W dzisiejszych czasach internet to nasza rzeczywistość, przechowujemy w nim niezliczoną ilość danych, pieniędzy, wspomnień i dlatego tak istotne są kwestie bezpieczeństwa w sieci.

Na rynku krypto bezpieczeństwo jest jeszcze ważniejsze i należy być ostrożnym oraz bardzo czujnym, ponieważ obserwujemy dużą liczbę włamań, a także słyszymy o wyciekach danych i różnego rodzaju atakach. Podczas tych lat istnienia giełdy zaobserwowaliśmy kilka podstawowych błędów, które popełniają użytkownicy internetu.
Podstawowym punktem jest hasło, które zazwyczaj wymyślamy tak, aby łatwo zapamiętać. Trzeba jednak zwrócić uwagę, że im prostsze, im bardziej popularne, tym łatwiejsze będzie do złamania. Druga sprawa, to oczywiście odpowiednie chronienie takich danych, czyli najlepiej nie zapisywać nigdzie haseł, a najlepiej zachować je w pamięci. Kolejna kwestia, to posiadanie osobnych haseł do różnych platform, należy starać się, aby do każdego konta posiadać inne.
Więcej informacji na temat tworzenia haseł oraz metod ich łamania, opisaliśmy w poniższym artykule. Zachęcamy do jego przeczytania i wdrożenia cennych wskazówek w życie, by być bezpiecznym w sieci.

Unikalność hasła

Jak pokazują metody stosowane przez hakerów, naprawdę ważne jest, aby posiadać unikalne hasło dla każdego serwisu. Ponowne wykorzystanie hasła do ważnego konta jest ryzykowne. Jeśli ktoś pozna hasło do jednego z Twoich kont, może uzyskać dostęp do poczty e-mail, adresu, o środkach i innych wrażliwych danych nie wspominając.

Wyciek danych

Jeżeli dochodzi do wycieku danych służących do logowania z jakiegokolwiek serwisu, przestępcy pobierają adresy email lub loginy. Następnie z pomocą metod, które opisaliśmy w dalszej części artykułu łamią proste hasła i sprawdzają czy tych samych danych mogą użyć do innych serwisów lub skrzynki mailowej lub innego serwisu. Jeżeli tak, przestępca uzyskuje dostęp do Twoich kont lub, co gorsza, do Twojego konta mailowego.

Jeżeli atakujący będzie miał dostęp do Twojej skrzynki mailowej, zyskuje możliwość przejęcia prawie wszystkich kont w innych serwisach powiązanych z danym adresem email. Wystarczy, że cyberprzestępca kliknie "zapomniałem hasła" w wybranym serwisie, poda adres e-mail, a następnie będzie postępował zgodnie z instrukcją resetu hasła, która wpadnie do skrzynki, do której ma dostęp. Właśnie dlatego na BitBay przypomnienie hasła jest zabezpieczone poprzez podanie loginu, a nie adresu e- mail.

Jak sprawdzić, czy Twoje dane wyciekły? Możesz skorzystać ze strony https://haveibeenpwned.com

Siła hasła

Hasła powinny być odpowiednio skomplikowane tak, aby nie były proste do odgadnięcia lub złamania. O sile hasła decyduje ilość znaków (im dłuższe, tym lepsze), używanie małych i dużych liter, cyfr i znaków specjalnych (np. @; %; !).

Jak zatem zapamiętać każde, unikalne hasło do wszystkich kont? W rozwiązaniu tego problemu z pomocą przychodzą nam managery haseł. Są to aplikacje, które pozwalają na bezpieczne przechowywanie haseł. Na rynku istnieje wiele rozwiązań pozwalających na przechowywanie haseł zarówno online jak i w postaci pliku na urządzeniu.

Jeżeli ktoś nie chce korzystać z managera haseł, do czego zachęcamy, warto pamiętać o tym, aby nasze hasło nie było wzorem na klawiaturze (np. qwerty, 12345890), nie zawierało naszego loginu lub fragmentu maila, nie zawierało naszego imienia/nazwiska oraz nie znajdowało się na liście najpopularniejszych haseł używanych w serwisach internetowych. Najpopularniejsze hasła możesz sprawdzić na stronie Wikipedii.


Najlepszym sposobem na tworzenie silnych haseł jest generowanie ich za pomocą odpowiednich narzędzi. Generatory losowych haseł są oferowane przez większość managerów haseł.

Jak przestępcy łamią nasze hasła?

Na koniec, przyjrzymy się, w jaki sposób hakerzy najczęściej wchodzą w posiadanie naszych haseł, a tym samym pokażemy na co zwracać uwagę przy tworzeniu hasła i dlaczego silne zabezpieczenie jest ważne.

Czym jest hash hasła i co ma wspólnego z naszym hasłem?

Aby zrozumieć, w jaki sposób łamane są hasła, należy na początku poznać kilka podstawowych pojęć. Zgodnie z dobrymi praktykami hasła użytkowników powinny być przechowywane w postaci tzw. Hashy.

Hash hasła to wynik działania wybranej funkcji hashującej, do której wprowadzamy hasło danego użytkownika. Powstały hash ma kilka charakterystycznych cech.

•Każdy hash, niezależnie od tego jak długie jest hasło użytkownika, ma taką samą długość. Nie ważne, czy hasło składa się z 4 znaków, czy 4000 znaków jego hash zawsze będzie miał tyle samo znaków → patrząc na sam hash nie jesteśmy w stanie wywnioskować z ilu znaków składa się hasło

•Funkcje hashujące w wyniku niewielkiej zmiany danych wejściowych, dają zupełnie różne wyniki

Przykład:

mama.tata → 338f354315fab5214b55cb71d56da1eee6a03c49a39f26cfcf1c15c739d3e39d

mama,tata → 9b802e3e2497b4eb86e18ffab299d2da945bc8fa7907f156b6b38806f15a13a0

Dlatego nawet niewielka różnica w danych wejściowych jest bardzo łatwa do rozpoznania.

•Funkcje hashujące są funkcjami jednokierunkowymi tzn. nie jesteśmy w stanie posiadając hash otworzyć z niego hasła.

Istnieją jednak metody pozwalające na odgadnięcie hasła posiadając jego hash. Poniżej przedstawiamy 3 sposoby na przeprowadzenie tego typu operacji.


Generowanie hashy z każdej możliwej kombinacji znaków

W tym przypadku im dłuższe jest hasło, tym więcej czasu potrzeba do jego złamania. Haker musi sprawdzić więcej kombinacji, co zdecydowanie utrudnia mu zadanie.

Metoda słownikowa

Metoda ta polega na tworzeniu haseł ze słów znajdujących się w słowniku, haseł pozyskanych z wycieków, często używanych wariacji jednego i drugiego. Na przykład częstą praktyką jest sprawdzanie słów z podmienionym "a" na "@", zmiany pierwszej litery hasła z małej na wielką, czy dodawania "1" lub "!" na końcu,

Rainbow Table attack

Atak z wykorzystaniem bazy już znanych hashy popularnych haseł.