¿Cuáles son las formas más comunes de robo de contraseñas?

La respuesta de Andrew Lemke es buena.

Otros ordenaron en lo que considero menos probable:

  1. Adivinación de contraseña : especialmente cuando la complejidad de la longitud de la contraseña y la configuración de bloqueo / retraso de la cuenta no son lo suficientemente buenas o cuando se reutiliza una contraseña
  2. Contraseña de fuerza bruta / ataque de diccionario : ya sea en línea nuevamente donde la configuración de bloqueo / retraso de la cuenta no es lo suficientemente buena o fuera de línea al robar los hashes de contraseña (y semillas) generalmente en combinación con otro exploit, por ejemplo, Google mtGox hack
  3. Registradores de teclas de software : por ejemplo, vea los Zues más comunes como parte de un paquete de malware entregado a un punto final
  4. Ingeniería social, por ejemplo, phishing, pharming
  5. El usuario no ha finalizado la sesión compartida compartida, p . Ej., Cibercafé : generalmente no obtiene la contraseña a menos que el proceso de cambio / restablecimiento de la contraseña sea deficiente
  6. Intercepción en tránsito : generalmente en una red inalámbrica desprotegida, con menos frecuencia debido a la capacidad de rebajar a un cifrado SSL débil o secuestro de dns para ejecutar a un hombre en el medio
  7. Vulnerabilidad de restablecimiento de contraseña : explotar el diseño incorrecto (por ejemplo, preguntas secretas vulnerabilidades tempranas de google hotmail) o codificación incorrecta
  8. Captura y reproducción de credenciales de cookies / sesión : no la contraseña, sino una forma de obtener acceso generalmente con una vulnerabilidad simple, como secuencias de comandos entre sitios o fijación de sesión, sin cambiar la ID de sesión entre el usuario conectado y el usuario no autenticado
  9. Registradores de clave de hardware : generalmente como parte de entrar en un “área segura”, por ejemplo, conserje, personal temporal

  1. Registradores de teclas.
  2. Robo masivo de una aplicación / servidor después de que haya sido penetrado.
  3. Sniffers

http://en.wikipedia.org/wiki/Key

El registro de pulsaciones de teclas (a menudo llamado registro de teclas ) es la acción de rastrear (o registrar) las teclas presionadas en un teclado,
típicamente de manera encubierta para que la persona que usa el teclado
sin saber que sus acciones están siendo monitoreadas. Hay numerosos
métodos de registro de teclas, que van desde enfoques basados ​​en hardware y software
al análisis electromagnético y acústico.

http://money.cnn.com/2012/01/16/…

NUEVA YORK (CNNMoney) – La zapatería en línea Zappos ha sido hackeada,
exponiendo los nombres, direcciones de correo electrónico, direcciones, números de teléfono y
números de tarjeta de crédito parciales de sus 24 millones de clientes, dijo la compañía el domingo por la noche. Citando un “acceso ilegal y no autorizado” a la información de la cuenta del cliente, la compañía restableció las contraseñas de sus clientes. Zappos luego instó a los clientes a cambiar sus credenciales de inicio de sesión en cualquier otro sitio, para lo cual usan la misma contraseña y nombre de usuario.

Zappos.com puso un gran botón verde de “crear una nueva contraseña” en su página de inicio el lunes. Zappos dijo que las contraseñas de los clientes estaban expuestas en el ataque, pero el minorista en línea insistió en que estaban codificadas y que los atacantes no tenían acceso a los datos reales de los clientes. contraseñas Restablecer las contraseñas de sus usuarios fue solo una precaución adicional, ya que es muy poco probable que los piratas informáticos puedan, o se tomen el tiempo, desbloquear el cifrado.

http://en.wikipedia.org/wiki/DSniff

Dsniff es un conjunto de análisis de tráfico de red y rastreo de contraseñas
herramientas escritas por el investigador de seguridad y fundador de startup Dug Song para
analizar diferentes protocolos de aplicación y extraer información relevante.
dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y webspy pasivamente
Monitorear una red en busca de datos interesantes (contraseñas, correo electrónico, archivos, etc.).
arpspoof, dnsspoof y macof facilitan la intercepción de la red
tráfico normalmente no disponible para un atacante (por ejemplo, debido a la capa 2
traspuesta). sshmitm y webmitm implementan mono activo en el medio
ataques contra sesiones SSH y HTTPS redirigidas explotando débiles
enlaces en PKI ad-hoc

More Interesting

Desfragmentación: ¿Por qué mi computadora aún funcionaría lentamente después de que me tomé el tiempo para desfragmentar mi unidad de disco?

¿Por qué las computadoras no le permiten hacer una copia de seguridad completa del sistema operativo tal como está actualmente?

¿Cómo exactamente reiniciar una computadora o un teléfono aumenta el rendimiento y resuelve problemas?

¿Qué componentes debo comprar para actualizar mi Dell Inspiron 570 a una computadora de juego decente?

Si mi computadora puede manejar 128GB, ¿debería buscar más RAM o RAM con menor latencia?

¿El sistema operativo Windows está conectado al disco duro?

¿Puedo ejecutar CryENGINE 3 con 4 GB de RAM y un procesador i3 con una tarjeta gráfica Intel 5500 HD?

¿Por qué algunas personas se oponen a la prueba de Turing?

¿Realmente vale la pena el arranque de red?

¿Qué significa el overclocking para las tarjetas gráficas y por qué es importante para los juegos?

¿Qué tipo de especificaciones debería tener mi computadora portátil (o más bien qué computadora portátil debería comprar)?

¿Qué se debe tener en cuenta y verificar al comprar una computadora portátil usada?

¿Cómo puedo descargar la aplicación directamente a mi PC y luego transferirla a mi móvil? ¿Hay algún buen software que pueda hacerlo?

¿Cuáles son los tipos de arquitectura de sistemas informáticos?

¿El uso de un teclado mecánico sobre un teclado de membrana realmente le permite escribir significativamente más rápido, aumentando así su productividad?