasło, które trudno odgadnąć

Próby włamania typu „brute force” i „słownik” mają miejsce wtedy, gdy hakerzy próbują odgadnąć hasła na podstawie listy najczęściej wybieranych haseł i popularnych słów ze słownika. Zapobiegaj temu, tworząc hasła trudne do odgadnięcia. Używaj losowych liter, słów, symboli, i kombinacji liczb, aby Twoje hasła nie były narażone na atak typu brute force.

  • Jednym z najczęstszych haseł jest nadal „hasło” plus prosta kombinacja liter, np. 1234. Nie wybieraj tego hasła. Użyj czegoś losowego, takiego jak 46f#d!p? (ale nie używaj tego, ponieważ jest już opublikowany w Internecie i ktoś może się domyślić).
  • Nie używaj informacji unikalnych dla Ciebie, takich jak data urodzenia czy imię. Hasła te są łatwe do odgadnięcia, jeśli hakerzy monitorują Twoje konta w mediach społecznościowych lub obecność w Internecie.
  • Jeśli używasz liczb, ułóż je w losowej kolejności. Nie ustawiaj ich na konkretny rok lub datę, na przykład 1999. Zamiast tego użyj na przykład 7937.
  • Niektóre witryny wymagają teraz od użytkowników utworzenia silnego, unikalnego hasła przed zatwierdzeniem ich konta. Ma to na celu zapobieganie włamaniom.
Zapobiegaj atakom na hasło Krok 3
Zapobiegaj atakom na hasło Krok 3

Krok 3. Używaj różnych haseł do wszystkich swoich kont

Jeśli używasz tego samego hasła na wielu kontach, haker może uzyskać dostęp do wszystkich, jeśli złamie tylko jedno hasło. Nazywa się to atakiem polegającym na upychaniu poświadczeń, ponieważ hakerzy będą próbować użyć poświadczeń, które już znają na innych kontach. Utwórz silne, unikalne hasło dla każdego konta, które masz online. Uniemożliwia to hakerom dostęp do wielu kont, jeśli odgadną jedno z Twoich haseł.

  • Nie rób też bardzo podobnych haseł do różnych kont. Na przykład nie używaj ozmy1 na jednym koncie, a następnie ozmy2 na innym. To oczywista zmiana, którą haker mógłby odgadnąć.
  • O wiele łatwiej jest naprawić włamanie na jednym koncie niż na wielu. Możesz po prostu usunąć to konto lub zmienić nazwę użytkownika i hasło, jeśli ktoś uzyska dostęp. Jeśli używasz tych samych danych logowania na wielu kontach, będziesz musiał to zrobić dziesiątki razy.
  • Zabezpiecz również swój smartfon hasłem, a także wszystkie wrażliwe aplikacje, takie jak aplikacja bankowa. Uniemożliwia to innym osobom dostęp do Twoich informacji, jeśli zgubisz telefon.
Zapobiegaj atakom na hasło Krok 4
Zapobiegaj atakom na hasło Krok 4

Krok 4. Zmień swoje hasła, jeśli uważasz, że zostały naruszone

Jeśli zapomniałeś wylogować się z komputera, zezwól komukolwiek na korzystanie z Twojego konta, zobaczyłeś, że ktoś zagląda Ci przez ramię podczas pracy lub zrobiłeś cokolwiek innego, co mogłoby spowodować, że ktoś uzyska dostęp do Twojego hasła, natychmiast je zmień. Pamiętaj, aby zastąpić swoje hasło innym silnym, z długim ciągiem liter, cyfr i symboli, które są trudne do odgadnięcia.

Starsze rady mówiły, że ludzie powinni regularnie zmieniać swoje hasła co kilka miesięcy. Profesjonaliści już tego nie polecają, ponieważ ludzie, którzy zmieniają swoje hasła, często wybierają słabsze, aby pomóc im je zapamiętać. O wiele lepiej jest wybrać silne hasło i trzymać się go

Metoda 2 z 3: Zabezpieczanie kont

Zapobiegaj atakom na hasło Krok 5
Zapobiegaj atakom na hasło Krok 5

Krok 1. Włącz uwierzytelnianie dwuskładnikowe na wszystkich swoich kontach

Uwierzytelnianie dwuskładnikowe wymaga zweryfikowania logowania za pomocą wiadomości tekstowej, e-mail lub rozmowy telefonicznej. Utrudnia to hakerom dostęp do Twoich kont, jeśli nie mają również dostępu do Twojego telefonu lub adresu e-mail. Włącz tę opcję na każdym koncie, które na to pozwala, aby Twoja obecność w Internecie była bezpieczniejsza.

  • Jeśli otrzymasz wiadomość SMS lub e-mail z kodem uwierzytelniającym, gdy nie próbujesz się zalogować, może to oznaczać, że ktoś próbuje uzyskać dostęp do Twojego konta. Natychmiast zmień hasło i skontaktuj się z tą firmą, aby sprawdzić, czy ktoś włamał się na Twoje konto.
  • Pamiętaj również o zabezpieczeniu swoich kont w mediach społecznościowych. Hakerzy czasami zaczynają od złamania tych kont, aby uzyskać więcej informacji o Tobie.
Zapobiegaj atakom na hasło Krok 6
Zapobiegaj atakom na hasło Krok 6

Krok 2. Ustaw swoje konta tak, aby blokowały się po określonej liczbie nieudanych prób

Spowoduje to zablokowanie konta i uniemożliwi dalsze próby logowania, dopóki go nie odblokujesz. Odstrasza osoby, które próbują odgadnąć Twoje hasło. Sprawdź ustawienia swoich kont internetowych i sprawdź, czy mają one regulowaną opcję blokowania. Ustaw swoje konta tak, aby blokowały się po określonej liczbie prób.

  • Wiele kont robi to już domyślnie. Jeśli chcesz, możesz dostosować liczbę prób w górę lub w dół.
  • Upewnij się, że pamiętasz swoje hasła, jeśli korzystasz z tej opcji. Jeśli zapomnisz hasła, dalsze odblokowywanie kont będzie niewygodne.
Zapobiegaj atakom na hasło Krok 7
Zapobiegaj atakom na hasło Krok 7

Krok 3. Wyczyść pamięć podręczną, aby usunąć wszystkie zapisane hasła lub informacje

Twoja przeglądarka internetowa może przechowywać hasła lub inne informacje bez Twojej wiedzy. Jeśli ktoś uzyska dostęp do Twojej przeglądarki, może wyświetlić Twoją historię. Przejdź do ustawień przeglądarki internetowej i wybierz „usuń pamięć podręczną” lub „usuń historię”, aby wyczyścić przeglądarkę. Rób to co kilka miesięcy, aby pozbyć się przechowywanych informacji.

  • Dokładny proces czyszczenia pamięci podręcznej i plików cookie różni się w różnych przeglądarkach internetowych. W przeglądarce Chrome opcja znajduje się w menu „Narzędzia” i „Wyczyść dane przeglądania”. W przeglądarce Firefox opcja znajduje się w „Opcjach”, a następnie „Prywatność i bezpieczeństwo”.
  • Wyczyść pamięć podręczną również w przeglądarce internetowej smartfona. Są one zwykle bezpieczniejsze niż komputery, ale nadal mogą zostać zhakowane, jeśli klikniesz łącze phishingowe.
  • Usuwanie plików cookie jest podobne do czyszczenia pamięci podręcznej. Poszukaj tej opcji również w swojej przeglądarce.
Zapobiegaj atakom na hasło Krok 8
Zapobiegaj atakom na hasło Krok 8

Krok 4. Unikaj zapisywania haseł na komputerze lub stronach internetowych

Wiele stron internetowych umożliwia zapisanie hasła w celu łatwego logowania się w przyszłości. Nie akceptuj tej opcji. Jeśli ktoś uzyska dostęp do Twojego komputera, zdalnie przez próbę włamania lub fizycznie, jeśli zostawisz gdzieś swój komputer, może zalogować się na Twoje konta przy użyciu zapisanych haseł. Zamiast tego wpisuj swoje hasło za każdym razem, gdy się logujesz. Usunięcie pamięci podręcznej powinno wyczyścić wszystkie hasła zapisane w przeszłości.

  • Hakerzy mogą uzyskać zdalny dostęp do Twojego urządzenia, jeśli klikniesz podejrzany link, który przenosi złośliwe oprogramowanie na Twój komputer.
  • Nie zostawiaj też haseł zapisanych w pliku na swoim komputerze. Hakerzy mogą odczytać Twoje pliki, jeśli uzyskają zdalny dostęp. Jeśli to zrobisz, umieść plik przynajmniej w folderze zabezpieczonym hasłem.
  • Aby zapamiętać hasła, przechowuj je poza komputerem dla większego bezpieczeństwa. Zapisz je na przykład w zeszycie, który trzymasz w swoim biurku. W ten sposób hakerzy nie będą mogli uzyskać do nich dostępu.
Zapobiegaj atakom na hasło Krok 9
Zapobiegaj atakom na hasło Krok 9

Krok 5. Poczekaj, aż wrócisz do domu, aby zalogować się na wrażliwe konta

Jeśli korzystasz z komputera w swojej szkole, bibliotece lub biurze, inni również mogą z niego korzystać. Nie loguj się na konta zawierające poufne informacje, takie jak konta bankowe, użyteczności publicznej lub maklerskie. Poczekaj, aż wrócisz do domu, aby wyświetlić te konta.

  • Zachowaj ostrożność, jeśli używasz osobistego laptopa również w publicznej sieci Wi-Fi. Hakerzy mogą monitorować te sieci. Nie rób żadnej bankowości ani nie wysyłaj poufnych informacji w sieciach publicznych.
  • Jeśli korzystasz z telefonu, użyj swoich danych zamiast publicznej sieci Wi-Fi. Jest to bezpieczniejsze i trudniejsze do zhakowania.
  • Zawsze upewnij się, że wylogujesz się ze wszystkich swoich kont na komputerze publicznym i nie zapisujesz żadnych haseł. Dla dodatkowego bezpieczeństwa usuń pamięć podręczną przeglądarki za każdym razem, gdy skończysz z niej korzystać.

Metoda 3 z 3: Zatrzymywanie złośliwego oprogramowania kradnącego hasła

Zapobiegaj atakom na hasło Krok 10
Zapobiegaj atakom na hasło Krok 10

Krok 1. Regularnie uruchamiaj skanowanie w poszukiwaniu wirusów, aby usunąć wszelkie złośliwe oprogramowanie rejestrujące hasła

Niektóre rodzaje złośliwego oprogramowania, w szczególności trojany, ukrywają się na Twoim komputerze i monitorują Twoją aktywność w celu kradzieży haseł. Nazywa się to atakiem keyloggera, ponieważ rejestruje naciśnięcia klawiszy w celu określenia nazwy użytkownika i hasła. Uruchamiaj pełne skanowanie antywirusowe co kilka tygodni, aby usunąć wszelkie programy, które mogą śledzić Twoją aktywność.

  • Większość programów antywirusowych uruchamia regularne skanowanie w ramach ustawień domyślnych. Jeśli Twój nie skanuje samodzielnie, pamiętaj, aby co miesiąc przeprowadzać pełne skanowanie.
  • Aktualizuj oprogramowanie antywirusowe. Pobierz wszystkie najnowsze aktualizacje, aby przygotować się na usunięcie nowego złośliwego oprogramowania.
Zapobiegaj atakom na hasło Krok 11
Zapobiegaj atakom na hasło Krok 11

Krok 2. Potwierdź programistę dowolnej pobranej aplikacji

Hakerzy czasami klonują aplikacje, aby nakłonić ludzi do ich pobrania. Następnie używają tej aplikacji, aby uzyskać dostęp do kont na tym urządzeniu. Te podejrzane aplikacje zwykle pokazują innego programistę niż programista głównych aplikacji, więc wyszukaj legalnego programistę dowolnej aplikacji, którą chcesz pobrać. Jeśli aplikacja w sklepie pokazuje innego programistę, nie pobieraj jej.

Zgłaszaj wszelkie podejrzane aplikacje do sklepu z aplikacjami, aby je usunąć

Zapobiegaj atakom na hasło Krok 12
Zapobiegaj atakom na hasło Krok 12

Krok 3. Unikaj wkładania nieznanych urządzeń pamięci masowej do komputera

Dyski kciukowe lub dyski twarde mogą również przenosić na komputer złośliwe oprogramowanie do kradzieży haseł i rejestrowania klawiszy. Podłączaj do komputera tylko własne urządzenia lub urządzenia zaufanej osoby. Jeśli znajdziesz taki, który wygląda na opuszczony, nie bierz go i używaj. Może to być złośliwe urządzenie.

Unikaj również kupowania używanych urządzeń pamięci masowej lub dysków twardych. Otrzymuj wiadomości, aby były wolne od złośliwego oprogramowania

Zapobiegaj atakom na hasło Krok 13
Zapobiegaj atakom na hasło Krok 13

Krok 4. Identyfikuj wiadomości phishingowe więc nie klikasz tajemniczych linków.

Wiadomości phishingowe zazwyczaj zawierają linki, które klikasz. Po kliknięciu wiadomość e-mail przenosi złośliwe oprogramowanie na komputer w celu uzyskania informacji. Niektóre z tych e-maili są trudne do wykrycia, więc dobrą praktyką jest unikanie klikania linków lub plików pochodzących od nadawców, których nie rozpoznajesz.

  • Niektóre charakterystyczne znaki phishingowe to błędy gramatyczne, dziwne słowa lub terminologia, których organizacja zwykle nie używa, lub logo i znaki towarowe znajdujące się w niewłaściwym miejscu.
  • Częstą sztuczką phishingową jest sprawienie, by wiadomość e-mail wyglądała, jakby pochodziła od organizacji, w której masz konto, np. Twojego banku. Sprawdź szczegóły e-maila, aby zobaczyć adres, z którego pochodzi. Jeśli jest to inny adres e-mail niż zwykle używany w organizacji, nie klikaj niczego w wiadomości e-mail.
  • Jeśli klikniesz na tajemniczy link, natychmiast uruchom skanowanie antywirusowe. Następnie zmień swoje hasła, aby uniemożliwić komukolwiek dostęp do Twoich kont.

Zalecana: