Tech

Ndryshojeni menjëherë nëse jeni duke përdorur këto fjalëkalime!

Fjalëkalimi më i keq që mund të zgjidhni është 123456 por ka shumë të tjera që nuk i mbrojnë fare të dhënat tuaja. Kompania Nord Security merret me sigurinë në internet dhe së fundmi ka bërë kërkime se cilat fjalëkalime janë më të prekshmet. Sipas këtij hulumtimi, deri në 70% të fjalëkalimeve nga lista e tyre mund të “vidhen” nga hakerët në më pak se një sekondë.

Prandaj, ata ju këshillojnë të zgjidhni një më të sigurt. Më poshtë është një listë e fjalëkalimeve të dobëta, kështu që nëse përdorni një prej tyre, ndryshoni menjëherë për të mos u bërë një objektiv i hakerëve:

123456,

admin,

12345678,

123456789,

1234,

12345,

password,

123,

Aa123456,

1234567890,

1234567,
123123,

111111,

Password,

12345678910,

000000,

admin123,

1111,

P@ssw0rd,

root,

654321,

qwerty,

Pass@123,

112233,

102030,

ubnt,

abc123,

Aa@123456,

abcd1234,

1q2w3e4r,

123321,

qwertyuiop,

87654321,

987654321,

Eliska81,

123123123,

11223344,

0987654321,

demo,

12341234,

qwerty123,

Admin@123,

1q2w3e4r5t,

11111111,

pass,

Demo@123,

azerty,

admintelecom,

Admin,

123meklozed.

Ndërkaq, analistët e malware në Barracuda Networks kanë zbuluar një sulm të ri të sofistikuar phishing që përfshin malware “të padukshëm” për vjedhjen e informacionit që eksploron një gamë të gjerë të dhënash të ndjeshme. Ky malware jo vetëm që vjedh fjalëkalimet e ruajtura, por edhe skedarët e sesioneve, informacionin e kartës së kreditit, shtesat e lidhura me Bitcoin dhe historinë e shfletimit. Të dhënat e mbledhura më pas dërgohen si bashkëngjitje në një adresë të caktuar emaili.

Sipas një alarmi të lëshuar nga Barracuda Networks, sulmi fillon me një email phishing që i nxit marrësit të hapin një skedar të bashkangjitur në lidhje me një blerje. Këto emaile, të cilat kanë gabime gramatikore, vijnë nga një adresë e rreme. Shtojca përmban një skedar ISO, një kopje të saktë të të dhënave nga disqet optike si CD ose DVD.

Në këtë skedar është një skedar HTA (aplikimi HTML), i cili lejon aplikacionin të ekzekutohet në një kompjuter pa kufizimet e sigurisë të një ueb shfletuesi. Pas kësaj, malware aktivizohet duke shkarkuar dhe ekzekutuar fillimisht një skedar JavaScript nga serveri, i cili më pas ekzekuton një skedar PowerShell që shkarkon një skedar ZIP nga i njëjti server që fsheh malware-in që vjedh informacionin.