Как да крадете пароли. Как да откраднете пароли от пощата

Андрей Березов

Доби всичко най-добро. Първите дни на април и зимните празници свършиха и дойде време да пишете в блога. Бих искал да посветя първия запис на тази скала на история зад методите за кражба на пароли в противовес на една от предишните публикации: Още веднъж уточнете, че материалът за насочване към нефахивци от защита на информацията и може да бъде с разпознаваем характер. Искайки, може би, fakhіvtsі tezh podkreslyat себе си нови.

Тъй като всички не мразеха паролите, до днес те са лишени от най-популярния метод за идентификация, но, за съжаление, понякога крадат от нас. Проблемът често се допълва от силата на двуфакторната автентификация, но по-често и по-рядко най-критичните услуги.

Зад статистиката най-разпространените причини за загуба на контрол над акаунти са две неща: използването на прости (словови) пароли и социално инженерство. В тази статия ще ви разкажа за основните методи за естествено разбиване на пароли с метода за популяризиране на информация в тази храна сред широка аудитория (използването на материали с разрушителен метод е наказуемо от закона, авторът не носи че иначе бла-бла-бла).

  1. Vgaduvannya

Да, толкова е просто. Вашата парола може да бъде глупаво отгатна. Спомнете си всички епизоди в холивудските филми, ако героите проникнат в компютъра ви и опитат паролата като имена на деца, баба, дидусив, чичо, титка, прякори на домашните същества на жертвата и т.н.? Така че оста, ce е вярно един от най-лошите методи на злото и архаичният метод за ефективна доси. Дори ако публикуваме тонове информация за себе си в социалните мрежи и ако паролата се основава на данни, които са свързани със специалността на публичния акаунт, тогава вземането на паролата е от дясната страна на часа (това е самият причина, поради която паролите трябва да се сменят периодично).

Метод на Protidiya: светкавично подправям, разбрахте, че tanyushka1990 е мръсна парола, наричайте я като Tanyushka, не я виждайте, но любовта ви е онука. Не отгатвайте паролите интуитивно. Периодично (поне веднъж на ден) променяйте паролите си, ако желаете, преди критични записи в облака.

  1. Социално инженерство

Социалното инженерство се разбира по-широко. Социалният инженер може да взаимодейства с жертвата както специално, така и по телефона, и най-често чрез електронни комуникационни канали - месинджъри, социални медии, електронна поща. И тук не виждаме методите на социалното инженерство като такива, тук предпочитам да прочета класиката на жанра – книгата на В. Саймън и К. Митник „Изкуството на измамата“. Тук е важно за нас тези, които използват методи на социално инженерство, да откраднат пароли директно на тези, които могат да кажат на жертвата да даде своя собствена парола. Едно от приложенията изглежда така: нападателят се представя като нов системен администратор и казва на служителя на вашата организация, че се нуждае от парола в електронната поща на практикуващия си, за да проведе някакъв сферичен вакуум тест. Друг пример, ако има специален контакт между нападателя и жертвата през деня: Vyalove rozsilannya z posilannyam и тревожно podomlennyam (например акаунтът ви е измамен, йога е блокирана и вие „трябва“ да преминете през камбаните и свирки за отключване). Фишинг съобщения, изпратени на страната, предварително подготвени от злонамерен човек, и едно по едно отивам към страната за оторизация на някоя популярна услуга, например: vk.com, gmail.com, facebook.com и т.н. услуга, въведете вашето потребителско име и парола, тези идентификационни данни са натрапени на нападателя, можете да видите предупреждението за извинение, че няма смисъл от подрязване от страна на историята. Говорейки за това, ако все още не знаете защо Windows ви моли да натиснете клавишите Alt-Ctrl-Del, преди да влезете, потърсете го в Google и го прочетете.

Защита: особено на предприятията на предприятията използва метод гібридні методи протидії на социалните іії (в тих естествени условия, де по принцип прейняха въпросите за защита на информацията), но трябва да се разбират, защото инженерът, който социален и може да провзаема действието на жертвите и без използването на всякакви канали за връзка (і vidpovidno за филтриране, блокиране, за да ви информирам за това е възможно), тогава единственият наистина ефективен метод срещу информирането на spivrobitnikov (е, за себе си, възможно е да отидете за специална сигурност) за методите на социалното инженерство. Ей, тези дни малко хора ще се влюбят в падането на нигерийския принц, когато са разделени „Мамо, сложи стотинка на числото XXXX. Ще обясня по-късно, дори ако методите бяха практикувани.

  1. Pіdglyadannya

Тук само минавам покрай мислите си за такива очевидни речи, като за пароли върху стикери, като залепени за монитора или на хартии под клавиатурата. Тук можете да видите и разберете процеса на въвеждане на парола. Tobto паролата е по-добре да се защити, ако никой не стои зад процеса. Є хора с cіkavimi zdіbnosti. Например един мой познат ми говореше, да се чуди как въвеждам паролата на лаптопа, а след това сам да повтарям въвеждането на паролата. Наистина повторих. Дори съм се здивувал, на този, който е сляп с десет пръста, мога да въведа паролата си още по-бързо. Оказа се, че някой, когото познавах, има специална фотографска памет. Несигурен човек =)

За да помогнете на злодеята бързо да премахне подготвената парола и да не навлиза в други сгъваеми или ресурсоемки техники, можете да отидете по-далеч за тях. Но гледането на паролата „Ochima“ не е единственият начин. Например, ако сте въвели паролата си на компютъра на някой друг и сте запазили паролата, оставили сте публичния запис, но не сте изчистили данните, тогава може да не сте в състояние да въведете публичния запис, без да знаете паролата, паролата е ясно видима от вмъкването на потребителското име и паролата в адресната лента на браузъра от страната, където са въведени потребителското име и паролата (прикрита със звезди), оста е толкова прост скрипт:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j) )

[дефиле]

Ако паролата е победител в други наклонени записи, тогава нападателят може да получи достъп и до тях. Категорично не се препоръчва да променяте една и съща парола за различни акаунти.

Метод Protidiya: не въвеждайте парола, ако искате да сте в ред и да се чудите на ръцете си. Не въвеждайте паролата на ненадеждни устройства. Ако все пак се случи, подбайте за изчистване на информация за пароли и бисквитки. Дотогава кейлогърите могат да се инсталират на ненадеждни стопански постройки.

  1. Вземане на пароли за речници

Ние плавно преминахме от интуитивните и Shakhrai техники за отвличане на пароли към техническите. Първото търсене на пароли за речници. Може би, navit nefahіvtsі в галерията за информационна сигурност chuli z новини за страхотните завои на пароли към пощенските екрани на различни пощенски услуги. Веднага след като научихме повече от тези завои, това беше причинено не от злините на сървърите на пощенския господар на слугите, а от баналния подбор на пароли към пощенските екрани за речници. Повечето от паролите на пощенските екрани „зламаних“ бяха комбинации от типа „123456“, „qwerty“ или нещо подобно. В секцията „Материали“ намерих няколко речника с пароли (можете да го направите сами), така че можете да го изписвате както в други инструменти като John the Ripper или Hydra, или за повторно потвърждаване с банална шега, парола . Якщо є, то термининово миняемо!

Протидия към метода: използване на сгъваеми пароли без много думи.

  1. груба сила

Назоваване на метода като две английски думи: brute - груб и force - сила. Наименувано интуитивно, кой метод е разрешен отпред - тук всички възможни комбинации от паролата са просто подредени. Методът се основава на часове и ресурси, дори за избора на такъв метод, той ще изисква броене на ресурси. Към този метод злосторниците отиват само в екстремни ситуации. Можете да промените часа на избор, например, като знаете точната дата на паролата или като знаете, че паролите нямат точно специални символи и числа. В такъв ранг скоро ще се появят редица възможни комбинации.

Метод Protidiya: пренаписване на стари хаотични пароли и периодична смяна на пароли.

  1. Областни маси

Всеки, който през последните години трябваше да смени паролата за тази услуга, беше отговорен да запомни, че по-рано услугите просто са ви наложили паролата за имейл, сега трябва да измислите нова парола. Защо се дължи на факта, че услугата е подходяща, че се уважавате, не запазвайте пароли от отворения поглед. Паролите се запазват от гледане на хешове. Накратко, хешът е резултат от преобразуването в текста (в случая на паролата), което е невъзвръщаема математическа функция. Резултатът от трансформацията от алгоритъма MD5 на думата "парола" (без лапи) изглежда така: Приблизително по този начин нашите пароли се запазват от доставчиците на услуги и е важно функциите да не подлежат на връщане, тогава самите доставчици не могат да знаят паролата ни и да ни изпратят йога на правилния поглед. Можете да прочетете доклада за хеширането.

Таблиците с редове, казано направо, ви позволяват да възстановите парола чрез хеш. Новият процес, очевидно, богато нагънат, е по-нисък. За тези, които са по-запознати с технологията на доклада, можете да започнете от страната на Wikipedia. Щеше да е по-добре, ако с помощта на регионалните таблици можеше да се разбие паролата, само ако имаше парола, но тук има някои гънки за злодея. Точно както при грубата сила, вие се нуждаете от време и ресурси, които да отделите за самото изброяване, а след това за различни таблици, същото е необходимо и за генерирането на самите таблици. Винаги, когато има набор от регионални таблици, няма разлика между тях, преди те да могат да бъдат зададени за двойна парола, зададени за набор от символи, зададени за конкретен алгоритъм за хеширане. Можете да намерите регионални таблици за избор на пароли, които не надвишават 6 знака, за да избегнете буквите от английската азбука и на двата регистъра, но без специални знаци и цифри. Но вече е по-сериозно да се искат стотинки.

Метод Protidiya: осоляване на хашове. Жалко, че този тип противоотрова се предлага само по реките на администраторите на услуги и не може да се депозира в градската полза.

  1. Хибридни методи

Под хибридни методи е възможно да се разбере използването на различни методи, предизвикващи повече, в брака. Всъщност най-добрият пример за методите "груба сила" + "пипкане" е по-добър от насоките. Например, нападателят не може да разглежда паролата като цяло, само символи и този номер има парола. Не трябва да позволявате YOM в параметрите за brute-force да посочва само необходимите символи и да изключвате търсенето с груба сила, като по този начин намалявате броя на възможните комбинации.

Друг пример за хибридния метод: вземете дума от речника и се опитайте да промените буквите в специални знаци. Например вземете паролата на речника "password" и опитайте комбинациите "password123", " [защитен с имейл]", "pa$$w0rd" и така нататък.

Антидотът срещу хибридните методи е по-добър от всички методи на антидот, предизвиквайки повече.

Злонамерените хора не отиват на трикове, за да откраднат пароли от koristuvach към различни ресурси - социални медии, igor-online, платежни системи. Статистиката за кражбата на специални данни от Мережите е тревожна цифра. За да не се спираме на броя на жертвите, които са загубили външния си вид на записи, нека да разгледаме основните методи за кражба на пароли, като победоносни хакери - , і . Mayuchi vyavlennya относно tsі shkіdlі "технологии", їm може да се противопостави ефективно, dotrimuyuchis дължимото ниво на сигурност и поверителността на специалните данни.

Урохистът на справедливостта и паметта идва в периода на годината. Птичките на зографа, които бърборят по-близо до гнездото на бащите, наслаждавайки се на дзиоба, започват да звънят, точно този трел, както ги научиха да спят в първите дни на живота. Те свалят таралежа, само победителите от „правилния мотив” са правно рецесивни, а птиците зозу са лишени от нищо и умират от глад.

На пръв поглед картината на природата е уместна, но изглежда като безкрайна шир от дигитални джунгли към Интернет: а ето и пароли; А ето и героите - зли и добри - хакери и zvichayn koristuvachs.

Otzhe, shanovny chitacha, за да запазите вашите пароли и пароли, под формата на бедни хора, няма да можете да кажете трел. Ale научете за начините за кражба на специални данни, ние няма да ги вземем... Искате ли мир? Пригответе се за войната!

Golovnі znaryaddya zlovyska по този начин - наїvnіst, че naїvnіst tsіkavіst koristuvach. Ежедневни сложни софтуерни методи, налични вируси и други хакерски технологии.

Dashing, знаейки само входа от пощенския екран, го въведете във формата за вход в услугата. И тогава ще предупредим системата, че съм забравил паролата. На монитора има контролно захранване - крадецът не познава новия тип, но вече познава другия. Оста е тук и започва с naytsіkavishe: въз основа на тези хранителни недостатъци жертвата се управлява от „хитрият лист“, в завоалирана форма, предлага се да се види правилният отговор. Подходът на пратеника може да изглежда така: „Добър ден! Ми, кулинарният сайт е такъв, ..... и т.н. А каква е любовта ти към Strava? Имам само окреми дупе. Хитрощив от този вид "разходка по границите"голямо богатство . Доклади за социалното инженерство бяха написани от нас. Чудя се и на тапета, четейки листата!

Кражба на бисквитки (бисквитка)

бисквитка При нов, в скрит вид, се запазват логин, парола, идентификатор и друга информация, докато ресурсът не бъде периодично извлечен в процеса на онлайн работа.

Хакер, знаейки несъответствието на конкретен сайт (форум, пощенска услуга, социални медии), пише специален скрипт, който "спечели" бисквитки от браузъра на жертвата и го управлява. Не можете без участието на капитана на формовия запис, „черното отдясно“ не може да го направи, самите парчета могат да изпълняват скрипта. Следователно кодът, преди да бъде редактиран, е увит в специална „стръв“: снимка, лист, само глътка. Golovne zavdannya - плач жертвата премина към proponovanim posilannyam. И въпреки че все още улавя, хакерският скрипт за бисквитки от браузъра предава снифер (прехвърляне на трафик), инсталации на хостинг на трета страна. И след това изпращаме ползавача, където ще го намерите в деня - на сайта за запознанства, видео хостинг, фото галерия и други.

За да се отървете от крекера, един вид груба сила, победоносна, с носа си, създавайте сгъваеми пароли, кълнете се.

Нуждаем се от цитати и основни статии за публикуването на нашия форум. Имаме коректор и редактор, така че не е нужно да се притеснявате за правописа и форматирането на текста. Всичко е перевиримо и красиво подредено.


През останалите дни в новините те откриха, че влизанията и паролите са публикувани в интернет в милиони изпратени екранни снимки на Google (Gmail), Yandex и mail.ru. Невъзможно е да изберете по-голяма, по-малка сгъваема парола, но са настроени повече услуги, така че след dekilkoh опрощаване на proponu koristuvachevi да въведете captcha, в противен случай просто блокирайте IP, от който се извършва грубо форсиране. На най-важното място в историята на паролите, вината не са хитро зло на популярните услуги, но самите те са користувачи, тъй като са позволили паролата да бъде компрометирана. Том би искал да му писне, като хакери, които крадат паролите ви и какво можете да направите, за да се защитите.

1. Подробности за разрешението

Същността на офанзивата. Под всякакъв вид диск koristuvach примамка към сайта на хакер. Най-вече на този сайт има една единствена страница, но тя изглежда точно като правилната страница за оторизация от екрана на вашата поща. Неуважително koristuvach за въвеждане на потребителско име и парола, yakі директно влачен към нападателя.

Как да се борим:

- Щораз, ако знаеш нуждата от авторизация, погледни домейна. В повечето случаи нападателите могат да създадат уникални имена на домейни, например:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Скинове от тези домейни не са подходящи за популярни пощенски услуги. По правило оторизацията се иска повече от веднъж, така че първият път, когато въведете парола, отделете един час за възстановяване на името на домейна.

Окремо варто отдавай уважение на онези, които като хакери се опитват да те примамят в своите шкидливи страни. Ще дам няколко примера, но те не изчерпват възможностите:

- ще получите лист по пощата, в който ще бъдете информирани, че сте отведени (листовката или се приема по друг начин, или вече не се приема и имате нужда от негативния си бизнес, за да не бъде блокиран акаунта , стотинките не са загубени) и т.н.) i є possilannya, според това, което трябва да отидете;

- SMS ви информира, че сте взели листа и ви подканва да отидете за помощ, за да прочетете листа<любое женское имя>).

- при свързване на прозорци в сайтове или програми те ви казват, че сте взели листа.

Помнете за това, просто бъдете уважавани. Отдайте уважение на боклука. Например, ние често избираме опцията „Запазване на паролата“ в браузъра и ако от правилната пощенска услуга бъде поискано повторно оторизиране (тя се улавя по различен начин), тогава обидата в крайна сметка (вход и парола) често вече е запомнена и трябва да натиснем бутона за влизане. Хакерите могат да въведат вашето потребителско име (особено ако са ви изпратили парола), но хакерите не могат да въведат вашата парола. Ето защо отбелязахте ненасилственото поведение, уважително е да смените домейна. Ако домейнът е правилен, но ако всичко не е наред, може би имате друг проблем, както беше разгледано в следващия параграф.

2. Препращане през файла hosts

Всеки компютър под операционната система Windows има файл hosts, който се намира в директорията C:WindowsSystem32Driversetc

Пропонуем на вашето уважение новия курс на командата The Codeby– „Тестване на уеб приложения за проникване от нулата“. Обща теория, подготовка за работа, пасивна фаза и пръстови отпечатъци, активна фаза, конфликт, пост-експлоатация, инструментариум, социално инженерство и много други.


Там можете да регистрирате пренасочване. В резултат на това такъв домейн в адресната лента на вашия браузър ще бъде абсолютно верен, но в действителност ще използвате хакери от страна на упълномощаване, които, разбира се, ще откраднат вашата парола:

На счо уважение:

- Отворете файла C:WindowsSystem32Driversetchosts с текстов редактор и го погледнете - не са виновни гатанките на популярните сайтове, но е заподозрян;

- друг индикатор са тези, че въвеждате правилните потребителско име и парола, но не се изисква оторизация;

– при оторизация на трета страна ще бъдете помолени да коригирате SMS на кратък номер, независимо дали е диск (потвърждение на телефона, опитайте зло, тоест акаунтът не е активен и ако не го потвърдите , е необходимо да въведете номерата за изтриване от потвърдения за вас SMS). ).

Как да се борим с tsim:

- Като правило хост файлът се променя от вируси, необходимо е да инсталирате антивирусна програма, тъй като няма такава програма и да пренасочите компютъра. Подобно на антивирусна програма, надстройте я и обърнете компютъра си.

– изтриване на въведените редове от файла hosts

3. Програми за натискане на клавиатурата (килогер)

Друг вариант е килограм. Това са програми, които отменят всичко, което пишете на клавиатурата и редактират хакера. Всъщност за вирусите е необходимо да се борим срещу тези програми точно както срещу други вируси. Ако вашата поща е постоянно „хакната“, след това инвертирайте компютъра с антивирусна програма, не бъркайте заподозрените файлове, които се проверяват (те имат разширение .exe, .msi, .hta, .scr, те също могат да бъдат Инсталирайте антивирусна програма че можете да актуализирате, актуализирате редовно и да проверявате компютъра си (или да преминете към Linux).

Как да се борим с tsim:

- ако сте открили вирус, тогава във всеки случай запомнете паролите си под формата на поща и социално осигуряване;

- Вече беше казано за това, но помилването е толкова широко, така че още веднъж, не завантаждайте файлове от заподозрени dzherel. Вземете ги от официалните сайтове. Не бъркайте файловете, изпратени по пощата на непознати хора (например, изпращайте снимки на мен по бански и т.н.). Внимавайте да спестите от хакването на файловете, не забравяйте, че смрадта ви е изпратена от хора, които познавате – може да са хакнали пощата ви по-рано от вашата и в името на вашето име хакерът е разширил своите програми shkidli;

- в интернет кафенета и във всички ситуации, ако трябва да влезете в компютъра на някой друг, въведете екранната клавиатура, но няма 100% гаранция, но богатите килограми няма да могат да се справят с такъв завой.

Не звучеше толкова мрачно, но в същото време с такива тривиални начини повечето користувачи харчат паролите си и тук няма място за хакерски атаки върху пощенски услуги или трикове за криптоанализ.

16.07.2015 09:37:37

Този тип сливане на шахрайства се основава на факта, че можете да примамите потребителя към детайлите на всяка услуга (платежна система, социални услуги, онлайн магазин, пощенска услуга) и да въведете вашето потребителско име и парола от тази страна на данните.

Злосторникът, след като примами ползавача към страната за актуализиране на която и да е услуга и след като е принудил да въведете вашето потребителско име и парола от тази страна за актуализиране, отказвайки достъп до вашия наклонен запис в тази услуга, може да се направи, за да работи с вашия наклонен запис, пиши всичко, моля те, кажи ми: листи и ти ме познаваш.

Искайки за фишинг, често се използват примамки листа, следвайки този метод на шахрайства под формата на дивашки спам, на kshtalt на "нигерийски листа". Авторите на „Нигерийските листовки“ се опитват да ви подмамят да им кажете сами стотинки. Фишингът прехвърля по-сложни технологии, ако не поискате стотинки. Навпаки, казано ти е да подобриш сигурността си.

Phisheri rozsilayut на потенциални жертви на листа, nadіslanі nibito vіd adminіstrаtsії чи podtrimki услуга популярен онлайн ресурс. Такива листа могат да се видят в светлината на правилните. Най-често се говори за някакъв проблем, свързан с официалния запис на обержувача. Например:

  • „Нашата услуга се превърна в zbіy, възможно обръщане на поверителни данни. От съображения за безопасност ви молим да промените паролата си, като следвате тези инструкции..."
  • „Наскоро поправихме няколко опита да стигнем до публичния ви запис от частен IP адрес. Минете, бъдете любезни, за задачата да поискате потвърждението на лицето ... "
  • „Данните от вашия обликов запис са остарели. Ако не искате физическият ви запис да бъде изтрит, преминете през оторизация ... "

Текстът може да бъде съгласуван предварително, но във всеки случай трябва да бъдете помолени да влезете: за кого е необходимо или да отидете на сайта (за подробности), или да въведете вашите данни във формуляра, добавяйки директно към листа . І формуляр за въвеждане, и сайтът tsіliy podrobleny може да бъде попълнен с точни копия на тази услуга, включително логото и други елементи на дизайна. Въпреки това, след като бъдете обещани по предложен начин, вашето потребителско име и парола незабавно ще станат известни на shahrai.

Изпращайте имейл в Крим, фишърите могат да увеличат своите известия чрез месинджъри като ICQ или Skype, вътрешни известия на VKontakte или други социални медии, както и форуми и коментари. С нарастващата популярност на смартфоните и таблетите се появиха фишъри, които създават актуализации на уеб сайтове за мобилни браузъри.

Защо е несигурно

Загубата на вашето потребителско име и парола е изпълнена с различни несъвместимости, така че е по-добре да се заемете с имейл. Не е разрешено, когато се регистрирате в някакъв ресурс, вие автоматично ще получите лист с вашето потребителско име и парола за този ресурс по имейл. Освен това много онлайн услуги разпространяват процедурата за подновяване на забравена парола, тъй като изпращат пренасочения лист на вашия имейл адрес и често, ако няма необходими допълнителни плащания, ще бъдете измамени. По този начин вашата поща е ключът на нападателя към вашите публични записи в богати други услуги.

Освен това вашият пощенски екран все още има анонимен адрес, така че спамърите и измамниците могат да щракнат. Говорейки от ваше име, смрадът ще отнеме много повече възможности за shkіdlivih dіy, nizh tі, hto rozsiláє smіtya zі адрес на трета страна.

Ако мислите за достъпа на нападателя до oblіkovogo записа в платежната система, тогава рисковете са очевидни: просто ще загубите стотинките си.

За скептиците ще изведем статистически данни, подбрани от експертите на Kaspersky Lab, въз основа на данни от антивирусни добавки. През 2013 г. повече от 35% от опитите за достъп до уеб страници са свързани с фишинг атаки в социалните мрежи, по-голямата част от кликванията (22%) са във Facebook. Броят на фишинг атаките, които попадат върху платежните системи, е по-малък - 31,5%, от 22% - за банковите сайтове. Други 23% от атаките паднаха върху пощенските услуги. Може да се каже, че „правите“ пътища до стотинки са изтъркани от фишъри по-малко в кожата на третата атака.

Това е и майката на страната, че сте отворили уеб страницата в браузъра, но не сте въвели собствените си данни във формуляра, но това все още не означава, че не сте станали жертва на shakhraiv. Проверка на детайлите на сайтовете при предаване на възможността за заразяване на компютъра чрез критичната чувствителност на операционната система и браузъра.

Признаци на фишинг списъци

Наличието на компютъра на текущия антивирусен комплекс, безумно, помага да се види значителна част от фишинг списъците и уеб страниците. И в поредица от vipadkіv ви се случва сами да вземате решения: на основата на нова атака антивирусите могат да изглеждат чудесни, парчетата от нови адреси на актуализации на сайтове все още не са пропилени в черните списъци.

Имайте предвид, че ако трябва да се свържат с вас по електронна поща или чрез месинджъра, следващата стъпка е да защитите. Фишинг списъците изглеждат така:

Не бива да се иска от банки, платежни системи, социални медии и други легитимни услуги да не ви искат парола в горната част на листа или директна заявка от листа. Ако трябва да работите, ако вашият профил има официален списък, вие самостоятелно ще отворите официалния уебсайт на услугата в браузъра и ще добавите тези chi іnshі dії - без дълги директни съобщения от вътрешната дистрибуция на yakіs.

Ако имате съобщение в акаунта си, вашият имейл адрес всъщност може да получава официални листове, които трябва да бъдат изпратени директно - но в тези листове може да бъде ясно оклеветено, тъй като акаунтът ви в сайта извика писмо (напр. поискахте парола). Це означава, че не сте питали никого за нищо, но имате нужда от лист, той се втвърдява повече, трябва да го игнорирате.

Divne zvernennya

Рибарите често повишават осведомеността на масите, връщайки популярността на целевата услуга. Такива листа се приемат като услуга coristuvach и хората, сякаш не са малки по никакъв начин, на нов запис oblіkovogo. Ако сте отнели листа като услуга, той не корозира, това е очевиден знак за лист от паста.

Може да е така, че рибарите да могат да дадат някои данни за користуваците на централната служба, така че листата да растат живо. Това обаче не означава, че злодеите може да имат специални данни за користувачите. Сякаш в официалните списъци на услугата ви наричат ​​с името, което сте въвели при регистрацията, и веднага ще приемете листа, няма специална поща, в противен случай ви се изпращат само имейл адреси, по-добре за всичко, макарони.

подозрителен домейн

В най-важните случаи изпращаме съобщение до фишинг списъка на сайта, което не може да се използва за правилната услуга на същия ден. Обърнете внимание на адресите на листовете. Как да отидете, например, за търга на eBay, трябва да изглеждате правилно: https: //<поддомен>.ebay.com/<страница >. Съобщенията на Fisher ще водят до друг домейн: или ".ebay.com.customer.service.com/" или ".ebay.com-customer-service.com/" или ".customers-ebay.com/" или отидете ". eaby.com/". Особено подозирате вината на viklikati vipadki, ако името на домейна vikorivuyuetsya само IP-адреси, а след това цифрова последователност на kshtalt "100.17.234.1".

За листове в HTML формат се изпраща текстът и се изпраща истинският адрес - има две независими разбирания. Това означава, че въпреки че думите в листа казват „https://www.ebay.com/“, след натискане на такава сила може да се нарече друга страница. За да се примирим, не е обовязково от силата на натиска - достатъчно е да насочите мечка към нея и да дадете намеци.

Trapleyatsya, ако съобщението изглежда е правилно навигирано до адресната лента на браузъра, но всъщност води до актуализираната страница. Рядко улавя, фрагменти от vimagaє под формата на рибарски добавки, причинени от хакване на официалния уебсайт на услугата или хакване на сървъра за имена на домейни. Проте, tsyu mozhlivist шейни vrakhovuvat, така че не забравяйте правилата 1 и 2.

Как да отстраним проблема

Независимо от тромавите правила за сигурност, много хора все още дават паролите си на фишъри. Проте, ситуацията може да бъде коригирана, за да можете бързо да разпознаете проблема.

Признаци, че сте станали жертва на фишинг:

  1. Подозрителни транзакции зад вашите банкови сметки и сметки в платежната система могат да бъдат доказателство за тези, че трета страна има достъп до тях.
  2. Skargi svіd znayomih на тези scho scho трябва да получите до тях чудесни електронни листове или povidomlennya в социалните медии, можете да кажете, че вашата поща или публичен запис на социалните медии е компрометиран.
  3. Прекрасни листове в брошурата "Инструкции" и листове за влизане с инструкции за запомняне на забравена парола, не са я поискали, това също означава, че вашият пощенски екран е достоен за нещо друго.

Тъй като сте разбрали, че сте станали жертва на фишъри, е необходимо да виконирате така:

  1. Трябва да преобразуваме компютъра във вируси: предполагаме, че не е безопасно да отидете на сайта за подробности, ако не сте попълнили същите формуляри там. Необходимо е да се преразгледа, за да няма шпионски софтуер в паметта на компютъра, така че да се вземат пароли. В противен случай, ако възстановите достъпа до вашия наклонен запис, можете да го прекарате отново същия ден.
    По-подробна информация - в статията.
  2. След като отнеха достъп до чужда наклонена плоча, фичерите прозвучаха във факта, че жертвата не знае за това (например, да открадне от ракунка не само текущото натрупване, но и нови). Няма шанс Fischer да не промени паролата на публичния ви запис и да запазите достъпа до новия. За това друг важен трик е да промените компрометираната парола и да разрешите фишинг достъп.
  3. Ако вече сте изкривили паролата си в други услуги, по-добре е да я промените там възможно най-скоро. И как да откраднете паролата на екрана на пощата, да играете на сигурно и да промените паролите за кратко, можете да го направите. Дори злодеите да искат временно да отнемат достъпа до вашия пощенски архив, което означава, че вонята може да заграби и вивчити. Информацията често се събира от стари листове, забравили сте как мислите, включително пароли за други услуги. Освен това пощенските адреси често се използват за актуализиране на пароли за други услуги, които само помагат в ситуацията.
  4. Що се отнася до правото за кражба на пари, трябва да се свържете с банката или платежната система и да кажете за тези, които са премахнали достъпа на трети страни до вашия акаунт. Колко стотинки бяха откраднати неотдавна - беше възможно да се обърнат колкото се може повече.
  5. Ако са направени плащания за допълнителни кредитни карти, е по-вероятно такива карти да бъдат блокирани и преиздадени.