分析5亿密码显示您应该避免的

在地下论坛上销售超过5.5亿美元的用户名和密码组合,渴望骗子正在为特权支付针对许多在线服务的特权。

他们的希望是,其中一些组合将有效,他们将能够劫持和滥用合法账户。希望不徒劳无功:这是一个众所周知的事实,这太多用户重用了太多服务的相同登录凭据。

Duo安全研究人员已经掌握了这个特殊的垃圾– named “反公共组合名单” –并分析了它。

分析揭示了什么

他们发现,最常用的密码的十大列表与先前编译的最多密码相似:“12345”, “123456789”, “abc123”, “password”, and “password1” head it.

通过电子邮件地址(用户名)中包含的电子邮件域(username)在转储中进行判断,它主要由消费电子邮件帐户组成,在雅虎,AOL,Live.com,MSN等中打开。

“通过过滤Fortune 1000公司的域并手动删除用于消费电子邮件的域(如Yahoo.com和Facebook.com),我们发现垃圾场中只有约100万(1.7%)的账户来自域名大公司,”研究人员指出。

他们还指出了用户已被授予的?,由安全研究员特洛伊狩猎的服务运行,可以帮助他们检查最近几年的任何帐户凭据是否受到损害–如果他们有的话要保护它们。

倾倒密码的其他洞察力如下:

  • 大多数用户喜欢坚持短密码:

    分析500万密码

  • 70%的密码至少有1号(可能是由于密码要求)
  • 只有6%的密码包含大写字母,只有4%的符号(再次,密码要求可能发挥作用)。

一些关于选择更好密码的提示

“令人惊讶的低结果是对于许多系统允许的空间角色,但仅在0.03%的密码中呈现,” the researchers 著名的.

“这表明攻击者可能不太可能在他们的一组搜索角色中包含空间,并且用户可以牢记选择空格通常在选择时是有效的密码字符。合并空间的一种简单方法是通过使用密码:使用作为密码的整个短语,假设您不会被Draconian最大长度停止。”

无论我们想要再次被迫使用密码,无论多么要使用密码,那么目前的现实是我们仍然需要。

所以让自己一个忙,为每个账户选择长,复杂,独特的。或者更好,使用密码管理器,并让它为您选择它们​​。

分享这个