1234
1111
0000
1212
7777
1004
2000
4444
2222
6969
9999
3333
5555
6666
1122
1313
8888
4321
2001
1010
Ela lembrou também que 26% de todos os celulares podem ser acessados com algum desses códigos. Em um comentário no post dela, fizeram uma piada: é possível quebrar a senha de 78% dos profissionais de infosec usando as senhas 1337, 7331 e 4242. Rs...
A Tarah Wheeler também aproveitou e lembrou que ela criou uma lista de senhas triviais que podem ser utilizadas por nerds e pelo pessoal de tecnologia, que ela batizou carinhosamente de "nerdlist" e está disponível em https://github.com/tarahmarie/nerdlist.
O tweet dela é recente, mas essa ista não é nova, na verdade. Ela foi publicada originalmente em setembro de 2012 por Nick Berry, que fez uma análise estatística bem detalhada baseado em PINs obtidos de vazamentos de dados. Baseado em aproximadamente 3,4 milhões de senhas de 4 dígitos, de 0000 até 9999 (10.000 combinações possíveis), não demorou muito para ele perceber que a senha mais popular é o famoso "1234", representando praticamente 10% das senhas vazadas! As 3 combinações mais usadas, 1234, 1111 e 0000 representam 18,6% do total de senhas identificadas!
Apenas 426 números representam 50% das senhas de 4 dígitos mais utilizadas!
Os números mais comuns incluem, principalmente, padrões repetitivos, pares de números e sequencias, mas também tem destaque os anos (como os números 19xx e datas significativas - como 1984 e 2001, por exemplo). Também são comuns algumas referências de cultura popular, como 0070 e 0007 em homenagem a James Bond, e números obtidos de padrões de teclado, como o 2580. Pela análise estatística, percebe-se que as pessoas gostam de começar as suas senhas com n;umeros baixos.
De qualquer forma, se alguma das suas senhas numéricas (ex: senha do celular, do WhatsApp ou do cartão de débito, crédito ou ticket) estiver nessa lista, você deve pensar seriamente em alterá-la.
Para saber mais:
- Artigo curto do Nick Berry no The Guardian, em 28/Set/2012: "The most common pin numbers: is your bank account vulnerable?"
- Artigo original do Nick Berry, bem legal: "PIN analysis"
Nenhum comentário:
Postar um comentário