اولین پسوردهایی که هنگام نفوذ به فکر هکرها میرسد!

اولین پسوردهایی که هکرها هنگام حمله امتحان می کنند

استفاده از پسوردهای ضعیف یا پیش فرض یک انتخاب نادرست بوده و اولین چیزی است که هکرها هنگام نفوذ از آن ها استفاده می کنند.

شرکت امنیتی F-Secure مجموعه ای از سرورهای  honeypot یا decoy را در کشورهایی در سراسر جهان ایجاد کرده است تا بتواند الگوهای موجود در حملات سایبری را تشخیص دهد. بخش زیادی از ترافیک این سرورها صرف کشف کردن عملیات هکرها هنگام اسکن اینترنت است.

این شرکت گفته ‌است که در نیمه دوم سال گذشته شاهد افزایش قابل‌ توجهی در ترافیک این honeypot ها بوده‌ است. همچنین این شرکت گفت که افزایش ترافیک حمله (attack traffic) نشان دهنده افزایش روز افزون تهدیدهای دستگاه های اینترنت اشیاء (IoT) است.

این شرکت افزود: ترافیک Honeypot با اقداماتی که به پروتکل های SMB و Telnet انجام شده است هدایت می شود و این نشان دهنده این مسئله است که هکرها به همان اندازه که به آلوده کردن اینترنت اشیا علاقه دارند به همان اندازه به آسیب پذیری Eternal Blue علاقه مند هستند.

بر اساس اطلاعات، پورت SMB 445 بیشترین هدف در یک دوره بوده که هکرها و مهاجمان اکسپلویت ها و کرم هایشان را مانند آبی درونی (Eternal Blue) و ربات حیله( Trickbot) را برای این کار تشدید می کردند. همچنین تلنت (Telnet) معمولاً به عنوان بخشی از حملات به دستگاه های IoT مورد هدف قرار گرفته است. علاوه بر این موارد مشابه در SSH و پورت ۲۲ که ارتباط راه دور امن را برقرار می کند که معمولا تمام اختیارات مدیریتی را دسترسی می دهد.

پس از کشف یک دستگاه بالقوه آسیب پذیر ، نکته بعدی که مهاجمان می خواهند انجام دهند تلاش برای دستیابی به آن است. طبق گفته F-Secure ، رمز admin بهترین انتخاب هکرها برای آزمایش است. سایر رمزهای عبور موجود در لیست شامل “12345” ، default” “password” و “root” هستند. سال گذشته مرکز امنیت سایبری ملی انگلیس (NCSC) اظهار داشت که فقط “123456” 23 میلیون بار پیدا شده است.

F-Secure اظهار داشت: رمزهای پیش فرض دستگاه های ضبط کننده فیلم های دیجیتال و دستگاه هایی مانند روترها در لیست رایج ترین رمزهای عبور قرار دارند.

بریتانیا اخیراً دستورالعمل هایی را ارائه کرده است که توصیه می کند کلمه عبور های دستگاه متصل به اینترنت مصرف کننده باید منحصر به فرد باشند و برای هر یک از کارخانه های جهانی قابل تنظیم مجدد نیستند.

همچنین بخوانید: نفوذگران از چه پسورد لیستی استفاده می کنند؟ (پسورد لیست کامل)

منبع: zdnet.com

نوشتن دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.