Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    3 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    2 місяці тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    2 місяці тому
    Технологічні гіганти зловживають вашими особистими даними
    Технологічні гіганти зловживають вашими особистими даними. Правда чи ні?
    2 місяці тому
    20 найкращих фільмів про хакерів усіх часів
    20 найкращих фільмів про хакерів усіх часів
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    4 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    12 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Як хакери можуть зламати Ваш комп’ютер під час використання віддаленого робочого стола?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як хакери можуть зламати Ваш комп’ютер під час використання віддаленого робочого стола?

Як хакери можуть зламати Ваш комп’ютер під час використання віддаленого робочого стола?

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Найпопулярніший спосіб отримати віддалений доступ до необхідних робочих файлів — за допомогою протоколу віддаленого робочого стола (RDP). Зокрема RDP забезпечує доступ до серверів, робочих станцій та ресурсів віддаленої мережі. Адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Зміст
Атаки методом повного перебору (brute force attacks)Атаки з викраденими обліковими даними (credential stuffing attack)Атаки методом розпилення паролів (password spraying attacks)Як захистити RDP від атак з використанням облікових даних?

Наприклад, за допомогою пошукової системи Shodan кіберзлочинці можуть знайти близько 3,5 мільйона портів RDP, які відкриті для доступу через Інтернет. Тому для ІТ-адміністраторів вкрай важливо забезпечити належний захист RDP, а також дотримання основних правил безпеки, адже кіберзлочинці можуть використати уразливості у захисті для кібератак на корпоративні мережі.

Пропонуємо ознайомитися із найпоширенішими методами атак, які використовують зловмисники для компрометації систем через протокол віддаленого робочого столу.

Атаки методом повного перебору (brute force attacks)

Даний метод полягає в тому, що кіберзлочинець намагається увійти в систему шляхом вводу випадкових паролів, кількість яких іноді сягає мільйонів. Зазвичай, цей процес автоматизований та здійснюється за допомогою спеціальних програм. У разі успіху зловмисники можуть інфікувати систему користувача програмами-вимагачами, такими як GandCrab та Sodinokibi, або іншим шкідливим програмним забезпеченням.

Новий модуль трояна TrickBot, який зловмисники додали нещодавно, вже був використаний для кібератак на 6 тисяч RDP-серверів. Однак використання надійних облікових даних може зробити такі дії неможливими у Вашій системі.

Щоб переконатися, що співробітники мають складні комбінації для захисту RDP, ІТ-адміністратори можуть застосувати інструменти для порівняння хешів паролів співробітників зі словником з переліком слабких паролів.

Атаки з викраденими обліковими даними (credential stuffing attack)

Даний метод зловмисників подібний до атак методом повного перебору, але у цьому випадку зловмисники використовують дані, які потрапили в мережу внаслідок витоків даних. Хакери можуть автоматизувати цей процес за допомогою спеціальних програм, наприклад, SNIPR, Sentry MBA, STORM, Black Bullet, Private Keeper та WOXY. Для обходу брандмауерів та інших технологій для захисту RDP, зловмисники використовують пакети проксі (ботнетів), щоб повторні спроби входу здійснювалися з різних IP-адрес.

Успіх зловмисників залежить від того, наскільки часто користувачі повторно використовують комбінації для входу. Саме тому використання унікальних комбінацій для входу у кожен обліковий запис мінімізує ризик їх викрадення.

Атаки методом розпилення паролів (password spraying attacks)

Цей метод є ще одним варіантом атак методом повного перебору, при яких зловмисники стратегічно обирають комбінації для входу, щоб спробувати ввести їх для входу одразу до багатьох облікових записів.

Хакери можуть збирати імена співробітників з загальнодоступних доменів за допомогою таких інструментів, як Prowl, Raven та LinkedInt. Ці інструменти збирають списки працівників за доменною адресою з LinkedIn. Маючи список імен користувачів, хакер може розпочати атаку на систему.

Якщо кіберзлочинці скомпрометують хоча б один обліковий запис, вони можуть використати його, щоб отримати пароль та політику блокування Active Directory, а також налаштувати майбутні атаки з розпиленням пароля на інших користувачів у цьому ж домені.

Як захистити RDP від атак з використанням облікових даних?

  1. Використовуйте складні та унікальні комбінації для входу до всіх облікових записів. Для зручного зберігання усіх даних можна використовувати сучасний менеджер паролів.
  2. Встановіть двофакторну аутентифікацію. Вона забезпечить додатковий рівень захисту RDP, навіть у разі отримання зловмисниками даних від вашого облікового запису.
  3. Застосуйте обмеження на кількість спроб неправильного вводу даних для входу.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:віддалений доступвіддалений робочий стілвикрадення данихзлам системикібератакиКомп'ютерипротокол RDPхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Новий бекдор дозволяє тривало маніпулювати файлами та робити знімки екрану
Наступна стаття placeholder У Gmail стало можливим здійснювати відеодзінки – як користуватись?

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
5 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому

Рекомендуємо

Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

12 години тому
7 поширених міфів про Linux, в які варто перестати вірити
Статті

7 поширених міфів про Linux, в які варто перестати вірити

1 тиждень тому
5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
Статті

5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук

1 тиждень тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?