Mật khẩu chứa chữ "nguyen" của người Việt trong nhóm dễ bị lộ nhất

    Khánh Linh,  

    Trong số các chuỗi từ vựng phổ biến nhất của nhóm mật khẩu dễ bị lộ, chữ "nguyen" thường thấy trong tên hoặc họ của người Việt, xuất hiện thường xuyên nhất.

    Các chuyên gia của Kaspersky đã tiến hành một nghiên cứu kiểm tra khả năng chống chịu của 193 triệu mật khẩu trước các hình thức tấn công dự đoán thông minh (smart guessing attacks) và tấn công thám mã (brute force - hình thức thử mọi mật khẩu để dò chuỗi ký tự đúng). Đây cũng là những mật khẩu bị xâm phạm và rao bán trên darknet ("vùng tối" của Internet) bởi những kẻ đánh cắp thông tin.

    Theo kết quả nghiên cứu, 45% trên tổng 87 triệu mật khẩu có thể bị bẻ khóa thành công trong vòng một phút; 23% (tương đương 44 triệu) tổ hợp mật khẩu được đánh giá đủ mạnh để chống lại các cuộc tấn công và việc bẻ khóa sẽ mất hơn một năm.

    Bên cạnh đó, các chuyên gia của Kaspersky cũng tiết lộ những tổ hợp ký tự được sử dụng phổ biến nhất khi người dùng thiết lập mật khẩu.

    Mật khẩu chứa chữ "nguyen" của người Việt trong nhóm dễ bị lộ nhất- Ảnh 1.

    Mật khẩu chứa từ phổ biến trong từ điển sẽ dễ bị thuật toán đoán ra.

    Phần lớn (57%) mật khẩu đều có chứa một từ dễ tìm thấy ở từ điển, làm giảm đáng kể độ mạnh của mật khẩu. Đáng chú ý, "nguyen" là một trong những từ xuất hiện thường xuyên nhất, bên cạnh "ahmed", "kumar", "kevin", "daniel". Đây đều là những cái tên hoặc họ phổ biến tại nhiều quốc gia, trong đó có Việt Nam. Từ "nguyen" thường xuất hiện ở tên (Nguyên) hoặc họ (Nguyễn) của người Việt.

    Các từ phổ biến khác cũng thường xuất hiện tại nhóm mật khẩu yếu gồm "forever", "love", "google", "hacker", "gamer". Vẫn như thông lệ, những mật khẩu dễ đoán nhất chứa từ "password", "qwerty12345", "admin", "12345" và "team".

    Nghiên cứu cũng cho thấy chỉ có 19% mật khẩu chứa tổ hợp của một mật khẩu mạnh, bao gồm một từ không có trong từ điển, cả chữ thường và chữ in hoa, cũng như số và ký hiệu. Đồng thời, 39% trong số các mật khẩu mạnh đó vẫn có thể bị đoán bằng các thuật toán thông minh chỉ trong vòng chưa đầy một giờ.

    Kẻ tấn công không cần sở hữu kiến thức chuyên môn hay thiết bị tân tiến để bẻ khóa mật khẩu. Ví dụ, bộ xử lý máy tính xách tay chuyên dụng có thể tìm ra chính xác tổ hợp mật khẩu gồm 8 chữ cái hoặc chữ số viết thường bằng brute force chỉ trong 7 phút. Ngoài ra, card đồ họa tích hợp sẽ xử lý tác vụ tương tự trong 17 giây.

    Bên cạnh đó, các thuật toán đoán mật khẩu thông minh còn có xu hướng thay thế ký tự ("e" thành "3", "1" thành "!" hoặc "a" thành "@") và các chuỗi phổ biến ("qwerty", "12345", "asdfg").

    Bà Yuliya Novikova, Trưởng phòng Digital Footprint Intelligence tại Kaspersky cho hay: " Con người có xu hướng đặt mật khẩu rất đơn giản, thường là các từ trong từ điển bằng tiếng mẹ đẻ, như tên riêng và số... Ngay cả những tổ hợp mật khẩu mạnh cũng hiếm khi được đặt khác với xu hướng trên, vì vậy thuật toán hoàn toàn có thể đoán được. Giải pháp tối ưu nhất là tạo ra mật khẩu ngẫu nhiên bằng các trình quản lý hiện đại và đáng tin cậy ".

    Trong năm 2023, Kaspersky phát hiện có hơn 32 triệu cuộc tấn công người dùng bằng mã độc password stealers. Con số này cho thấy tầm quan trọng của việc duy trì thói quen làm sạch không gian mạng và thay đổi mật khẩu định kỳ.

    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ