TOP najpopularniejszych haseł w polskim internecie. Ich złamanie zajmuje mniej niż jedną sekundę

OPRAC.:
Maciej Badowski
Maciej Badowski
Złamanie najpopularniejszych haseł składających się z następujących po sobie cyfr lub liter zajmuje mniej niż jedną sekundę
Złamanie najpopularniejszych haseł składających się z następujących po sobie cyfr lub liter zajmuje mniej niż jedną sekundę pixabay
Udostępnij:
W rankingu najpopularniejszych haseł pierwsze trzy miejsca zajmują banalne i oczywiste konstrukcje będące różnymi wariacjami ciągu cyfr. – Złamanie najpopularniejszych haseł składających się z następujących po sobie cyfr lub liter zajmuje mniej niż jedną sekundę – ostrzega ekspertka. Jeżeli dodamy do tego informację, że w ostatnich miesiącach gwałtownie wzrosła liczba ataków wykorzystujących markę LinkedIn, to sytuacja robi się niebezpieczna. Czy można się ubezpieczyć od cyberataków?

Hasło i login to podstawowe zabezpieczenie praktycznie każdego konta istniejącego w którejkolwiek części internetu. Często jedyne zabezpieczenie dostępu do ważnych dla nas treści i informacji powinno być odpowiednio trudne do ewentualnego złamania lub przechwycenia – jak jest w rzeczywistości? Statystki są naprawdę zatrważające!

TOP najpopularniejszych haseł w Polsce i na świecie

W światowym rankingu najpopularniejszych haseł przygotowanym przez NordPass pierwsze trzy miejsca zajmują konstrukcje będące różnymi wariacjami ciągu cyfr. Są to odpowiednio hasła 123456, 123456789 oraz 12345.

Z kolei wśród haseł używanych przez polskich internautów na podium znalazły się podobne zestawienia: 123456, qwerty oraz 123456789.

– Złamanie najpopularniejszych haseł składających się z następujących po sobie cyfr lub liter zajmuje mniej niż jedną sekundę! Taki ciąg znaków dla osoby chcącej uzyskać dostęp do naszego profilu, nie jest żadnym zabezpieczeniem. Dobre hasło powinno składać się zarówno ze cyfr, małych oraz wielkich liter, jak i znaków specjalnych – najlepiej, żeby generowane było w sposób losowy. Warto pamiętać, że do każdego z kont używać innych haseł – przekonuje Paulina Woźniak-Kołodziej, CEO firmy Reiba, producenta TokLok.

Hasło nie powinno być jedynym używanym przez nas zabezpieczeniem. Jeśli portal lub aplikacja oferują taką możliwość, warto skorzystać z uwierzytelniania dwuetapowego. To zabezpieczenie wymagające od logującego się potwierdzenia przy użyciu np. podanego wcześniej numeru telefonu.

Oszustwa na LinkedIn

Poszukiwanie pracy to nierzadko żmudne i wymagające zajęcie. Przechodzenie przez kolejne oferty pracy oraz wypełnianie formularzy rekrutacyjnych mogą być czasochłonne i niekiedy wyczerpujące, co obniża naszą koncentrację. Jak wskazuje ekspert cyberbezpieczeństwa ESET, taka sytuacja sprawia, że wiele osób może być bardziej podatna na oszustwa wykorzystujące serwisy tego rodzaju, jak na przykład LinkedIn. Szczególnie narażone na niebezpieczeństwo mogą być osoby, które starają się jak najszybciej znaleźć wymarzoną pracę.

– Niektórzy oszuści mogą odnieść sukces wykorzystując proste sztuczki, jak np. proszenie o podanie danych w zamian za pozornie uczciwą rozmowę o pracę w „atrakcyjnej” firmie. Inni bywają bardziej wyrafinowani w swoich działaniach. Dlatego w trakcie naszych poszukiwań powinniśmy być ostrożni wobec ofert, które otrzymujemy, nawet jeśli pozornie wydają się pochodzić z zaufanego serwisu, jakim jest LinkedIn – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Fałszywe powiadomienia

Każdy z nas otrzymuje codziennie na swoją skrzynkę e-mail liczne powiadomienia. Firmy zajmujące się mediami społecznościowymi doskonale zdają sobie sprawę z rosnącej konkurencji o uwagę użytkowników i wymyślają coraz bardziej atrakcyjne hasła, np. „Wystąpiłeś w 30 wyszukiwaniach w tym tygodniu” lub „Pogratuluj użytkownikowi nowej pracy”. Wszystko po to, aby skłonić nas do zalogowania na konto i sprawdzenia, kto przeglądał nasz profil i czy nie wiąże się z tym korzystna okazja do zmiany pracy. Takie okoliczności wykorzystują również przestępcy.

– Cyberprzestępcy doskonale wiedzą, w jaki sposób formułowane są takie powiadomienia i stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie złośliwego oprogramowania przez nieświadomego użytkownika – mówi ekspert.

– Gdy klikniemy link zawarty w takiej wiadomości, możemy zostać przekierowani na fałszywą stronę, do złudzenia przypominającą witrynę LinkedIn, która poprosi o podanie naszych danych logowania. Kilka sekund później nieświadomie przekazujemy nie tylko nasz adres email (lub numer telefonu) oraz hasło, ale często także dostęp do wszystkich innych usług, w których używamy tych samych danych logowania. Tym sposobem prosty trik przestępców staje się wytrychem otwierającym prawdziwy skarbiec – dodaje.

Uwaga na "atrakcyjne oferty pracy"

Kolejnym sposobem wskazanym przez eksperta są rzekome oferty pracy, będące w zasięgu ręki po odpowiedzeniu na bezpośrednią wiadomość pochodzącą od fałszywego headhuntera. Aby dostać pracę, ofiara musi albo wpłacić zaliczkę za wstępne przeszkolenie lub podać dane osobowe za pośrednictwem, na przykład, formularza Google.

- W przypadku tego rodzaju ofert zaleca się, aby zawsze weryfikować czy firma, do której aplikujesz, naprawdę istnieje – przypomina ekspert. – Poza tym należy zwracać również uwagę na wszelkie znamiona oszustwa, takie jak błędy gramatyczne lub sprzeczne informacje – dodaje.

Ubezpieczenia od cyberataków

Wraz z rozwojem technologii takich jak 5G, Internet Rzeczy czy Przemysł 4.0 liczba sprzętu podłączonego do infrastruktury gwałtownie wzrasta. Posiadanie ubezpieczenia cybernetycznego to nic innego jak jeden z elementów strategii zarządzania ryzykiem.

– Ilość danych generowanych przez te wszystkie urządzenia jest ogromna. Szacuje się, że ich liczba podwaja się co dwa lata. W czasach, gdy dane traktowane są jako jedne z najcenniejszych zasobów, ich ochrona musi być priorytetowym zadaniem dla organizacji. Kolejnym czynnikiem wpływającym na wzrost zainteresowania ubezpieczeniami cybernetycznymi jest popularność pracy zdalnej. Korzystanie z niezabezpieczonych sieci znacznie zwiększa zakres ataków i może być wykorzystywane przez cyberprzestępców – mówi Kamil Budak, ekspert ds. bezpieczeństwa IT w Senhasegura.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na Twitterze!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na Twiterze!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

miejsce #1

ASUS

ASUS X515EA-BQ1445W i5/8GB/512GB/Win11 (X515EABQ1445W)

4 299,00 zł2 599,00 zł-40%
miejsce #2

Lenovo

Lenovo Legion 5-15ACH 15,6"/Ryzen7/16GB/512GB/NoOS (82JW008SPB)

6 499,00 zł4 399,00 zł-32%
miejsce #3

ASUS

ASUS ROG Strix G15 G513IE-HN003 15,6"/Ryzen7/16GB/512GB/NoOS ...

6 334,80 zł4 699,00 zł-26%
miejsce #4

MSI

MSI Katana GF76 17,3"/i7/16GB/512GB/NoOS (11UD466XPL)

6 169,83 zł4 799,00 zł-22%
Materiały promocyjne partnera

Jakub Wiech: Ceny ropy naftowej wracają do poziomu sprzed wojny

Materiał oryginalny: TOP najpopularniejszych haseł w polskim internecie. Ich złamanie zajmuje mniej niż jedną sekundę - Strefa Biznesu

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Więcej informacji na stronie głównej Kurier Lubelski
Dodaj ogłoszenie