Jak włamać się na skrzynki mailowe Yahoo!

W związku z dokonanym przez grupę D33D Company włamaniem na adresy mailowe ponad 400 tys. użytkowników portalu Yahoo!, popularny serwis przeprowadził dokładną analizę haseł dostępu, jakich jego klienci używają, aby chronić zawartość swoich skrzynek. Wyniki tego badania są zaskakujące.

fot. wiki commons/ Wszyscy internauci, którzy obawiają się ataku hakerów mogą udać się pod specjalny adres Yahoo! labs.sucuri.net/?yahooleak

Po tym jak 11 lipca hakerzy z grupy D33D Company włamali się na konta mailowe użytkowników portalu Yahoo!, internetowy gigant podjął decyzję o zbadaniu przyczyn zaistniałej sytuacji. Okazuje się, że większość internautów mimo ostrzeżeń Yahoo! na własne życzenie ułatwia potencjalnym hakerom zadanie włamania się na konto mailowe wybierając banalne i całkowicie przewidywalne hasła.

Najpopularniejszym hasłem używanym przez użytkowników Yahoo! była sekwencja „123456” (zastosowana aż u 1700 internautów). Na miejscu drugim uplasowało się samo słowo „password” (780 skrzynek mailowych), a na trzecim „welcome” (436).

Wśród 10 najpopularniejszych haseł dostępu do skrzynek mailowych na portalu Yahoo! znalazły się także słowa „ninja”, „abc123”, „123456789”, „sunshine” i „princess”.

Słowacka firma IT ESET, która przeprowadziła analizę haseł dostępu do skrzynek mailowych na portalu Yahoo! ostrzegła internautów przed zabezpieczeniem profili na innych portalach – Facebooku, Twitterze, ponieważ większość użytkowników stosuje takie samo hasło do wszystkich skrzynek.

AS

Comments

  1. eldorado
    eldorado 15 lipca, 2012, 11:48

    Oto mamy przykład typowej manipulacji informacją prowadzącej do odwrócenia uwagi od meritum sprawy. Yahoo zrzuca winę na użytkowników sugerując, że mieli bardzo słabe hasła. Ja jeszcze nie słyszałem aby 1700 + 780 + 436 dało wynik czterysta tysięcy. Pominięte zostało oczywiście to że każde konkretne hasło powiązane jest z konkretnym loginem, ale kto by się nad tym zastanawiał.

    Reply this comment

Write a Comment

Your e-mail address will not be published.
Required fields are marked*