Google: stai attaccando con le password che sono già stati violati

0
171

Addio password: Android è ora FIDO2 certificata
FIDO2 certificazione, apre la strada senza password di sicurezza mobile. Leggi di più: https://zd.net/2VoiT0R

Google ha rilasciato i risultati di uno studio su larga scala sulla password di abitudini che mostra perché gli hacker utilizzano password-spruzzatura di attacchi su conti online: molti utenti si bastone con la stessa password, anche quando sono avvertiti è stata compromessa.

Password di spruzzatura è emerso come una tecnica efficace per la forza bruta o indovinare la password, come per bypassare i sistemi di blocco account dopo troppi sbagliato supposizioni.

Il governo ha recentemente avvertito che Iraniano, gli hacker hanno utilizzato il metodo per distribuire malware dannoso sui sistemi, e gli hacker hanno utilizzato per ottenere un punto d’appoggio in azienda di tecnologia Citrix e da lì rubare 6TB di informazioni.

La tecnica prevede la raccolta di un numero enorme di nomi utente degli account e di colpire gli account di accesso con un piccolo numero di peggiori password, sul presupposto che una certa percentuale di il target gruppo ha utilizzato uno di loro.

Microsoft research ha scoperto che la top five usato in password la spruzzatura attacchi sono ‘123456’, ‘password’, ‘000000’, ‘1qaz2wsx’, e ‘a123456’.

Google dati (password, abitudini deriva dal suo studio di ogni 670,000 gli utenti di Chrome che ha installato la sua Password di Controllo di estensione.

Google ha lanciato la Password di Controllo nel mese di febbraio, le comparazioni con Firefox Monitor violazione-servizio di avviso, che utilizza compromesso credenziali raccolti da Sono Stato Pwned.

La differenza fondamentale è che al momento del login, Google Password di Controllo avvisa gli utenti se le credenziali che uso sono tra i quattro miliardi di Google sa di essere stata compromessa.

VEDERE: Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni (TechRepublic storia di copertina) | scarica la versione PDF

Google ha trovato che 1,5% di oltre 21 miliardi di tentativi di login contare su una violazione delle credenziali, che sono stati utilizzati circa 746,000 domini diversi.

Il più grande della categoria, in termini di accessi utilizzando compromesso credenziali, è lo streaming di video in siti porno dove il 3,6% 6,3% li ha utilizzati. Ma è anche trovato 0,2% nel governo, lo 0,3% in finanza, dello 0,5% e-mail, 1,2% nel commerciale, e dell ‘ 1,9% delle notizie.

Per quanto riguarda gli utenti di rispondere alle password avvisi di violazione, lo studio ha trovato risultati contrastanti. Google ha trovato che il 25,7% del suo avvisi, per un totale di 81,368, non innescare un cambiamento della password da parte degli utenti. Tuttavia, si è appurato che il 26,1% degli allarmi, per un totale di 82,761, ha fatto risultato in un cambio di password.

Le conseguenti modifiche di password di un sacchetto mixed, ma ha fatto in modo schiacciante portare a una più password. Google ha rilevato che il 60% di cambiato la password non sono vulnerabili a indovinare attacchi, mentre il resto sono. E il 94% delle nuove password sono almeno più forte di quello vecchio, anche se una gran parte sono ancora da indovinare.

Google ricercatori sostengono in carta che la sua estensione di google Chrome è superiore a Sono Stato Pwned e Firefox Monitor, e sostengono che questi tipi di servizi che potrebbe essere sfruttata da malintenzionati.

“Allo stato attuale, questi servizi fanno di una serie di compromessi che abbracciano la privacy dell’utente, precisione, e i rischi connessi con la condivisione apparentemente privato i dettagli dell’account non autenticato attraverso canali pubblici,” i ricercatori hanno detto.

Una conseguenza di questi svantaggi è che gli utenti possono ricevere imprecise bonifica consulenza a causa di falsi positivi, dicono.

“Per esempio, sia di Firefox che di LastPass controllare la violazione dello stato di nomi utente per incoraggiare la password di ripristino, ma mancano contesto di per se la password dell’utente è stato esposto per un sito specifico o se è stato precedentemente reset”, dice Google.

“Altrettanto problematico, altri schemi implicitamente fiducia violazione-servizi di avviso di gestire correttamente il testo in chiaro nomi utente e password forniti come parte di una ricerca. Questo rende violazione servizi di avviso di una responsabilità nel caso in cui essi diventano compromessa (o si rivelano essere contraddittorio).”

Di più su Google, Microsoft e password

Google per gli utenti Android: No password, si ottiene impronte digitali di accesso ad alcuni sitidi Microsoft ora dice che Windows 10 password non c’è bisogno di scadere: il Tempo per le altre società a prendere notadi Windows 10: Microsoft ha in programma di uccidere le password si muove con i nuovi test buildOdio stupide regole per la password? Così il ragazzo che li ha creatiWindows 10 dice Ciao a nessuna password con FIDO2 certificazioneGoogle: ti daremo la migliore protezione antimalware in Chrome, ma solo se si accede aMicrosoft aggiunge nuove ‘senza password” accesso opzione con l’ultima versione di Windows 10 20H1 test buildNon più la password? Windows 10 1903 è vicino all’obiettivo, sostiene MicrosoftCome rendere la vostra app senza password con Microsoft Autenticatore e FIDO2 TechRepublicGoogle fa un passo al di là delle password con Android autenticazione CNET

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati