Hackare har ett nytt vapen: referensdumpning.  Vad är det?  Hur kan du undvika att dina konton äventyras?

Vad är Credential Dumping? Skydda dig själv med dessa fyra tips

Annons Det är tillräckligt dåligt när hackare tar hand om ett av dina konton eller inloggningar. Men ibland kan de använda ett stulet lösenord för att stjäla många av dina andra lösenord också. Om din dator är i ett nätverk kan de kanske stjäla andra användares lösenord också. Detta uppnås med hjälp av en teknik som kallas referensdumpning. Vi förklarar hur

Annons

Det är tillräckligt dåligt när hackare tar hand om ett av dina konton eller inloggningar. Men ibland kan de använda ett stulet lösenord för att stjäla många av dina andra lösenord också. Om din dator är i ett nätverk kan de kanske stjäla andra användares lösenord också.

Detta uppnås med hjälp av en teknik som kallas referensdumpning. Vi förklarar hur det fungerar och hur du skyddar dig mot det.

Vad är Credential Dumping?

Credential Dumping - svagt lösenord

Nyligen har säkerhetsforskare pratat om farorna med referensdumpning. Detta är en teknik som används av hackare för att få åtkomst till flera konton från en person.

Det börjar när hackare får tillgång till offrets dator. Från den här datorn kan de extrahera användarnamn och lösenord för flera konton. Dessa kan inkludera inloggningar för bankkonton, e-postkonton och inloggningsinformation för andra maskiner eller nätverk.

Detta kan göra det enklare för hackare att stjäla någons identitet och ta över alla sina konton. De kan också använda den här tekniken för att hämta inloggningsinformation för andra användare i nätverket och sprida en sårbarhet från en enda maskin till ett helt system.

Hur riskerar du dumpning?

Det är möjligt för hackare att få åtkomst till många lösenord när de kommer åt en dator på grund av hur operativsystem hanterar lösenord. Ditt operativsystem vill inte irritera dig genom att be om lösenord hela tiden, så när du har angett ett lösenord lagras det i datorns minne för senare användning.

Om hackaren har tillgång till en fil som heter Security Account Manager kan de se en lista med lösenord lagrade på den datorn. Lösenorden är hashade, vilket innebär att varje karaktär förvandlas till något annat för att dölja det. Det här är samma process som används för lösenord på säkra webbplatser Varje säker webbplats gör detta med ditt lösenord Varje säker webbplats gör det med ditt lösenord Har du någonsin undrat hur webbplatser håller ditt lösenord säkert mot dataintrång? Läs mer . Men om hashningen inte är tillräckligt stark kan den brytas för varje lagrat lösenord. Då har hackaren tillgång till alla olika konton för den användaren.

Om en annan användare har loggat in på samma maskin kanske hackaren också kan hitta sina lösenord. Om en affärsanvändare har problem kan de ringa IT-support och få en nätverksadministratör att komma och kontrollera sin maskin. När nätverksadministratören loggar in på en komprimerad maskin kan hackaren också stjäla administratörens inloggningsinformation och göra mer skada.

Hur du skyddar dig mot legitim dumpning

Credential Dumping - lösenordshanterare

Du kan se det hot som uppstått genom referensdumpning. Men det finns några enkla steg du kan vidta för att skydda dig själv och din enhet från den här tekniken:

1. Förvara inte dina lösenord på din dator

En dålig vana som många har tagit fram är att lagra alla sina lösenord i en okrypterad textfil på sin hårddisk. De vet att de inte får använda samma lösenord för flera webbplatser, och att lösenord bör vara svåra att gissa Hur man skapar ett starkt lösenord som du inte kommer att glömma Hur man skapar ett starkt lösenord som du inte kommer att glömma Vet du hur man skapa och komma ihåg ett bra lösenord? Här är några tips och tricks för att behålla starka, separata lösenord för alla dina onlinekonton. Läs mer . Så de använder slumpmässiga lösenord. Men de kan inte komma ihåg dem alla så att de skriver ner dem i en fil på sin dator.

Anledningen till att detta är ett problem är att om en angripare har åtkomst till den ena textfilen har de tillgång till alla dina lösenord för varje webbplats. Detta är en stor säkerhetsrisk och gör referensdumpning mycket lätt, så det bör undvikas.

2. Använd en Online Password Manager

Så om du inte ska lagra lösenord på din dator, vad ska du göra med dem? Det är bra att använda en pålitlig online-lösenordshanterare som LastPass eller 1Password.

Lösenordshanterare online fungerar Hur fungerar lösenordshanterare? 3 förklarade metoder Hur fungerar lösenordshanterare? 3 Förklarade metoder Hur fungerar lösenordshanterare och vilken bör du välja? Det är dags att säkra dina onlinekonton med en lösenordshanterare. Läs mer genom att lagra dina referenser online. Denna information är krypterad innan den laddas upp till internet, så att du kan komma åt dina lösenord från vilken enhet som helst. Detta har fördelen av att skydda dig från referensdumpning. Men det kan också vara en nackdel; Om någon får reda på huvudlösenordet för din lösenordshanterare kan de få åtkomst till alla konton.

I balans är en online-lösenordshanterare det alternativ som många väljer för bästa säkerhet. Men du måste vara mycket försiktig med ditt huvudlösenord och se till att du aldrig skriver ner det någonstans, varken på en dator eller på papper. Det här är ett lösenord du verkligen behöver lagra.

3. Aktivera Microsoft Defender

Om du är Windows-användare bör du definitivt se till att Microsoft Defender, Microsofts antiviruslösning, är aktiverad. Det finns till och med en version av Microsoft Defender tillgänglig för Mac.

Microsoft säger att Defender kommer att skydda mot referensdumpning genom att skydda lsass.exe- processen som är målet för många referensdumpningsattacker. När du aktiverar Defender körs den automatiskt i bakgrunden för att skydda din dator.

Defender bör vara aktiverad som standard på Windows-maskin. För att kontrollera, gå till Inställningar i Windows och sedan till Uppdatering och säkerhet . Välj Windows-säkerhet på menyn till vänster. Klicka nu på Öppna Windows Defender Security Center . Kontrollera här att virus- och hotskydd och kontoskydd är aktiverade.

4. Använd tvåfaktorautentisering

Ett av de bästa sätten att skydda dig från lösenordstöld är att använda tvåfaktorautentisering Fördelar och nackdelar med tvåfaktorautentiseringstyper och -metoder Fördelar och nackdelar med tvåfaktorautentiseringstyper och metoder Tvåfaktorsautentiseringsmetoder skapas inte likvärdig. Vissa är påvisbart säkrare och säkrare. Här är en titt på de vanligaste metoderna och vilka som bäst uppfyller dina individuella behov. Läs mer där det är möjligt. Detta innebär att när du går in för att logga in på en webbplats, anger du först ditt användarnamn och lösenord. Om lösenordet är korrekt anger du sedan en andra information.

Vanligtvis anger du en kod som genereras av en app på din telefon. Alternativt kan du ange en kod som skickas till din telefon via SMS.

Tanken är att även om en angripare känner till ditt lösenord, har de inte tillgång till din telefon eller din e-post. Det enda sättet att komma åt ditt konto är när du har både lösenord och åtkomst till din enhet.

Det irriterande med tvåfaktorautentisering är att du måste aktivera det individuellt på varje webbplats du använder. Men du bör definitivt börja med att aktivera det på dina mest väsentliga webbplatser, som ditt e-postkonto, din onlinebanking och PayPal eller andra betaltjänster.

Akta dig för hoten om trovärdighetsdumpning

Credential dumping är en teknik som används av hackare för att stjäla lösenord för flera konton när de har åtkomst till en dator. Det kan hända på grund av hur operativsystem lagrar lösenord när du har angett dem.

Du kan skydda dig mot detta hot genom att använda en lösenordshanterare, aktivera Microsoft Defender och aktivera tvåfaktorsautentisering.

För att lära dig mer om hur lösenord kan komprometteras, se vår artikel som förklarar de vanligaste taktikerna som används för att hacka lösenord. De 7 vanligaste taktik som används för att hacka lösenord. De 7 vanligaste taktik som används för att hacka lösenord. att tänka på? En ondskapsfull hackare? Något källarboende barn? Verkligheten är att allt som behövs är ett lösenord och hackare har 7 sätt att få ditt. Läs mer .

Utforska mer om: Hacking, Online-säkerhet, Lösenord, Lösenordshanterare, Tvåfaktorsautentisering, Windows Defender.