Исследование, в ходе которого изучалось, как именно хакеры взламывают компьютеры, подтверждает регулярно появляющиеся предупреждения об уязвимости паролей. Эксперты советуют устанавливать более длинные пароли, постоянно их менять и не основывать их на фактах биографии пользователя. В паролях следует соединять буквы и цифры – такие комбинации труднее разгадать.
«Наши данные предлагают количественно измеримые свидетельства того, что атаки на компьютеры, подключённые к Интернет, происходят постоянно, - заявил автор исследования Михель Кьюкир (Michel Cukier) из университета Мэриленда. – На компьютеры, участвовавшие в исследовании, атаки были направлены в среднем 2,244 раза в день».
Сегодня хакеры быстро захватили контроль по крайней мере над тремя компьютерами, помогающими управлять мировым компьютерным трафиком.
Чтобы узнать, как хакеры взламывают компьютеры, команда Кьюкира установила слабые средства защиты на четыре машины с Linux, соединенные с Интернет, а затем наблюдала за атаками хакеров.
В отличие от заумных хакеров, о которых говорят по телевизору и в кино, эти хакеры не нацеливались на конкретные компьютеры.
«В большинстве атак используются автоматические сценарии, которые выискивают одновременно тысячи компьютеров без разбора, пытаясь найти уязвимое место», - сказал Кьюкир.
Хакеры использовали тип программного обеспечения под названием «словарные сценарии». Оно просматривает списки распространенных имен пользователей, чтобы взломать компьютер.
Некоторые наиболее часто угаданные в ходе исследования имена пользователей - “root”, “admin”, “test”, “guest” и “user". Кьюкир советует не применять эти слова в качестве паролей.
В ходе разгадывания паролей ПО пыталось заново ввести или угадать вариации имени пользователя. Распространенными паролями также оказались цифры «123», «123456» или слово «пароль».
Результаты исследования были представлены на 37й ежегодной международной конференции IEEE/IFIP по зависимым системам и сетям. Они поддерживают постоянные предупреждения экспертов по безопасности, которые советуют никогда не применять одинаковые или связанные между собой имена пользователей и пароли.
Получив доступ к компьютерам, хакеры обычно быстро меняли пароли, проверяли конфигурации аппаратного и программного обеспечения, а затем загружали, устанавливали и включали программу.
Эти программы делали компьютер частью воровской сети – соединения взломанных компьютеров, которыми хакер может управлять в удаленном режиме, чтобы осуществить мошенничество или кражу идентификации, нарушить сети других компьютеров или нанести ущерб компьютерным файлам.
«Сценарии возвращают хакеру список «наиболее вероятных потенциальных жертв», и затем он пытается получить доступ к максимально возможному числу машин, - рассказал Кьюкир. – Они часто создают «дыры» («back doors») - необнаруженные входы в компьютер под их контролем – чтобы иметь возможность создавать «воровские сети» с целью получить прибыль или скомпрометировать компьютер».
Чтобы защититься от хакеров, эксперты по безопасности советуют выбирать более длинные и сложные пароли с сочетанием строчных и заглавных букв.