Accueil Enquête Quels noms d’utilisateurs et mots de passe utilisent les hackers pour vous...

Quels noms d’utilisateurs et mots de passe utilisent les hackers pour vous attaquer ?

Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour trouver des systèmes de point de vente connectés à compromettre ou pour infecter des postes de travail ?

Au lieu de se concentrer sur les mots de passe que les utilisateurs choisissent généralement, une étude a examiné ceux que les hackers utilisent dans le but de tester – et potentiellement de compromettre – les systèmes de points de vente connectés à Internet (PoS) et les postes de travail infectés par de faux anti-spywares qui créent un protocole pour permettre à un utilisateur de se connecter à distance (Remote Desktop Protocol). Elle a également examiné les noms d’utilisateurs mis en œuvre pour tenter de rentrer dans les systèmes.

Le rapport, qui a été mené par Rapid7, un éditeur de solutions de sécurité analytique des données connu en particulier pour son outil de tests d’intrusion Metasploit, a examiné la fréquence et la source des attaques, le top des noms d’utilisateur et des mots de passe, le tronc commun entre les identifiants choisis et les mots de passe collectés lors d’un vol de données, enfin la complexité des mots de passe choisis

L’étude démontre que les cybercriminels n’utilisent pas simplement des techniques de brute force – très longs pour des résultats peu probants – avec des chaînes aléatoires de mots de passe ou identifiants pour compromettre des systèmes mais qu’ils utilisent un dictionnaire d’attaques. C’est-à-dire qu’ils s’appuient sur des mots des passe identifiés et qui ont de grandes probabilités de succès sur des systèmes ciblés.

Administrator et administrator sont de loin les deux noms d’utilisateurs privilégiés par les pirates. A éviter de votre côté donc…

 

 

 

x, Zz et St@art123 figurent au top 3 des mots de passe les plus utilisés.

Les résultats proviennent d’un scan d’identifiants dont les données ont été collectées depuis Heisenberg, le réseau public mondial de honeypots de Rapid7, pendant un an, jusqu’à  février 2016.