كيفية سرقة كلمات المرور. كيفية سرقة كلمات المرور من البريد

أندريه بيريزوف

Doby كل التوفيق. انتهت الأيام الأولى من شهر أبريل والعطلات الشتوية وحان الوقت للكتابة في المدونة. أود أن أكرس المدخل الأول لهذه الصخرة لقصة وراء أساليب سرقة كلمات المرور على عكس إحدى المنشورات السابقة: مرة أخرى ، وضح أن مادة التوجيه إلى غير الفاهيفتسيف من الدفاع عن المعلومات وقد تكون ذات طبيعة يمكن التعرف عليها. ربما يريدون fakhіvtsі tezh podkreslyat أنفسهم جديدة.

نظرًا لأن الجميع لم يكرهوا كلمات المرور ، فإنهم حتى اليوم محرومون من الطريقة الأكثر شيوعًا لتحديد الهوية ، لكنهم ، للأسف ، يسرقون منا أحيانًا. في كثير من الأحيان ، تُستكمل المشكلة بقدرة المصادقة الثنائية ، ولكن في كثير من الأحيان وأقل في كثير من الأحيان الخدمات الأكثر أهمية.

وراء الإحصائيات ، فإن الأسباب الأكثر شيوعًا لفقدان السيطرة على الحسابات هي شيئان: استخدام كلمات مرور بسيطة (كلمة) والهندسة الاجتماعية. في هذا المقال ، سأخبرك عن الطرق الرئيسية لاختراق كلمات المرور بشكل طبيعي من خلال طريقة ترويج المعلومات في هذا الطعام بين جمهور عريض (استخدام المواد بطريقة مدمرة يعاقب عليه القانون ، المؤلف لا يحمل هذا بخلاف ذلك بلاه بلاه بلاه).

  1. فغادوفانيا

نعم ، الأمر بهذه البساطة. يمكن تخمين كلمة المرور الخاصة بك بغباء. تذكر جميع الحلقات في أفلام هوليوود ، إذا اقتحم الأبطال جهاز الكمبيوتر الخاص بك وجربوا كلمة المرور مثل أسماء الأطفال ، والجدة ، و didusiv ، والعم ، و titka ، والأسماء المستعارة للمخلوقات المنزلية للضحية ، وما إلى ذلك؟ إذن فالمحور صحيح ، وهو من أسوأ طرق الشر وطريقة عفا عليها الزمن للعدوى الفعالة. حتى لو نشرنا الكثير من المعلومات عن أنفسنا في الشبكات الاجتماعية ، وإذا كانت كلمة المرور تستند إلى بيانات تتعلق بتخصص الحساب العام ، فإن التقاط كلمة المرور يكون في الجانب الأيمن من الساعة (هذا هو الشيء نفسه) سبب الحاجة إلى تغيير كلمات المرور بشكل دوري).

طريقة Protidiya: في ومضة ، أنا مخادع ، لقد اكتشفت أن tanyushka1990 كلمة مرور قذرة ، أطلق عليها مثل Tanyushka ، لا تراها ، لكن حبك هو onuka. لا تخمن كلمات المرور بشكل حدسي. بشكل دوري (مرة واحدة على الأقل في اليوم) ، قم بتغيير كلمات المرور الخاصة بك ، إذا كنت ترغب في ذلك ، قبل إدخالات السحابة الهامة.

  1. هندسة اجتماعية

تُفهم الهندسة الاجتماعية على نطاق أوسع. يمكن للمهندس الاجتماعي أن يتفاعل مع الضحية على وجه الخصوص ، وعبر الهاتف ، وفي أغلب الأحيان من خلال قنوات الاتصال الإلكترونية - الرسل ، ووسائل التواصل الاجتماعي ، والبريد الإلكتروني. وهنا لا يمكننا رؤية أساليب الهندسة الاجتماعية على هذا النحو ، هنا أفضل قراءة كلاسيكيات هذا النوع - كتاب في سيمون وكاي ميتنيك "فن الخداع". هنا من المهم بالنسبة لنا نحن أولئك الذين يستخدمون أساليب الهندسة الاجتماعية لسرقة كلمات المرور مباشرة لأولئك الذين يمكنهم إخبار الضحية بإعطاء كلمة المرور الخاصة به. يبدو أحد التطبيقات على هذا النحو: يقدم المهاجم نفسه كمسؤول نظام جديد ويخبر موظف مؤسستك أنه يحتاج إلى كلمة مرور في البريد الإلكتروني لممارسه لإجراء نوع من اختبارات الفراغ الكروية. مثال آخر ، إذا كان هناك اتصال خاص بين المهاجم والضحية أثناء النهار: Vyalove rozsilannya z posilannyam و podomlennyam المثير للقلق (على سبيل المثال ، تم خداع حسابك ، وتم حظر اليوغا وأنت "بحاجة" إلى المرور عبر الأجراس وصفارات لفتح). يتم إرسال رسالة التصيد الاحتيالي إلى الجانب ، والتي أعدها الفاجر مسبقًا ، وواحدًا تلو الآخر ، أذهب إلى جانب التفويض في بعض الخدمات الشائعة ، على سبيل المثال: vk.com ، gmail.com ، facebook.com ، إلخ. تسجيل الدخول وكلمة المرور ، يتم فرض بيانات التعريف هذه على المهاجم ، يمكنك رؤية تحذير العفو من عدم وجود أي معنى للاقتطاع من جانب القصة. عند الحديث عن ذلك ، إذا كنت لا تزال لا تعرف سبب مطالبة Windows بالضغط على مفاتيح Alt-Ctrl-Del قبل تسجيل الدخول ، فقم بـ Google وقراءتها.

Протидія методу: зазвичай на підприємствах використовуються гібридні методи протидії соціальної інженерії (на тих підприємствах природно, де взагалі перейнялися питаннями захисту інформації), але треба розуміти, що оскільки соціальний інженер може провзаємодіяти з жертвою і без використання будь-яких каналів зв'язку (і vidpovidno للتصفية والحظر وإبلاغك بذلك ممكن) ، ثم الطريقة الوحيدة الفعالة حقًا ضد إبلاغ spivrobitnikov (حسنًا ، بالنسبة لك ، يتعلق الأمر بالأمن الخاص) حول أساليب الهندسة الاجتماعية. Adzhe هذه الأيام ، القليل من الناس سوف يسقطون لسقوط الأمير النيجيري عندما يتم فصلهم "أمي ، ضع فلسًا على الرقم XXXX. سأشرح لاحقًا ، حتى لو تم تطبيق الأساليب.

  1. Pіdglyadannya

أنا هنا فقط أفكر في مثل هذه الخطابات الواضحة ، مثل كلمات المرور على الملصقات ، مثل لصقها على الشاشة أو على الورق الموجود أسفل لوحة المفاتيح. هنا يمكنك رؤية وفهم عملية كتابة كلمة المرور. من الأفضل تأمين كلمة المرور Tobto ، إذا لم يكن هناك أحد وراء هذه العملية. Є الناس مع cіkavimi zdіbnosti. على سبيل المثال ، كان أحد معارفي يتحدث معي ، ليتساءل كيف أدخل كلمة المرور على الكمبيوتر المحمول ، ثم أكرر إدخال كلمة المرور بنفسي. كررت حقا. أنا بالفعل zdivuvavsya ، بالنسبة للشخص الذي أعمى بواسطة الاتصال الهاتفي بعشرة أصابع ، يمكنني إدخال كلمة المرور الخاصة بي بسرعة أكبر. اتضح أن شخصًا ما أعرفه لديه ذاكرة فوتوغرافية خاصة. شخص غير آمن =)

من أجل مساعدة الفاجر على إزالة كلمة المرور المعدة بسرعة وعدم الخوض في تقنيات أخرى قابلة للطي أو كثيفة الاستخدام للموارد ، حول كيفية المضي قدمًا. لكن النظر إلى كلمة المرور "Ochima" ليس هو السبيل الوحيد. على سبيل المثال ، إذا أدخلت كلمة المرور الخاصة بك على جهاز كمبيوتر شخص آخر وقمت بحفظ كلمة المرور ، وتركت السجل العام ، وإذا لم تقم بمسح البيانات ، فلا يمكنك إدخال السجل العام فقط دون معرفة كلمة المرور ، حيث تظهر كلمة المرور بوضوح بواسطة يعد إدخال معلومات تسجيل الدخول وكلمة المرور في شريط عنوان المتصفح على الجانب الذي يتم فيه إدخال معلومات تسجيل الدخول وكلمة المرور (متخفية بالنجوم) ، يعد المحور نصًا بسيطًا:

جافا سكريبت: (الوظيفة () (var٪ 20s، F، j، f، i؛٪ 20s٪ 20 =٪ 20٪ 22٪ 22؛٪ 20F٪ 20 =٪ 20document.forms؛٪ 20 for (j = 0؛٪ 20j )

[خانق]

إذا انتصرت كلمة المرور على سجلات منحرفة أخرى ، فيمكن للمهاجم الوصول إليها أيضًا. لا يوصى بشكل قاطع بتغيير نفس كلمة المرور لحسابات مختلفة.

طريقة Protidiya: لا تدخل كلمة مرور إذا كنت تريد الوقوف بالترتيب وتتعجب من يديك. لا تدخل كلمة المرور على أجهزة غير موثوق بها. إذا استمر حدوث ذلك ، فانتقل إلى مسح المعلومات حول كلمات المرور وملفات تعريف الارتباط. حتى ذلك الحين ، يمكن تثبيت برامج تسجيل لوحة المفاتيح على المباني الخارجية غير الموثوق بها.

  1. انتقاء كلمات المرور للقواميس

لقد انتقلنا بسلاسة من تقنيات اختطاف كلمات المرور البديهية و Shakhrai إلى التقنية. البحث الأول عن كلمات المرور للقواميس. ربما ، انتقل إلى nefahіvtsі في معرض أمن المعلومات chuli z news حول التحولات الكبيرة لكلمات المرور لشاشات البريد على خدمات البريد المختلفة. بمجرد أن تعلمنا المزيد من هذه المنعطفات ، لم يكن السبب في ذلك هو شرور خوادم خادم البريد للخدم ، ولكن بسبب الاختيار المبتذل لكلمات المرور لشاشات البريد للقواميس. كانت معظم كلمات مرور الشاشات البريدية "zlamanih" عبارة عن مجموعات من النوع "123456" أو "qwerty" أو نحو ذلك. في قسم "المواد" ، عثرت على قواميس تحتوي على كلمات مرور (يمكنك فعل ذلك بنفسك) ، لذا يمكنك تهجئتها كما هو الحال في أدوات أخرى مثل John the Ripper أو Hydra ، أو لإعادة التحقق من خلال مزحة عادية ، أو كلمة مرور . Yakscho є ، ثم termіnovo minyaєmo!

Protidiya إلى الطريقة: استخدام كلمات مرور قابلة للطي وغير ملوثة.

  1. القوة الغاشمة

تسمية الطريقة مثل كلمتين إنجليزيتين: الغاشمة - الغاشمة والقوة - القوة. يتم تسميتها بشكل حدسي ، ما هي الطريقة المسموح بها في المقدمة - يتم هنا فرز جميع المجموعات الممكنة لكلمة المرور ببساطة. تعتمد الطريقة على الساعات والموارد ، حتى بالنسبة لاختيار مثل هذه الطريقة ، فإنها تتطلب موارد العد. لهذه الطريقة ، يذهب فاعلو الشر فقط في المواقف المتطرفة. يمكنك تغيير ساعة التحديد ، على سبيل المثال ، من خلال معرفة التاريخ الدقيق لكلمة المرور ، أو بمعرفة أن كلمات المرور لا تحتوي بالضبط على رموز وأرقام خاصة. في مثل هذا الترتيب ، سيظهر قريبًا عدد من المجموعات الممكنة.

طريقة Protidiya: إعادة كتابة كلمات المرور القديمة العشوائية وتغيير كلمات المرور بشكل دوري.

  1. طاولات الحي

كان كل شخص اضطر في السنوات الماضية لتغيير كلمة المرور لهذه الخدمة مسؤولاً عن تذكر أنه في وقت سابق ، كانت الخدمات قد فرضت عليك كلمة المرور للبريد الإلكتروني ، والآن تحتاج إلى إنشاء كلمة مرور جديدة. لماذا يرجع ذلك إلى حقيقة أن الخدمة مناسبة ، وأنك تحترم نفسك ، ولا تحفظ كلمات المرور من المشهد المفتوح. يتم حفظ كلمات المرور من البحث في التجزئة. باختصار ، فإن التجزئة هي نتيجة التحويل إلى النص (في حالة كلمة المرور) ، وهي وظيفة رياضية غير قابلة للإرجاع. نتيجة التحويل بواسطة خوارزمية MD5 لكلمة "password" (بدون الكفوف) تبدو كما يلي: وبهذه الطريقة تقريبًا ، يتم حفظ كلمات المرور الخاصة بنا من مزودي الخدمة ، ومن المهم أن تكون الوظائف غير قابلة للإرجاع ، ومن ثم لا يمكن لمقدمي الخدمة أنفسهم معرفة كلمة المرور الخاصة بنا وإرسال اليوجا إلينا في المكان الصحيح. يمكنك قراءة التقرير حول التجزئة.

تسمح لك جداول الصفوف ، بصراحة ، باستعادة كلمة المرور عن طريق التجزئة. من الواضح أن العملية الجديدة مطوية بغنى وأقل. بالنسبة لأولئك الذين هم أكثر دراية بتقنية التقرير ، يمكنك البدء من جانب ويكيبيديا. كان من الأفضل ، بمساعدة الجداول الإقليمية ، لو كان من الممكن كسر كلمة المرور ، إذا كانت هناك كلمة مرور فقط ، ولكن هنا توجد بعض الطيات للفاسق. تمامًا كما هو الحال مع القوة الغاشمة ، تحتاج إلى وقت وموارد لإنفاقها على التعداد نفسه ، ثم بالنسبة للجداول المختلفة ، نفس الشيء مطلوب لإنشاء الجداول نفسها. عندما تكون هناك مجموعة من الجداول الإقليمية ، لا يوجد فرق بينها ، قبل أن يتم تعيينها لكلمة مرور مزدوجة ، معدة لمجموعة من الرموز ، معدة لخوارزمية تجزئة محددة. يمكنك العثور على جداول إقليمية لاختيار كلمات المرور التي لا تتعدى 6 أحرف ، وذلك لتجنب أحرف الأبجدية الإنجليزية لكلا السجلين ، ولكن بدون أحرف وأرقام خاصة. لكن الأمر أكثر جدية بالفعل أن تطلب بنسات.

طريقة بروتيديا: تمليح التجزئة. إنه لأمر مؤسف أن هذا النوع من الترياق متاح فقط على أنهار مسؤولي الخدمات ولا يمكن إيداعه في koristuvach بالمدينة.

  1. الطرق الهجينة

في ظل الأساليب الهجينة ، من الممكن فهم استخدام الأساليب المختلفة في الزواج. في الواقع ، أفضل مثال على أساليب "القوة الغاشمة" + "الزقزقة" أفضل من التوجيه. على سبيل المثال ، لا يمكن للمهاجم أن ينظر إلى كلمة المرور ككل ، فقط الرموز ، وهذا الرقم له كلمة مرور. يجب ألا تسمح لـ YOM في معلمات القوة الغاشمة بتحديد الرموز المطلوبة فقط ، وإيقاف بحث القوة الغاشمة ، وبالتالي تقليل عدد المجموعات الممكنة.

مثال آخر للطريقة الهجينة: خذ كلمة من القاموس وحاول تغيير الحروف إلى أحرف خاصة. على سبيل المثال ، خذ كلمة مرور القاموس "password" وجرب المجموعات "password123" ، " [بريد إلكتروني محمي]"،" pa $$ w0rd "وما إلى ذلك.

يعتبر الترياق للطرق الهجينة أفضل من جميع طرق الترياق ، مما يؤدي إلى المزيد.

الأشخاص الخبثاء لا يذهبون إلى الحيل ، لسرقة كلمات المرور من koristuvach إلى موارد الموارد المختلفة - وسائل التواصل الاجتماعي ، igor-online ، أنظمة الدفع. إحصاءات سرقة البيانات الخاصة من Merezhi أرقام مقلقة. من أجل عدم الإسهاب في الحديث عن عدد الضحايا الذين فقدوا مظهرهم من السجلات ، دعنا نلقي نظرة على الطرق الرئيسية لسرقة كلمات المرور ، مثل المتسللين المنتصرين - ، і. Mayuchi vyavlennya حول "تقنيات" tsі shkіdlі ، يمكن مقاومة їm بشكل فعال ، ومستوى dotrimuyuchis الواجب من الأمن وسرية البيانات الخاصة.

يأتي دور العدل والذكر في فترة السنة. تبدأ طيور الرسام الصغيرة ، وهي تثرثر بالقرب من عش الآباء ، وتتذوق في dziob ، أن ترن ، تلك الزقزقة ، حيث تعلموا النوم في الأيام الأولى من الحياة. إنهم يخلعون القنفذ ، فقط المنتصرون في "الدافع الصحيح" هم من يتنحون قانونًا ، وتحرم طيور الزوزو من أي شيء وتموت من الجوع.

للوهلة الأولى ، تبدو صورة الطبيعة ملائمة ، لكنها تبدو وكأنها مساحة لا نهاية لها من الأدغال الرقمية على الإنترنت: وهنا كلمات المرور ؛ وهنا الشخصيات - الشر والطيبة - الهاكرز وزفيشاين كوريستوفاتش.

Otzhe ، shanovny chitacha ، لحفظ كلمات المرور وكلمات المرور الخاصة بك ، في شكل فقراء ، لن تكون قادرًا على قول trill. تتعلم البيرة عن طرق سرقة البيانات الخاصة ، فلن نأخذها ... هل تريد السلام؟ استعد للحرب!

Golovnі znaryaddya zlovyska بهذه الطريقة - السذاجة أن koristuvach naїvnіst tsіkavіst koristuvach. طرق البرامج المعقدة كل يوم ، والفيروسات المتاحة وتقنيات القرصنة الأخرى.

اندفع ، مع العلم فقط بتسجيل الدخول من الشاشة البريدية ، أدخله في نموذج تسجيل الدخول إلى الخدمة. وبعد ذلك سنقوم بتنبيه النظام بأنني نسيت كلمة المرور. يوجد على الشاشة مصدر طاقة تحكم - السارق لا يعرف النوع الجديد ، لكنه يعرف النوع الآخر بالفعل. المحور هنا ويبدأ بـ naytsіkavishe: على أساس تلك العيوب الغذائية ، تحكم الضحية "الورقة الماكرة" ، في شكل محجوب ، يُقترح أن ترى الإجابة الصحيحة. قد يبدو نهج الرسول على هذا النحو: "نهارك سعيد! مي ، موقع الطهي مثل ، ..... وهكذا. وما هو حبك لسترافا؟ لدي فقط بعقب okremy. Khitroschiv من هذا النوع "المشي على طول الحدود"ثروة كبيرة . كتبنا تقارير عن الهندسة الاجتماعية. أنا أتعجب أيضًا من ورق الحائط ، وأقرأ الأوراق!

سرقة ملفات تعريف الارتباط (ملف تعريف الارتباط)

بسكويت في مظهر خفي جديد ، يتم حفظ تسجيل الدخول وكلمة المرور والمعرف والمعلومات الأخرى ، حتى يتم استرداد المورد بشكل دوري في عملية العمل عبر الإنترنت.

المتسلل ، الذي يعرف التناقض في موقع معين (منتدى ، خدمة بريدية ، وسائل التواصل الاجتماعي) ، يكتب نصًا خاصًا ، والذي "يفوز" بملفات تعريف الارتباط من متصفح الضحية ويديره. لا يمكنك الاستغناء عن مشاركة سيد سجل Obikovogo ، "الأسود على اليمين" لا يمكنه فعل ذلك ، يمكن للأجزاء نفسها تشغيل البرنامج النصي. لذلك ، الكود ، قبل تحريره ، ملفوف في "طعم" خاص: صورة ، ورقة ، مجرد رشفة. Golovne zavdannya - ذهب الضحية البكاء إلى proponovanim posilannyam. وعلى الرغم من أنه لا يزال فخًا ، فإن البرنامج النصي لملف تعريف ارتباط المتسلل من المستعرض ينقل أداة الشم (نقل حركة المرور) ، والتثبيتات على مضيف تابع لجهة خارجية. ثم نرسل koristuvach ، حيث ستجده في اليوم - إلى موقع المواعدة واستضافة الفيديو ومعرض الصور وغيرها.

للتخلص من المفرقعات ، نوع من القوة الغاشمة المنتصرة ، مع أنفك ، قم بإنشاء كلمات مرور قابلة للطي ، أقسم.

نحتاج إلى اقتباسات ومقالات أساسية لنشر منتدانا. لدينا مصحح لغوي ومحرر ، لذلك لا داعي للقلق بشأن تهجئة النص وتنسيقه. كل شيء perevirimo ومرتبة بشكل جميل.


بالنسبة لبقية أيام الأخبار ، اكتشفوا أنه تم نشر تسجيلات الدخول وكلمات المرور على الإنترنت في ملايين من لقطات الشاشة المرسلة عبر البريد من Google (Gmail) و Yandex و mail.ru. من المستحيل اختيار كلمة مرور قابلة للطي أكبر وأصغر ، ولكن تم إعداد المزيد من الخدمات بحيث يدخل proponu koristuvachevi الكابتشا بعد العفو عن dekilkoh ، وإلا قم بحظر IP الذي يتم تنفيذ التأثير الغاشم منه. في أهم مكان في تاريخ كلمات المرور ، لا تعد الخمور شرًا مخادعًا للخدمات الشعبية ، لكنها في حد ذاتها عبارة عن coristuvachi ، لأنها سمحت باختراق كلمة المرور. يرغب توم في الشعور بالضجر ، مثل سرقة المتسللين لكلمات مرورك وما يمكنك القيام به لحماية نفسك.

1. تفاصيل التفويض

جوهر الهجوم. تحت أي نوع من إغراء محرك koristuvach إلى موقع المتسلل. الأهم من ذلك كله ، هناك صفحة واحدة على هذا الموقع ، لكنها تبدو تمامًا مثل الصفحة الصحيحة للحصول على إذن من شاشة بريدك. koristuvach غير محترم لإدخال تسجيل الدخول وكلمة المرور ، سحب yak مباشرة إلى المهاجم.

كيفية محاربة:

- Shchoraz ، إذا كنت تعرف الحاجة إلى الترخيص ، انظر إلى المجال. في معظم الحالات ، يمكن للمهاجمين إنشاء أسماء نطاقات فريدة ، على سبيل المثال:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

الأسطح من هذه المجالات ليست مناسبة لخدمات البريد الشائعة. كقاعدة عامة ، يُطلب التفويض أكثر من مرة ، لذا في المرة الأولى التي تدخل فيها كلمة مرور ، اقض ساعة في استعادة اسم المجال.

يحترم Okremo varto أولئك الذين ، مثل المتسللين ، يحاولون استدراجك إلى جوانب shkidlivy الخاصة بهم. سأقدم القليل من الأمثلة ، لكنها لا تستنفد الخيارات:

- ستتلقى ورقة في البريد ، يتم إبلاغك فيها بأنه تم أخذك بعيدًا (يتم قبول المنشور بخلاف ذلك ، أو لم يتم قبوله بعد الآن وتحتاج إلى عملك التجاري ، بحيث لا يتم حظر الحساب ، لم تضيع البنسات) ، وما إلى ذلك) أنا є بوسيلانيا ، وفقًا لما تحتاجه للذهاب ؛

- تخبرك الرسائل القصيرة أنك أخذت الورقة وتطالبك بالذهاب للحصول على المساعدة لقراءة الورقة<любое женское имя>).

- في نوافذ الربط بالمواقع أو البرامج ، يخبرونك أنك أخذت الورقة.

تذكر بشأن tse ، فقط كن محترمًا. احترم القمامة. على سبيل المثال ، غالبًا ما نختار خيار "حفظ كلمة المرور" في المتصفح ، وإذا طُلب من خدمة البريد الصحيحة إعادة التفويض (إنها تعتم بشكل مختلف) ، فغالبًا ما يتم تذكر الإهانة في النهاية (تسجيل الدخول وكلمة المرور) ونحتاج إلى الضغط على زر تسجيل الدخول. يمكن للقراصنة إدخال معلومات تسجيل الدخول الخاصة بك (خاصةً إذا أرسلوا لك كلمة مرور) ، لكن لا يمكن للمتسللين إدخال كلمة المرور الخاصة بك. لهذا السبب قمت بإحياء ذكرى السلوك غير العنيف ، من المحترم تغيير المجال. إذا كان المجال صحيحًا ، ولكن إذا كان كل شيء خاطئًا ، فربما تكون لديك مشكلة أخرى ، كما تم النظر إليه في الفقرة التالية.

2. إعادة التوجيه من خلال ملف المضيفين

يحتوي أي جهاز كمبيوتر يعمل بنظام التشغيل Windows على ملف مضيف موجود في الدليل C: WindowsSystem32Driversetc

Proponuemo لاحترامك للمسار الجديد للأمر ذا كوديبي- "اختبار تطبيقات الويب للاختراق من الصفر". النظرية العامة ، وإعداد العمل ، والمراحل السلبية والبصمات ، والمراحل النشطة ، والصراع ، وما بعد الاستغلال ، والأجهزة ، والهندسة الاجتماعية ، وأكثر من ذلك بكثير.


هناك يمكنك تسجيل إعادة التوجيه. نتيجة لذلك ، سيكون مثل هذا المجال في شريط العنوان في متصفحك صحيحًا تمامًا ، ولكن في الواقع ستستخدم المتسللين من جانب التفويض ، والذي ، بالطبع ، سوف يسرق كلمة المرور الخاصة بك:

على احترام scho:

- افتح ملف C: WindowsSystem32Driversetchosts باستخدام محرر نصوص وانظر إليه - إنه ليس خطأ ألغاز المواقع الشهيرة ، لكنه مشتبه به ؛

- مؤشر آخر هو تلك التي تقوم بإدخال تسجيل الدخول وكلمة المرور الصحيحين ، لكن التفويض غير مطلوب ؛

- بناءً على تفويض من جهة خارجية ، سيُطلب منك تصحيح الرسائل القصيرة إلى رقم قصير ، سواء كان ذلك عن طريق محرك أقراص (تأكيد عبر الهاتف ، جرب أمرًا شريرًا ، أي الحساب غير نشط وإذا لم تفعل ذلك) لتأكيد ذلك ، من الضروري إدخال رقم الحذف من الرسائل القصيرة التي تم تأكيدها لك). ).

كيفية محاربة iz tsim:

- كقاعدة عامة ، يتم تغيير ملف المضيفين عن طريق الفيروسات ، من الضروري تثبيت برنامج مضاد للفيروسات ، حيث لا يوجد مثل هذا البرنامج وإعادة توصيل الكمبيوتر. مثل برنامج مكافحة الفيروسات ، قم بترقيته وقلب جهاز الكمبيوتر الخاص بك.

- حذف صفوف الدخول من ملف المضيفين

3. برامج للضغط على لوحة المفاتيح (كيلوجر)

خيار آخر هو كيلوجر. هذه هي البرامج التي تتجاوز كل ما تكتبه على لوحة المفاتيح وتحرر المخترق. في الواقع ، بالنسبة للفيروسات ، من الضروري محاربة هذه البرامج تمامًا مثل الفيروسات الأخرى. إذا تم "اختراق" بريدك بشكل دائم ، فقم بعكس الكمبيوتر باستخدام برنامج مكافحة فيروسات ، فلا تخلط بين الملفات المشتبه فيها (تحتوي على الامتداد exe. و. msi و. يمكن تحديثه وتحديثه بانتظام والتحقق من جهاز الكمبيوتر الخاص بك (أو التبديل إلى Linux).

كيفية محاربة iz tsim:

- إذا اكتشفت وجود فيروس ، فتذكر في كل حالة كلمات المرور الخاصة بك على شكل بريد وتأمين اجتماعي ؛

- لقد قيل بالفعل حول هذا الموضوع ، لكن العفو واسع جدًا ، لذا مرة أخرى ، لا تقم ب zavantazhite الملفات من dzherel المشتبه به. احصل عليهم من المواقع الرسمية. لا تخلط بين الملفات المرسلة بالبريد إلى أشخاص مجهولين (على سبيل المثال ، أرسل صوري وأنا أرتدي ملابس السباحة ، وما إلى ذلك). احذر من الادخار حتى القرصنة على الملفات ، تذكر أن الرائحة الكريهة تم إرسالها إليك من قبل أشخاص تعرفهم - قد يكون ذلك بسبب اختراق البريد الخاص بك في وقت أبكر من بريدك وباسمك قام المتسلل بتوسيع برامجه shkidli ؛

- في مقاهي الإنترنت وفي جميع المواقف ، إذا كنت بحاجة إلى تسجيل الدخول إلى جهاز كمبيوتر شخص آخر ، فاكتب لوحة المفاتيح التي تظهر على الشاشة ، ولكن لا يوجد ضمان بنسبة 100٪ ، ولكن مثل هذا التحول سيكون صعبًا للغاية بالنسبة للكيلوجر الأثرياء.

لم يبد الأمر كئيبًا للغاية ، ولكن في نفس الوقت بهذه الطرق التافهة ، ينفق معظم coristuvachiv كلمات المرور الخاصة بهم ، وهنا لا يوجد مكان لهجمات القراصنة على خدمات البريد ، ولا توجد حيل لتحليل التشفير.

16.07.2015 09:37:37

يعتمد هذا النوع من دمج shakhraystva على حقيقة أنه يمكنك جذب koristuvach إلى تفاصيل أي خدمة (نظام الدفع ، والخدمات الاجتماعية ، والمتجر عبر الإنترنت ، والخدمات البريدية) وإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك في جانب التفاصيل هذا.

الشرير ، بعد أن استدرج koristuvach إلى جانب التحديث لأي خدمة ، واضطر إلى إدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك في جانب التحديث هذا ، ومنع الوصول إلى السجل المائل في هذه الخدمة ، يمكن القيام بذلك للعمل مع السجل المائل الخاص بك ، اكتب كل شيء ، من فضلك قل لي: ورق تعرفني أيضًا.

الرغبة في التصيد الاحتيالي ، غالبًا ما يتم استخدام أوراق الشراك ، باتباع طريقة shahraystva في شكل بريد عشوائي متوحش ، على kshtalt من "الأوراق النيجيرية". يحاول مؤلفو "المنشورات النيجيرية" خداعك لإخبارهم بنسات مالية بأنفسهم. ينقل التصيد الاحتيالي تقنية أكثر تعقيدًا ، إذا لم تطلب بنسات. Navpaki ، يُطلب منك تحسين أمنك.

Phisheri rozsilayut للضحايا المحتملين للورقة ، nadіslanі nibito vіd adminіstrаtsії chi podtrimki خدمة الموارد الشعبية عبر الإنترنت. يمكن رؤية هذه الأوراق في ضوء الأوراق الصحيحة. غالبًا ما يتحدثون عن بعض المشكلات المرتبطة بالسجل الرسمي لـ oberzhuvach. فمثلا:

  • "أصبحت خدمتنا zbіy ، وهو تحول محتمل للبيانات السرية. لأسباب تتعلق بالسلامة ، نطلب منك تغيير كلمة المرور الخاصة بك باتباع هذه التعليمات ... "
  • "مؤخرًا ، أصلحنا بعض المحاولات للوصول إلى سجلك العام من عنوان IP خاص. تمر ، كن لطيفًا ، لمهمة طلب تأكيد الفرد ... "
  • "بيانات السجل الخاص بك في oblіkovogo قديمة. إذا كنت لا تريد حذف سجلك المادي ، فانتقل إلى إذن ... "

يمكن التوفيق بين النص مسبقًا ، ولكن على أي حال ، يجب أن يُطلب منك تسجيل الدخول: لمن من الضروري إما الانتقال إلى الموقع (للحصول على التفاصيل) ، أو إدخال بياناتك في النموذج ، والإضافة مباشرة إلى الورقة . І استمارة التقديم ، ويمكن استكمال موقع tsіliy podrobleny بنسخ دقيقة من هذه الخدمة ، بما في ذلك الشعار وعناصر التصميم الأخرى. ومع ذلك ، بمجرد أن يتم التعهد بك بطريقة دعائية ، سيصبح اسم المستخدم وكلمة المرور الخاصين بك معروفين لشهري على الفور.

البريد الإلكتروني لشبه جزيرة القرم ، يمكن للمخادعين تعزيز إشعاراتهم من خلال برامج مراسلة مثل ICQ أو Skype أو إخطارات VKontakte الداخلية أو وسائل التواصل الاجتماعي الأخرى ، فضلاً عن المنتديات والتعليقات. مع تزايد شعبية الهواتف الذكية والأجهزة اللوحية ، ظهر المتصيدون ، حيث قاموا بإنشاء تحديثات مواقع الويب لمتصفحات الجوال.

لماذا هو غير آمن

يعد فقدان معلومات تسجيل الدخول وكلمة المرور محفوفًا بالعديد من حالات عدم التوافق ، لذلك من الأفضل تجنب البريد الإلكتروني. لم يتم تمكين أنه عند التسجيل في بعض الموارد ، ستتلقى تلقائيًا ورقة من تسجيل الدخول وكلمة المرور إلى هذا المورد عن طريق البريد الإلكتروني. بالإضافة إلى ذلك ، تنشر الكثير من الخدمات عبر الإنترنت إجراءات تجديد كلمة المرور المنسية ، لأنها ترسل الورقة المعاد توجيهها إلى عنوان بريدك الإلكتروني ، وفي كثير من الأحيان ، إذا لم تكن هناك مدفوعات إضافية ضرورية ، فسيتم خداعك. وبهذه الطريقة ، يكون بريدك هو مفتاح المهاجم لسجلاتك العامة في الخدمات الغنية الأخرى.

بالإضافة إلى ذلك ، لا تزال شاشة البريد الخاصة بك تحتوي على عنوان مجهول ، لذلك يمكن لمرسلي الرسائل غير المرغوب فيها والمحتالين النقر فوقها. عند التحدث باسمك ، ستستغل الرائحة الكريهة الكثير من الفرص لـ shkіdlivih dіy، nizh tі، hto rozsiláє smіtya zі عنوان الطرف الثالث.

إذا كنت تفكر في وصول المهاجم إلى سجل oblіkovogo في نظام الدفع ، فإن المخاطر واضحة: ستفقد فقط أجر ضئيل.

للمشككين ، سنطرح الإحصائيات ، التي اختارها خبراء Kaspersky Lab ، بناءً على البيانات من الوظائف الإضافية لمكافحة الفيروسات. في عام 2013 ، ارتبط أكثر من 35٪ من محاولات الوصول إلى صفحات الويب بهجمات التصيد على الشبكات الاجتماعية ، وانخفض الجزء الأكبر من النقرات (22٪) على Facebook. كان عدد هجمات التصيد التي تقع على أنظمة الدفع أقل - 31.5٪ من 22٪ - للمواقع المصرفية. ووقعت 23٪ أخرى من الهجمات على الخدمات البريدية. يمكن القول أن المسارات "المستقيمة" التي تصل إلى أجر ضئيل يتم ضربها من قبل المخادعين بشكل أقل في الجلد في الهجوم الثالث.

إنها أيضًا أم البلد ، أنك فتحت صفحة الويب في المتصفح ، لكنك لم تدخل بياناتك الخاصة في النموذج ، لكن هذا لا يعني أنك لم تصبح ضحية لشخريف. التحقق من تفاصيل المواقع في نقل احتمالية إصابة الكمبيوتر من خلال الحساسية الحرجة لنظام التشغيل والمتصفح.

علامات قوائم التصيد

يساعد وجود مجمع مكافحة الفيروسات الحالي على الكمبيوتر ، بجنون ، في رؤية جزء كبير من قوائم التصيد وصفحات الويب. وفي سلسلة من vipadkіv تصادف أنك تتخذ قرارات بمفردك: عند هجوم جديد ، يمكن أن تبدو مضادات الفيروسات رائعة ، ولم يتم تبديد أجزاء العناوين الجديدة لتحديثات المواقع في القوائم السوداء.

لذلك ، كن على علم ، إذا كانوا بحاجة إلى الوصول إليك عن طريق البريد الإلكتروني ، أو من خلال برنامج المراسلة ، فإن الخطوة التالية هي الحماية. تبدو قوائم التصيد كما يلي:

يجب على المرء أن يحترم البنوك وأنظمة الدفع والشبكات الاجتماعية والخدمات الشرعية الأخرى حتى لا يطلب منك كلمة مرور في أعلى الورقة ، أو لطلب مباشر من الورقة. إذا كنت بحاجة إلى العمل ، إذا كان ملفك الشخصي يحتوي على قائمة رسمية ، فستفتح بشكل مستقل الموقع الرسمي للخدمة في المتصفح وتضيف هذه chi іnshі dії - بدون رسائل مباشرة طويلة من التوزيع الداخلي لـ yak.

إذا كانت لديك رسالة في حسابك ، فقد يتم إرسال الأوراق الرسمية إلى عنوان بريدك الإلكتروني ، والذي يمكن إرساله مباشرةً - ولكن في هذه الأوراق قد يتم الافتراء بوضوح ، كما وصف حسابك على الموقع الرسالة (على سبيل المثال ، لقد طلبت كلمة مرور). تعني Tse أنك لم تسأل أي شخص عن أي شيء ، لكنك بحاجة إلى ملاءة ، إنها تصلب أكثر ، يجب أن تتجاهلها.

ديفني زفيرنينيا

غالبًا ما يقوم الصيادون بتوعية الجماهير ، واستعادة شعبية الخدمة المستهدفة. يتم أخذ هذه الأوراق كخدمة coristuvach ، والناس ، كما لو لم يكونوا صغارًا بأي شكل من الأشكال ، في سجل oblіkovogo الجديد. إذا قمت بإزالة الورقة كخدمة ، فإنها لا تتآكل ، إنها علامة واضحة على ورقة المعكرونة.

قد يكون الأمر كذلك ، بحيث يمكن للصيادين التفكير في بيانات حول corystuvacs في الخدمة المركزية ، بحيث تنمو الأوراق بشكل حيوي. ومع ذلك ، هذا لا يعني أن الأشرار قد يكون لديهم بيانات خاصة عن coristuvachs. كما لو كانوا في القوائم الرسمية للخدمة ، يتصلون بك بالاسم الذي حددته أثناء التسجيل ، وستقبل على الفور الورقة ، ولا توجد مراسلات خاصة ، وإلا يتم إرسال عناوين البريد الإلكتروني إليك بالبريد ، أفضل لكل شيء ، المعكرونة.

مجال مشبوه

في الحالات الأكثر أهمية ، نقوم بإرسال رسالة إلى قائمة التصيد إلى الموقع ، والتي لا يمكن استخدامها للخدمة الصحيحة في نفس اليوم. تأكد من الانتباه إلى العناوين الموجودة على الأوراق. كيف تذهب ، على سبيل المثال ، حول مزاد eBay ، يجب أن تبدو صحيحًا: https: //<поддомен>.ebay.com /<страница >. ستؤدي رسائل Fisher إلى مجال آخر: إما ".ebay.com.customer.service.com /" أو ".ebay.com-customer-service.com /" أو ".customers-ebay.com /" أو go ". eaby.com/ ". يشك بشكل خاص في خطأ viklikati vipadki إذا كان اسم المجال vikoristovuyutsya مجرد عناوين IP ، لذلك تسلسل رقمي على kshtalt "100.17.234.1".

بالنسبة إلى الأوراق بتنسيق HTML ، يتم إرسال النص وإرسال العنوان الحقيقي - هناك نوعان من التفاهمات المستقلة. هذا يعني أنه على الرغم من أن الكلمات الواردة في الورقة تقول "https://www.ebay.com/" ، فبعد الضغط على هذه القوة ، قد يتم تسميتها بصفحة أخرى. من أجل إعادة النظر ، ليس من obov’yazkovo فرض الهجوم - يكفي توجيه الدب إليها وإعطاء تلميحات.

Trapleyatsya ، إذا كانت الرسالة تبدو وكأنها انتقلت بشكل صحيح إلى شريط عنوان المتصفح ، ولكنها في الواقع تؤدي إلى الصفحة المحدثة. نادرا ما تصادف ، شظايا من vimage في شكل إضافات الصيادين ، الناتجة عن اختراق الموقع الرسمي للخدمة أو قرصنة خادم اسم المجال. Prote ، tsyu mozhlivist sled vrakhovuvat ، لذا تذكر القواعد 1 و 2.

كيف تحل المشكلة

بغض النظر عن قواعد الأمان الخرقاء ، لا يزال الكثير من الأشخاص يقدمون كلمات المرور الخاصة بهم إلى المخادعين. Prote ، يمكن تصحيح الموقف ، بحيث يمكنك التعرف بسرعة على المشكلة.

العلامات التي تشير إلى وقوعك ضحية للتصيد الاحتيالي:

  1. يمكن أن تكون المعاملات المشبوهة خلف حساباتك المصرفية وحسابات نظام الدفع دليلاً على أولئك الذين لديهم وصول طرف ثالث إليها.
  2. Skargi svіd znayomih على تلك scho scho تحتاج إلى الحصول على أوراق إلكترونية رائعة أو povidomlennya في وسائل التواصل الاجتماعي ، يمكنك القول أن بريدك أو السجل العام لوسائل التواصل الاجتماعي معرض للخطر.
  3. أوراق رائعة في كتيب "التعليمات" وأوراق الإدخال مع تعليمات لتذكر كلمة المرور المنسية ، لم يطلبوها ، هذا يعني أيضًا أن شاشتك البريدية تستحق شيئًا آخر.

نظرًا لأنك أدركت أنك أصبحت ضحية للمخادعين ، فمن الضروري التحايل على ذلك:

  1. نحتاج إلى تحويل الكمبيوتر إلى فيروسات: نعتقد أنه ليس من الآمن الذهاب إلى الموقع للحصول على التفاصيل ، إذا لم تقم بتعبئة النماذج نفسها هناك. من الضروري إعادة النظر ، حتى لا توجد برامج تجسس في ذاكرة الكمبيوتر ، بحيث يتم أخذ كلمات المرور. خلافًا لذلك ، إذا استعدت الوصول إلى سجلك المائل ، فيمكنك إنفاقه مرة أخرى في نفس اليوم.
    معلومات أكثر تفصيلا - في المقال.
  2. بعد أن سلب الوصول إلى السجل المائل لشخص آخر ، بدا الأمر في حقيقة أن الضحية لم تكن على علم بذلك (على سبيل المثال ، ليس فقط لسرقة الأموال المتراكمة من راخينكا ، ولكن أيضًا الأموال الجديدة). ليست هناك فرصة لعدم قيام Fischer بتغيير كلمة المرور الخاصة بسجلك العام ، وسوف تقوم بحفظ الوصول إلى السجل الجديد. لهذا ، هناك حيلة مهمة أخرى وهي تغيير كلمة المرور المخترقة والسماح بالوصول إلى التصيد الاحتيالي.
  3. إذا كنت قد قمت بالفعل بتحريف كلمة المرور الخاصة بك على خدمات أخرى ، فقم بتغييرها في أقرب وقت ممكن. وكيف تشرع في سرقة كلمة المرور إلى شاشة البريد ، يمكنك تشغيلها بأمان وتغيير كلمات المرور لفترة وجيزة ، يمكنك القيام بذلك. حتى لو أراد الأشرار أن يأخذوا مؤقتًا الوصول إلى أرشيف البريد الخاص بك ، مما يعني أن الرائحة الكريهة يمكن أن تنتشر وتنتشر. غالبًا ما يتم جمع المعلومات من الأوراق القديمة ، فأنت تنسى ما تعتقده ، بما في ذلك كلمات المرور للخدمات الأخرى. بالإضافة إلى ذلك ، غالبًا ما تُستخدم العناوين البريدية لتحديث كلمات المرور للخدمات الأخرى التي تساعد الموقف فقط.
  4. بقدر ما ذهب الحق لسرقة الأموال ، يجب عليك الاتصال بالبنك أو نظام الدفع والإبلاغ عن أولئك الذين أزالوا وصول طرف ثالث إلى حسابك. كم عدد البنسات التي سُرقت منذ وقت ليس ببعيد - كان من الممكن تحويلها قدر الإمكان.
  5. إذا تم إجراء مدفوعات لبطاقات ائتمان إضافية ، فمن المرجح أن يتم حظر هذه البطاقات وإعادة إصدارها.