декември 23, 2024

Во последните десетина години свесноста за онлајн безбедноста е драстично зголемена што доведе до се поголема употреба на пасворд менаџери но, истовремено тие се почесто се и мета на хакери.

Ако едната крајност се корисници кои имаат едноставни лесно пробивливи лозинки, тогаш другата крајност се корисници кои се високо свесни за онлајн ризиците и се потпираат на апликации за менаџирање на пасворди.

Сепак, не постои софтвер кој е 100% безбеден и имун на хакерски напади. Затоа и по неодамнешното пробивање на популарниот сервис „Ластпас“ (Lastpass) повторно се доведува во прашање кредибилноста на апликациите кои треба да ги чуваат сите ваши пасворди на едно место.

Во последните десетина години свесноста за онлајн безбедноста е драстично зголемена што доведе до се поголема употреба на пасворд менаџери но, истовремено тие се почесто се и мета на хакери.

Некогаш мотивот е да се докаже нивната умешност дека може секаде да пробијат, а некогаш се мотивирани од злонамерни цели, поточно откривање на податоци на корисниците, уцена со штетен софтвер, откуп на украдени податоци и компромитирање на жртвите.

Што се случи со Ластпас?

По големиот пробив во 2015 година, Ластпас повторно е мета на хакери. Тоа значи дека корисниците кои ги користат нивните услуги се речиси компромитирани. По неколку месеци од нападот во август годинава, компанијата јавно обелодени дека последиците се далеку пострашни од првичните проценки.

Хакерите успеале да дојдат до криптираните „сефови“ каде всушност се складирани сите податоци за корисничките налози и лозинки. Во ваков случај корисниците освен ресетирање на мастер пасвордот, со кој пристапуваат до апликацијата, се препорачува да ги ресетираат и сите профили кои им се сочувани и да внесат нови лозинки.

Мастер пасвордот кој е познат само на корисникот и не се чува на серверите на сервиси како Ластпас во овој случај се покажа дека има слабости.

Допрва ќе се утврдува како хакерите дошле до клучот за заобиколување на мастер пасвордот и пристап до уникатната енкрипција на сефовите која се базира на 256 битна АЕС софтверска архитектура.

Сепак, и при ваква кражба на криптирани податоци, хакерите ќе треба добро да се намачат да ги отворат лозинките за кои им е потребна соодветна алатка за дешифрирање, но и тоа не е исклучено.

Никогаш не се потпирајте на еден метод на заштита

По неодамнешниот напад врз Ластпас, пробивот во Пасвордстејт 2021, нападот врз Дашлејн, Кипер, 1Пасворд и Робоформ во 2020, протекувањето на информации од Кипас во 2019 и ранливоста на серверите на Уанлогин во 2017 година, експертите за онлајн безбедност препорачуваат корисниците да преземат повеќе чекори на заштита.

Пасворд менаџерите и натаму се одлична алатка за осигурување на корисничките профили, но не треба да се единствена апликација за заштита.

Корисниците треба да постават двостепена верификација при логирање со употреба на СМС код за смартфон.

Слични напади врз овие сервиси исто така покажаа слабости, па наместо да се потпирате на двофакторска верификација базирана на телефонски број или е-мејл може да се користат и посебни уреди создадени за одобрување на логирањето, а пристапот го има само корисникот кој физички го одобрува процесот.

Биометриската заштита и метод на двостепена верификација исто така е високо препорачана, и најчесто се прави со скенирање на отпечаток од прст или со скенирање на лицето или рожницата од окото на корисникот.

Секако, треба да се користат силни лозинки со над 12 карактери од различен вид како и да се преземат мерки за онлјан и офлајн заштита на податоците, со виртуелен и физички бекап.

Следете не, не има насекаде

Напишете коментар

Вашата адреса за е-пошта нема да биде објавена. Задолжителните полиња се означени со *

mk_MK
mk_MK