Masz wrażenie, że raz po raz słyszysz o wycieku haseł i skradzionej bazie danych? Niestety - to nie tylko wrażenie, ale rzeczywistość.
W prosty sposób utrudnij życie złodziejom
Hakerzy coraz częściej dostają się do całych paczek danych z mailami, loginami, hasłami czy numerami PESEL. Jest jednak dobra informacja: nie trzeba być informatykiem, żeby znacząco podnieść poziom bezpieczeństwa.
Zasady są proste, nie powtarzaj haseł, używaj długich fraz i włącz dwuskładnikowe uwierzytelnianie. Warto jednak zastosować jeden trik, który może dodatkowo utrudnić życie tym, którzy :obrabiają" takie paczki z danymi. Co ciekawe, chodzi o zwykłe znaki przestankowe.
Zadbaj o to, aby w każdym Twoim haśle znajdowały się takie znaki jak przecinek, średnik czy dwukropek. Większość baz pochodzących z wycieków lata po czarnym rynku w postaci plików CSV. Pliki tego typu mogą być łatwo używane i importowane pod warunkiem, że w każdej linijce jest taka sama liczba separatorów - a rolę separatorów pełnią najczęściej przecinki, czasem średniki, czasem dwukropki. Jeden przecinek w haśle może sprawić, że linijka rozsypie się przy imporcie i trzeba będzie ją obrabiać ręcznie. To albo wkurzy hakera, albo sprawi, że wyrzuci tę linijkę z całego pliku
– podpowiada ekspert ds. cyberbezpieczeństwa z portalu Niebezpiecznik, Marcin Maj.
To nie magiczna tarcza, ale może pomóc
O co chodzi w praktyce? Po wycieku danych przestępcy składają tzw. combolisty, czyli ogromne listy w formacie „login:hasło”. Wiele narzędzi czyta je jak pliki CSV, gdzie przecinek czy średnik oddziela pola. Jeśli taki znak pojawi się w środku hasła, to część skryptów potrafi się na tym wyłożyć.
Obserwuj nas w Google News. Kliknij w link i zaznacz gwiazdkę
To nie jest jakaś magiczna tarcza, ale bywa irytującą przeszkodą, szczególnie dla kogoś, kto obrabia miliony rekordów w bazie danych. Może skutecznie odstraszyć złodzieja.
Oto kilka najważniejszych porad, żeby do maksimum ograniczyć ryzyko utraty lub kradzieży danych:
- Twórz długie i unikalne hasła. Najlepiej do każdego serwisu inne, żeby się nie powtarzały. Nie zapisuj ich w notatniku, skorzystaj z menedżera haseł
- Wszędzie tam, gdzie się da, stosuj dwuskładnikowe uwierzytelnianie (2FA)
- Dodaj w haśle znak przestankowy, najlepiej przecinek, ale może też być średnik czy dwukropek.
- Nie klikaj w "pilne" linki niewiadomego pochodzenia. Zawsze loguj się ręcznie przez stronę lub oficjalną aplikację
- Włącz powiadomienia o logowaniach i zmieniaj hasło po głośnych aferach z wyciekami danych.