Više od dve trećine lozinki može biti razbijeno u 24 sata, upozoravaju stručnjaci, dok su numerički obrasci i sekvence glavni razlog ranjivosti
Kompanija Kaspersky sprovela je analizu 231 milion jedinstvenih lozinki koje su kompromitovane u velikim curenjima podataka u periodu od 2023. do 2026. godine. Rezultati pokazuju da 53 odsto kompromitovanih lozinki završava cifrom, dok čak 68,2 odsto svih analiziranih lozinki može biti razbijeno u roku od jednog dana. Analiza ukazuje i na to da 17 odsto lozinki počinje cifrom, a skoro 12 odsto sadrži numeričke nizove koji podsećaju na datume između 1950. i 2030. godine.
Kada su u pitanju simboli, znak „@” se pojavljuje u 10 odsto lozinki koje sadrže samo jedan simbol, dok tačka (.) čini 3 odsto. „@” je ukupno drugi najčešće korišćen simbol, a na trećem mestu je uzvičnik „!”. Posebno zabrinjava podatak da 3 odsto kompromitovanih lozinki koristi sekvence sa tastature, poput „qwerty” ili „ytrewq”, dok je većina numeričke prirode, na primer „1234”.
Stručnjaci kompanije Kaspersky ističu da su ovakvi obrasci, gde su cifre i simboli postavljeni na početak ili kraj lozinke, izuzetno predvidivi i olakšavaju brute-force napade. „Bruteforce funkcioniše tako što sistematski isprobava sve moguće kombinacije karaktera dok ne pronađe tačnu lozinku. Kada napadači već znaju koje karaktere korisnici najčešće biraju, vreme potrebno za pogađanje lozinke drastično se smanjuje. Da biste izbegli izbor predvidivih simbola, prepustite generisanje lozinki namenskim generatorima koji proizvode nasumične kombinacije slova, brojeva i simbola sa jednakom verovatnoćom”, navodi Alexey Antonov, rukovodilac Data Science tima u kompaniji Kaspersky.
Analiza je takođe pokazala da korisnici često koriste reči koje su povezane sa aktuelnim trendovima ili pozitivnim emocijama. Tako je upotreba reči „Skibidi” u lozinkama porasla 36 puta od 2023. do 2026. godine. Među najčešće korišćenim rečima nalaze se „love”, „magic”, „friend”, „team”, „angel”, „star” i „eden”, dok su negativne reči poput „hell”, „devil”, „nightmare” i „scar” ređe zastupljene.
Kaspersky preporučuje korisnicima da izbegavaju jednostavne reči, numeričke nizove i prepoznatljive sekvence, te da prilikom kreiranja lozinki kombinuju više nepovezanih reči, brojeva i simbola, uključujući i pravopisne greške, kako bi povećali otpornost na napade. Posebno se naglašava važnost dvofaktorske autentifikacije (2FA) kao dodatnog sloja zaštite.
Što se tiče dužine lozinki, analiza potvrđuje da su duže lozinke otpornije, ali i dalje 60,2 odsto svih lozinki može biti razbijeno za oko sat vremena. Kratke lozinke (do osam karaktera) obično se kompromituju za manje od jednog dana, dok više od 20 odsto lozinki dužine 15 karaktera može biti razbijeno za manje od jednog minuta, ukoliko sadrže predvidive obrasce. Testiranje je sprovedeno korišćenjem jedne RTX 5090 grafičke kartice i MD5 algoritma, dok u realnim uslovima napadači često koriste više grafičkih procesora, što dodatno ubrzava proces razbijanja lozinki.








