Video: Cara Mengetahui Semua Password Yang Tersimpan Di Akun Google Kita (Desember 2024)
Tidak masalah berapa lama dan rumit kata sandi Anda: jika Anda menggunakan kata sandi yang sama di beberapa situs, Anda berisiko tinggi untuk diserang.
Bulan lalu, peneliti Trustwave menemukan sekitar dua juta nama pengguna dan kata sandi pada server perintah-dan-kontrol yang berbasis di Belanda. Server, yang merupakan bagian dari botnet Pony, telah memanen kredensial untuk berbagai situs web serta email, FTP, Remote Desktop (RDP), dan akun Secure Shell (SSH) dari komputer pengguna, tulis Daniel Chechik dari Trustwave pada saat itu. Dari 2 juta kredensial yang dipanen, sekitar 1, 5 juta untuk Situs Web, termasuk Facebook, Google, Yahoo, Twitter, LinkedIn, dan penyedia layanan penggajian online ADP.
Analisis yang lebih dalam dari daftar kata sandi menemukan bahwa 30 persen pengguna yang memiliki akun di beberapa akun media sosial telah menggunakan kembali kata sandi mereka, kata John Miller, manajer penelitian keamanan di Trustwave. Setiap akun ini akan rentan terhadap serangan penggunaan kembali kata sandi.
"Dengan sedikit usaha dan beberapa permintaan Google yang cerdas, penyerang dapat menemukan layanan online tambahan di mana pengguna yang dikompromikan telah menggunakan kata sandi yang sama dan kemudian bisa mendapatkan akses ke akun itu juga, " kata Miller kepada Security Watch .
Ini "Hanya" Media Sosial
Jelas buruk bahwa penyerang memiliki akses ke server FTP dan akun email korban, tetapi mungkin tidak sejelas mengapa memiliki kata sandi Facebook atau LinkedIn mereka adalah masalah besar. Penting untuk diingat bahwa penyerang sering menggunakan daftar ini sebagai titik awal untuk meluncurkan serangan sekunder. Bahkan jika penyerang mencuri "hanya" kata sandi media sosial, mereka mungkin akhirnya masuk ke akun Amazon Anda, atau masuk ke jaringan perusahaan Anda melalui VPN karena nama pengguna dan kata sandi itu sama dengan apa yang Anda miliki di akun media sosial itu.
Security Watch sering memperingatkan tentang bahaya penggunaan kembali kata sandi, jadi kami meminta Trustwave untuk menganalisis daftar kata sandi ini untuk menghitung tingkat masalahnya. Angka-angka yang dihasilkan mengejutkan.
Dari 1, 48 juta nama pengguna / kata sandi yang terkait dengan akun media sosial, Miller mengidentifikasi 228.718 pengguna berbeda dengan lebih dari satu akun media sosial. Dari nama pengguna itu, 30 persen menggunakan kata sandi yang sama di beberapa akun, Miller menemukan.
Jika Anda bertanya-tanya, ya, penjahat cyber akan mencoba kombinasi yang sama di situs acak, baik secara manual atau melalui skrip untuk mengotomatiskan proses.
Gunakan Kembali Seburuk Kata Sandi Lemah
Kata sandi mungkin sulit untuk diingat, dan itu terutama berlaku untuk kata sandi yang oleh kebanyakan orang dianggap kuat. Sementara para pengguna ini harus dipuji karena tidak menggunakan kata sandi yang lemah seperti "admin, " "123456, " dan "kata sandi, " (yang masih merupakan masalah di antara grup ini) masalahnya adalah bahwa bahkan kata sandi yang kompleks kehilangan keefektifannya jika mereka tidak t unik.
Miller juga mengidentifikasi masalah penggunaan kembali lainnya. Sementara banyak situs memiliki pengguna yang masuk dengan alamat email mereka, yang lain memungkinkan pengguna untuk membuat nama pengguna mereka sendiri. Dalam daftar asli yang terdiri dari 1, 48 juta kombinasi nama pengguna / kata sandi, sebenarnya ada 829.484 nama pengguna yang berbeda karena pengguna menggunakan kata-kata umum. Bahkan, "admin" muncul sebagai nama pengguna 4, 341 kali. Setengah dari nama pengguna yang "lemah" juga memiliki kata sandi yang lemah, membuatnya bahkan lebih mungkin bahwa penyerang bisa dengan kasar memaksa mereka melintasi beberapa akun.
Tetap aman
Kata sandi aman sangat penting untuk menjaga data dan identitas kita tetap online, tetapi pengguna sering memilih untuk kenyamanan daripada keamanan. Inilah sebabnya kami menyarankan Anda menggunakan pengelola kata sandi untuk membuat dan menyimpan kata sandi yang unik dan kompleks untuk setiap situs atau layanan yang Anda gunakan. Aplikasi ini juga akan secara otomatis login Anda, sehingga jauh lebih sulit bagi keyloggers untuk mengambil informasi Anda. Pastikan untuk mencoba Dashlane 2.0 atau LastPass 3.0, keduanya pemenang Penghargaan Editor kami untuk manajemen kata sandi.
Seperti yang kami catat bulan lalu, botnet Pony kemungkinan memanen informasi login melalui keyloggers dan serangan phishing. Tetap perbarui perangkat lunak keamanan Anda untuk mencegah agar tidak terinfeksi, Webroot SecureAnywhere AntiVirus (2014) atau Bitdefender Antivirus Plus (2014) dan ikuti panduan kami untuk melihat serangan phishing.