Закључавање корисника са сопствених налога је превише уобичајен сценарио. После само неколико грешака у куцању, више не могу да покушају поново док време не прође или не ресетују своје лозинке путем е-поште. Колико год да је фрустрирајуће, барем зауставља хакере - или јесте? Статистике говоре другачије. Готово Хаковани су им налози на друштвеним мрежама упркос стандардним ограничењима покушаја. Зашто ове заштите не зауставе сајбер криминалце ако сами могу да закључају кориснике и како људи могу да остану безбедни? једна трећина свих Американаца Како би блокаде налога требало да зауставе хакере Блокада налога би требало да зауставе тип хаковања познат као напад „бруте силе“. Најједноставније, грубо присиљавање укључује испробавање низа насумичних уноса док нешто не функционише. Чешће него не, сајбер криминалци за то користе аутоматизоване алате, који су много бржи од ручног погађања лозинки. Идеја која стоји иза ограничења покушаја пријављивања је да ће за исправну лозинку бити потребно много више од три или више нагађања. Сходно томе, закључавање налога након толико покушаја теоретски зауставља нападе грубом силом пре него што успеју. Међутим, ствари се ретко одвијају на овај начин. Како хакери заобилазе блокаду налога Сајбер криминалци могу да уђу у налог заштићен лозинком на неколико начина. Ево неколико стратегија које користе да превазиђу блокаде налога, чак и у нападу грубом силом. Офлајн напади грубом силом Закључавање налога би функционисало ако би хакери покушали да погоде лозинку на екрану за пријаву. Проблем је што то не раде често. Уместо тога, они изводе офлајн нападе грубом силом, где краду податке о лозинки и покушавају да их пробију у другом окружењу где нема ограничења покушаја. Нападачи након вишеструких неуспелих покушаја када поседују сирове шифроване податке. То је зато што не покушавају да га дешифрују на мрежи, где сервер има ове заштите. Уместо тога, они узимају само податке о налогу и грубо их форсирају на свом рачунару или на другом, необезбеђеном серверу. не може бити закључан Ови напади захтевају прво крађу лозинки са веб локације, а затим коришћење алата грубе силе за пробијање шифровања. Иако је то компликованије од једноставног погађања акредитива на лицу места, криминалцима даје времена. Чак и ако су потребни милиони покушаја, они могу открити лозинку за неколико дана, а затим се пријавити као обичан корисник на легитимном сајту. Нажалост, често није потребно милионе покушаја. Упркос годинама упозорења стручњака за безбедност, „лозинка“ је и даље користи се у лозинкама, а 18% лозинки садржи само мала слова. Офлајн напади грубом силом су често олакшани хакерима једноставно зато што корисници не прате најбоље праксе дужине и сложености лозинке. најчешћи основни термин Цредентиал Стуффинг Друга опција је коришћење пуњења акредитива. Овде хакери узимају податке за пријаву за које знају да су радили за један налог и користе их да уђу на други. Често добијају те акредитиве из ранијих повреда података, где су други сајбер криминалци продавали украдена корисничка имена и лозинке на мрачном вебу. Само увек користите нове акредитиве када отварате нови налог. Већина људи користи исте лозинке на више локација - понекад и на свим. Као резултат тога, сигурна је опклада да ће украдена шифра функционисати негде другде, тако да хакери могу да је користе за пријаву на налог у само једном или два покушаја. 12% глобалних корисника интернета Социал Енгинееринг Хакери такође могу да заобиђу блокаде налога путем друштвеног инжењеринга. Ово је тако широка категорија напада, тако да може покрити неколико стратегија за крађу или заобилажење акредитива за пријаву. Најдиректнији начин је преварити кориснике да нападачима кажу своје лозинке тако што ће се представити као поуздани извор. Алтернативно, сајбер криминалци могу послати е-пошту тврдећи да је са легитимног сајта са везом за пријаву на њихов налог. Међутим, веза води до лажне странице за пријављивање идентичне стварној на којој криминалци могу да виде шта корисници уписују. Такви напади могу изгледати очигледни, али само у 2023. То је више од било ког другог облика сајбер криминала и сугерише да је друштвени инжењеринг и даље веома ефикасан. 298.878 људи пало је на покушаје фишинга Кејлоговање и напади човека у средини Други начин на који нападачи могу да избегну блокаду налога је посматрање корисника док уписују лозинке. Овде постоје два главна приступа — софтвер за бележење кључева и напади човека у средини (МИТМ). Кеилогери су облик злонамерног софтвера који сајбер криминалци могу да испоруче путем пхисхинг-а, злонамерних веб локација или на друге начине. Једном инсталирани, они прате шта корисници уносе, укључујући лозинке, које хакери могу да користе да се пријаве на налоге људи у једном покушају. МИТМ напади су слични, али укључују пресретање корисничких уноса — који могу укључивати лозинке — пре него што стигну до сервера. Шифровање може да заустави ове нападе, али јавни Ви-Фи или незаштићене веб локације су им подложне. Како корисници могу да остану безбедни? Сигурно је рећи да блокада налога није довољна да заустави хакере. Срећом, корисници могу да се заштите пратећи неколико других најбољих пракси. Боља безбедност почиње коришћењем јачих лозинки. Експерти , јер они стварају сложеније низове знакова које је теже наметнути грубом силом. препоручујемо коришћење генератора случајних лозинки Никада више не користите лозинке и повремено их мењате такође је добра идеја. Ови кораци ће учинити пуњење акредитива мање ефикасним. Корисници такође треба да омогуће мултифакторску аутентификацију (МФА) где год је доступна. Још увек је , али то је много теже него превазићи једноставну комбинацију корисничког имена и лозинке. могуће грубом силом мимо МФА Заустављање сајбер криминалаца далеко је од једноставног Напади грубом силом нису тако једноставни као што се на први поглед чини, а одбрана од њих ретко је једноставна. Иако систем закључавања налога има смисла у теорији, није довољно сигуран да би био једина одбрана у пракси. Сајбер криминалци имају на располагању много алата, тако да јаке заштите такође користе више начина да остану безбедни. Упаривање ограничења за пријављивање са дугим, сложеним и јединственим лозинкама, МФА и честим променама акредитива пружиће највећу сигурност.