Cómo robar contraseñas. Cómo robar contraseñas del correo

Andri Berezov

Doby todo lo mejor. Se acabaron los primeros días de abril y las vacaciones de invierno y ha llegado el momento de escribir en el blog. Me gustaría dedicar la primera entrada a este rock a una historia detrás de los métodos de robo de contraseñas en oposición a una de las publicaciones anteriores: Una vez más, especifique que el material de la dirección a no fahivtsiv de la protección de la información y puede ser de carácter reconocible. Queriendo, tal vez, fakhіvtsі tezh podkreslyat ellos mismos nuevos.

Como todos no odiaban las contraseñas, hasta el día de hoy están privadas del método de identificación más popular, pero, desafortunadamente, a veces nos las roban. El problema a menudo se complementa con la virulencia de la autenticación de dos factores, pero con mayor frecuencia y con menor frecuencia los servicios más críticos.

Detrás de las estadísticas, las razones más extendidas para perder el control de las cuentas son dos: el uso de contraseñas simples (palabras) y la ingeniería social. En este artículo, le contaré sobre los principales métodos para descifrar contraseñas de forma natural con el método de promover información en este alimento entre una amplia audiencia (el uso de materiales con un método destructivo está penado por la ley, el autor no lleva que si no, bla, bla, bla).

  1. Vgaduvannya

Sí, es así de simple. Su contraseña puede ser adivinada estúpidamente. ¿Recuerda todos los episodios de las películas de Hollywood, si los héroes ingresan a su computadora y prueban la contraseña como los nombres de los niños, abuela, didusiv, tío, titka, apodos de las criaturas domésticas de la víctima, etc.? Así que el eje, ce es cierto uno de los peores métodos del mal y el método arcaico de dosi eficaz. Incluso si publicamos toneladas de información sobre nosotros mismos en las redes sociales, y si la contraseña se basa en datos relacionados con la especialidad de la cuenta pública, entonces la recolección de la contraseña está en el lado derecho de la hora (este es el mismo razón por la cual las contraseñas deben cambiarse periódicamente).

Método Protidiya: en un instante, estoy falsificando, descubriste que tanyushka1990 es una contraseña sucia, llámalo como Tanyushka, no lo veo, pero tu amor es onuka. No adivine las contraseñas de manera intuitiva. Periódicamente (al menos una vez al día) cambie sus contraseñas, si lo desea, antes de las entradas críticas en la nube.

  1. Ingeniería social

La ingeniería social se entiende más ampliamente. Un ingeniero social puede interactuar con la víctima tanto especialmente como por teléfono y, con mayor frecuencia, a través de canales de comunicación electrónica: mensajeros, redes sociales, correo electrónico. Y aquí no podemos ver los métodos de ingeniería social como tales, aquí prefiero leer los clásicos del género: el libro de V. Simon y K. Mitnick "The Art of Deception". Aquí es importante para nosotros los que usamos métodos de ingeniería social para robar contraseñas directamente a quienes pueden decirle a la víctima que dé su propia contraseña. Uno de los ejemplos se ve así: el atacante se presenta como un nuevo administrador del sistema y le dice al vocero de su organización que necesita una contraseña en el correo electrónico de su médico para realizar algún tipo de prueba de vacío esférico. Otro ejemplo, si hay un contacto especial entre el atacante y la víctima durante el día: Vyalove rozsilannya z posilannyam y alarming podomlennyam (por ejemplo, su cuenta ha sido estafada, el yoga ha sido bloqueado y "necesita" ir por el fuelle para ser desbloqueado). Mensajes de phishing enviados al lado, preparados por el estafador, y uno por uno voy al lado de autorización de algún servicio popular, por ejemplo: servicio vk.com, gmail.com, facebook.com, etc., ingrese su nombre de usuario y contraseña, estos datos de identificación son forzados en el atacante, puede ver la advertencia de perdón, no hay sentido de recorte en el lado de la historia. Hablando de eso, si aún no sabe por qué Windows le pide que presione las teclas Alt-Ctrl-Del antes de iniciar sesión, búsquelo en Google y léalo.

Método Protidіya: zazvichay en pіdpriєmstvah vikoristovuyutsya gіbridnі Metodi protidії sotsіalnoї іnzhenerії (en pіdpriєmstvah silencio de la naturaleza, de vzagalі pereynyalisya poder Zahist informácie), ale treba rozumіti scho oskіlki sotsіalny іnzhener Mauger provzaєmodіyati del sacrificio sin vikoristannya i si yakih kanalіv zv'yazku (i vidpovidno a filtrar, bloquear, informarle sobre esto es posible), entonces el único método verdaderamente efectivo contra informar a spivrobitnikov (bueno, para usted, es posible ir sobre seguridad especial) sobre los métodos de ingeniería social. Aje, en estos días, pocas personas caerán en la caída del príncipe nigeriano cuando se separan “Mamá, pon un centavo en el número XXXX. Lo explicaré más tarde, incluso si se practicaron los métodos.

  1. Pіdglyadannya

Aquí estoy de paso pensando en discursos tan obvios, como en las contraseñas de las pegatinas, como pegadas al monitor o en los papeles debajo del teclado. Aquí puede ver y comprender el proceso de escribir una contraseña. Tobto la contraseña es mejor para asegurar, si nadie está detrás del proceso. Є personas con cіkavimi zdіbnosti. Por ejemplo, uno de mis conocidos me estaba hablando para preguntarme cómo ingreso la contraseña en la computadora portátil y luego repito la entrada de la contraseña yo mismo. Repetí de verdad. Incluso soy zdivuvavsya, para el que es ciego con un dial de diez dedos, puedo ingresar mi contraseña aún más rápido. Resultó que alguien que conocía tenía una memoria fotográfica especial. Persona insegura =)

Para ayudar al malhechor a eliminar rápidamente la contraseña preparada y no recurrir a otras técnicas de plegado o uso intensivo de recursos, puede profundizar en ellas. Pero mirar la contraseña "Ochima" no es la única forma. Por ejemplo, si ingresó su contraseña en la computadora de otra persona y guardó la contraseña, dejó el registro público, pero no borró los datos, es posible que no pueda ingresar al registro público sin conocer la contraseña. La contraseña es claramente visible para insertando el nombre de usuario y la contraseña en la barra de direcciones del navegador en el lado donde se ingresan el nombre de usuario y la contraseña (disfrazados con estrellas), el eje es un script tan simple:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j )

[garganta]

Si la contraseña supera otros registros oblicuos, el atacante también puede acceder a ellos. No se recomienda categóricamente cambiar la misma contraseña para diferentes cuentas.

Método protidiya: no ingrese una contraseña si desea estar en orden y maravillarse con sus manos. No ingrese la contraseña en dispositivos que no sean de confianza. Si aún sucedió, podbyte sobre la eliminación de información sobre contraseñas y cookies. Hasta entonces, los keyloggers se pueden instalar en dependencias no confiables.

  1. Recogida de contraseñas para diccionarios

Pasamos sin problemas de las técnicas de secuestro de contraseñas intuitivas y de Shakhrai a las técnicas. La primera búsqueda de contraseñas para diccionarios. Tal vez, navegue nefahіvtsі en la galería de noticias de chuli z de seguridad de la información sobre los grandes giros de contraseñas para enviar pantallas en varios servicios de correo. Tan pronto como aprendimos más de estos giros, no fue causado por los males de los servidores del administrador de correos de los sirvientes, sino por la selección banal de contraseñas para las capturas de pantalla postales para diccionarios. La mayoría de las contraseñas de las pantallas postales "zlamanih" eran combinaciones del tipo "123456", "qwerty" o algo así. En la sección “Materiales”, he añadido un par de diccionarios con contraseñas (puedes hacerlos tú mismo), para que puedas deletrear como en otras herramientas como John the Ripper o Hydra, o para volver a verificar con una broma banal, una contraseña. Yakscho є, luego terminovo minyaєmo!

Protidiya al método: usar contraseñas plegables y sin palabras.

  1. fuerza bruta

Nombrando el método como dos palabras en inglés: bruto - bruto y fuerza - fuerza. Nombrado intuitivamente, qué método está permitido en el frente: aquí todas las combinaciones posibles de la contraseña simplemente se ordenan. El método se basa en horas y recursos, incluso para la selección de dicho método, requerirá contar recursos. A este método, los malhechores acuden solo en situaciones extremas. Puede cambiar la hora de selección, por ejemplo, sabiendo la fecha exacta de la contraseña, o sabiendo que las contraseñas no tienen exactamente símbolos y números especiales. En tal rango, pronto aparecerán una serie de combinaciones posibles.

Método Protidiya: reescribir viejas contraseñas caóticas y cambiar periódicamente las contraseñas.

  1. Mesas de distrito

Todos los que en los últimos años tuvieron que cambiar la contraseña de este servicio se encargaron de recordar que antes los servicios solo te obligaban a ingresar la contraseña al correo electrónico, ahora necesitas crear una nueva contraseña. ¿Por qué se debe al hecho de que el servicio es adecuado, que te respetas a ti mismo, no guardas las contraseñas a la vista? Las contraseñas se guardan de mirar hashes. En resumen, el hash es el resultado de la conversión a texto (en el caso de la contraseña), que es una función matemática no retornable. El resultado de la transformación por el algoritmo MD5 de la palabra "contraseña" (sin patas) se ve así: Aproximadamente de esta manera, nuestras contraseñas se guardan de los proveedores de servicios, y es importante que las funciones no sean retornables, entonces los propios proveedores no pueden conocer nuestra contraseña y enviarnos yoga a la vista. Puede leer el informe sobre hashing.

Las tablas de filas, para decirlo sin rodeos, le permiten recuperar una contraseña por hash. El nuevo proceso, evidentemente, ricamente plegado, es inferior. Para aquellos que están más familiarizados con la tecnología del informe, pueden comenzar desde el lado de Wikipedia. Hubiera sido mejor si con la ayuda de las mesas regionales hubiera sido posible romper la contraseña, si solo hubiera una contraseña, pero aquí hay algunos pliegues para el malhechor. Al igual que con la fuerza bruta, necesita tiempo y recursos para gastar en la enumeración en sí, luego, para diferentes tablas, se necesita lo mismo para la generación de las propias tablas. Siempre que hay un conjunto de tablas regionales, no hay diferencia entre ellas, antes de que puedan configurarse para una contraseña doble, configurarse para un conjunto de símbolos, configurarse para un algoritmo hash específico. Puede encontrar tablas regionales para seleccionar contraseñas que no excedan los 6 caracteres, con el fin de evitar las letras del alfabeto inglés de ambos registros, pero sin caracteres especiales y números. Pero ya es más grave pedir centavos.

Método Protidiya: salazón de hachís. Es una pena que este tipo de antídoto solo esté disponible en los ríos de los administradores de servicios y no se pueda depositar en el koristuvach de la ciudad.

  1. Métodos híbridos

Bajo métodos híbridos, es posible entender el uso de diferentes métodos, induciendo más, en el matrimonio. De hecho, el mejor ejemplo de los métodos de "fuerza bruta" + "peep" es mejor que la orientación. Por ejemplo, un atacante no puede mirar la contraseña como un todo, solo símbolos, y ese número tiene una contraseña. No debe permitir que YOM en los parámetros de fuerza bruta especifique solo los símbolos requeridos y desactive la búsqueda de fuerza bruta, reduciendo así el número de combinaciones posibles.

Otro ejemplo del método híbrido: toma una palabra del diccionario e intenta convertir las letras en caracteres especiales. Por ejemplo, tome la contraseña del diccionario "contraseña" y pruebe las combinaciones "contraseña123", " [correo electrónico protegido]", "pa$$palabra" y así sucesivamente.

El antídoto a los métodos híbridos es mejor que todos los métodos de antídoto, induciendo más.

Las personas malintencionadas no recurren a trucos para robar contraseñas del koristuvach a varios recursos: redes sociales, igor-online, sistemas de pago. Las estadísticas del robo de datos especiales del Merezhi son cifras alarmantes. Para no detenernos en la cantidad de víctimas que han perdido la apariencia de los registros, echemos un vistazo a los principales métodos para robar contraseñas, como piratas informáticos victoriosos: , i . Mayuchi vyavlennya sobre las "tecnologías" de tsі shkіdlі, se puede resistir de manera efectiva, dotrimuyuchis debido al nivel de seguridad y confidencialidad de los datos especiales.

La uroquista de la justicia y el recuerdo viene en el período del año. Los pajaritos del pintor, balbuceando más cerca del nido de los padres, saboreando el dziob, se estremecen, para que tañen, ese mismo trino, como les enseñaron a dormir en los primeros días de vida. Quitan el erizo, solo los vencedores del "motivo correcto" son legalmente recesivos, y los pájaros zozu no se ven privados de nada y mueren de hambre.

A primera vista, la imagen de la naturaleza es relevante, pero parece una extensión interminable de junglas digitales en Internet: y aquí están las contraseñas; Y aquí están los personajes, malvados y amables, piratas informáticos y zvichayn koristuvachs.

Otzhe, shanovny chitacha, para guardar sus contraseñas y contraseñas, en forma de personas pobres, no podrá decir el trino. Ale aprende sobre las formas de robar datos especiales, no lo aceptaremos... ¿Quieres paz? ¡Prepárate para la guerra!

Golovnі znaryaddya zlovyska de esta manera: el ingenuo que el ingenuo tsіkavіst koristuvach. Métodos de software sofisticados cotidianos, virus disponibles y otras tecnologías de hackers.

Corriendo, conociendo solo el inicio de sesión de la pantalla postal, ingréselo en el formulario de inicio de sesión del servicio. Y luego alertaremos al sistema que olvidé la contraseña. En el monitor hay una fuente de alimentación de control: el ladrón no conoce el nuevo tipo, pero ya conoce el otro. El eje está aquí y comienza con el naytsіkavishe: sobre la base de esas fallas nutricionales, la víctima es gobernada por la "hoja astuta", en forma velada, se sugiere ver la respuesta correcta. El acercamiento del mensajero podría ser algo así: “¡Buen día! Mi, el sitio culinario es tal, ..... y así sucesivamente. ¿Y cuál es tu amor por Strava? Solo tengo un trasero okremy. Khitroschiv de este tipo "caminando por las fronteras" gran riqueza . Los informes sobre ingeniería social fueron escritos por nosotros. ¡También me maravillo con el fondo de pantalla, leyendo las hojas!

Robo de galletas (cookie)

Galleta En un aspecto nuevo, oculto, se guardan el inicio de sesión, la contraseña, la identificación y otra información, hasta que se recupera periódicamente un recurso en el proceso de trabajo en línea.

Un pirata informático, al conocer la inconsistencia de un sitio en particular (foro, servicio postal, redes sociales), escribe un script especial que "gana" cookies del navegador de la víctima y las administra. No puede prescindir de la participación del maestro del registro oblikovogo, el "negro a la derecha" no puede hacerlo, los fragmentos mismos pueden ejecutar el script. Por lo tanto, el código, antes de ser editado, se envuelve en un "cebo" especial: una imagen, una hoja, solo un sorbo. Golovne zavdannya - sollozo la víctima se acercó a proponovanim posilannyam. Y aunque todavía atrapa, el script de la cookie del pirata informático del navegador transmite un sniffer (transferencia de tráfico), instalaciones en un alojamiento de terceros. Y luego enviamos el koristuvach, donde lo encontrará en el día, al sitio de citas, alojamiento de videos, galería de fotos y otros.

Para deshacerse del cracker, una especie de fuerza bruta victoriosa, con su nariz, cree contraseñas plegables, jure.

Necesitamos citas y artículos de fondo para la publicación de nuestro foro. Contamos con un corrector y un editor, para que no tengas que preocuparte por la ortografía y el formato del texto. Todo es perevirimo y bellamente arreglado.


Durante el resto de los días en las noticias, descubrieron que los inicios de sesión y las contraseñas se publicaron en Internet en millones de capturas de pantalla enviadas por correo de Google (Gmail), Yandex y mail.ru. Es imposible elegir una contraseña plegable más grande y más pequeña, pero se han configurado más servicios para que, después de que dekilkoh perdona a proponu koristuvachevi, ingrese captcha, de lo contrario, simplemente bloquee la IP desde la cual se lleva a cabo la fuerza bruta. En el lugar más importante en la historia de las contraseñas, los vinos no son astutamente malvados de los servicios populares, pero ellos mismos son coristuvachi, ya que permitieron que la contraseña se viera comprometida. A Tom le gustaría estar harto, como si los piratas informáticos robaran sus contraseñas y lo que puede hacer para protegerse.

1. Detalles de la autorización

La esencia de la ofensiva. Bajo cualquier tipo de atracción koristuvach unidad al sitio de un pirata informático. Sobre todo, en este sitio hay una sola página, pero se ve exactamente como la página correcta para la autorización de su pantalla de correo. Koristuvach irrespetuoso para ingresar el nombre de usuario y la contraseña, yakі arrastró directamente al atacante.

Como pelear:

- Shchoraz, si conoce la necesidad de autorización, mire el dominio. En la mayoría de los casos, los atacantes pueden crear nombres de dominio únicos, por ejemplo:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Las máscaras de estos dominios no son adecuadas para los servicios de correo populares. Como regla general, la autorización se solicita más de una vez, por lo que la primera vez que ingresa una contraseña, dedique una hora a la recuperación del nombre de dominio.

Okremo varto dar respeto a aquellos que, como los piratas informáticos, intentan atraerte a sus lados shkidlivy. Daré algunos ejemplos, pero no agotan las opciones:

- recibirá una hoja por correo, en la que se le informará que se lo han llevado (el folleto se acepta de lo contrario, o ya no se acepta y necesita su negocio negativo, para que la cuenta no sea bloqueada , los centavos no se perdieron), etc.) i є possilannya, según lo que necesite ir;

- SMS le informa que tomó la hoja y le pide que busque ayuda para leer la hoja<любое женское имя>).

- al empalmar ventanas en sitios o programas, te dicen que tomaste la hoja.

Recuerda sobre tse, solo sé respetuoso. Dar respeto a la basura. Por ejemplo, a menudo seleccionamos la opción "Guardar contraseña" en el navegador, y si el servicio de correo correcto solicita volver a autorizar (reautoriza los inodos), entonces el insulto al final (inicio de sesión y contraseña) a menudo ya se recuerda y solo tenemos que pulsar el botón de inicio de sesión. Los piratas informáticos pueden ingresar su nombre de usuario (especialmente si le enviaron una contraseña), pero los piratas informáticos no pueden ingresar su contraseña. Por eso conmemoraste el comportamiento no violento, es respetuoso cambiar el dominio. Si el dominio es correcto, pero si todo está mal, quizás tengas otro problema, como se vio en el siguiente párrafo.

2. Reenvío a través del archivo de hosts

Cualquier computadora con el sistema operativo Windows tiene un archivo de hosts, que se encuentra en el directorio C:WindowsSystem32Driversetc

Proponuemo a vuestro respeto el nuevo rumbo del mando El código por- "Testing de Web Apps para penetración desde cero". Teoría general, preparación del trabajo, fases pasivas y huellas dactilares, fases activas, conflicto, post-explotación, instrumentación, ingeniería social y mucho más.


Allí puede registrar una redirección. Como resultado, dicho dominio en la barra de direcciones de su navegador será absolutamente cierto, pero en realidad utilizará piratas informáticos en el lado de la autorización, que, por supuesto, robarán su contraseña:

Sobre respeto escolar respeto:

- Abra el archivo C:WindowsSystem32Driversetchosts con un editor de texto y mírelo: no es culpa de los acertijos de los sitios populares, pero es sospechoso;

- otro indicador es aquel que ingresa el nombre de usuario y la contraseña correctos, pero no se requiere autorización;

– en la autorización de terceros, se le pedirá que corrija el SMS a un número corto, ya sea una unidad (confirmación al teléfono, pruebe con uno malo, es decir, la cuenta no está activa y si no lo confirma , es necesario ingresar los números de eliminación del SMS confirmado). ).

Cómo luchar contra iz tsim:

- Como regla general, el archivo de hosts es cambiado por virus, es necesario instalar un programa antivirus, ya que no existe tal programa y volver a cablear la computadora. Como un programa antivirus, actualícelo y entregue su computadora.

– eliminar filas de entrada del archivo de hosts

3. Programas para presionar en el teclado (kiloger)

Otra opción es kiloger. Estos son programas que anulan todo lo que escribes en el teclado y editan el hacker. De hecho, para los virus, es necesario luchar contra estos programas de la misma manera que contra otros virus. Si tu correo es “hackeado” permanentemente, entonces invierte la computadora con un antivirus, no confundas los archivos que son sospechosos (tienen la extensión .exe, .msi, .hta, .scr, también pueden ser Instala un antivirus que puede actualizarlo, actualícelo regularmente y revise su computadora (o cambie a Linux).

Cómo luchar contra iz tsim:

- si ha detectado un virus, entonces, en todos los casos, recuerde sus contraseñas en forma de correo y seguridad social;

- Ya se dijo al respecto, pero el perdón es tan amplio, así que una vez más, no zavantazhite archivos de sospechosos dzherel. Consíguelos de los sitios oficiales. No confundir archivos enviados por correo a personas desconocidas (por ejemplo, enviar fotos mías en traje de baño, etc.). Tenga cuidado con la protección de sus archivos, recuerde que personas que conoce le enviaron el hedor; podría ser que su correo fue pirateado antes que el suyo y, en nombre de su nombre, el pirata informático amplió sus programas shkidli;

- en los cibercafés y en todas las situaciones, si necesita iniciar sesión en la computadora de otra persona, escriba el teclado de la pantalla, pero no hay una garantía del 100%, pero los kilogers ricos no podrán manejar ese turno.

No sonaba tan sombrío, pero al mismo tiempo, las formas tan triviales en que la mayoría de los coristuvachiv gastan sus contraseñas, y aquí no hay lugar para ataques de piratas informáticos en los servicios de correo, ni trucos de criptoanálisis.

16.07.2015 09:37:37

Este tipo de fusión de shakhraystva se basa en el hecho de que puede atraer a un koristuvach a los detalles de cualquier servicio (sistema de pago, redes sociales, tienda en línea, servicio postal) e ingresar su nombre de usuario y contraseña en este lado de detalles.

El malhechor, habiendo atraído al koristuvach al lado de actualización de cualquier servicio, y habiendo forzado a ingresar su nombre de usuario y contraseña en este lado de actualización, negando el acceso a su registro oblicuo en este servicio, puede hacerlo para trabajar con su registro oblicuo, escribe todo, por favor dime: hoja tu también me conoces.

En busca de phishing, a menudo se utilizan hojas de señuelo, siguiendo este método de shahraystva en forma de spam salvaje, en el kshtalt de "hojas nigerianas". Los autores de los "Folletos de Nigeria" intentan engañarte para que les digas centavos por su cuenta. El phishing transfiere tecnología más sofisticada, si no pide centavos. Navpaki, se le dice que mejore su seguridad.

Phisheri rozsilayut a las posibles víctimas de la hoja, nadislanі nibito administró el popular recurso en línea del servicio chi podtrimki. Tales hojas se pueden ver a la luz de las correctas. La mayoría de las veces hablan de algún problema relacionado con el registro oficial del oberzhuvach. Por ejemplo:

  • “Nuestro servicio se ha convertido en un posible giro de datos confidenciales. Por razones de seguridad, le solicitamos que cambie su contraseña, siguiendo estas instrucciones..."
  • “Recientemente, solucionamos algunos intentos de acceder a su registro público desde una dirección IP privada. Pase, sea amable, para la tarea de pedir la confirmación del individuo..."
  • “Los datos de su registro oblіkovogo están desactualizados. Si no desea que se elimine su registro físico, pase por la autorización..."

El texto se puede reconciliar de antemano, pero en cualquier caso se le debe pedir que inicie sesión: para quién es necesario ir al sitio (para obtener detalles) o ingresar sus datos en el formulario, agregando directamente a la hoja . El formulario para la introducción, y el sitio podrobleny de tsіliy se puede completar con copias exactas de este servicio, incluido el logotipo y otros elementos de diseño. Sin embargo, una vez que se comprometió de manera propuesta, shahrai conocerá inmediatamente su nombre de usuario y contraseña.

Envíe un correo electrónico a Crimea, los phishers pueden aumentar sus notificaciones a través de mensajeros como ICQ o Skype, notificaciones internas de VKontakte u otras redes sociales, así como foros y comentarios. Con la creciente popularidad de los teléfonos inteligentes y las tabletas, han aparecido los phishers, ya que crean actualizaciones de sitios web para navegadores móviles.

por que es inseguro

Perder su nombre de usuario y contraseña está plagado de varias incompatibilidades, por lo que es mejor utilizar el correo electrónico. No está habilitado que al registrarse en algún recurso, automáticamente reciba una hoja de su usuario y contraseña de ese recurso por correo electrónico. Además, muchos servicios en línea propagan el procedimiento para renovar una contraseña olvidada, ya que envían la hoja redirigida a su dirección de correo electrónico y, a menudo, si no hay pagos adicionales necesarios, será estafado. De esta manera, su correo es la clave del atacante para sus registros públicos en otros servicios ricos.

Además, su pantalla de correo todavía tiene una dirección anónima, por lo que los spammers y los estafadores pueden hacer clic. Hablando en su nombre, el hedor tendrá muchas más oportunidades para shkіdlivih dіy, nizh tі, hto rozsiláє smіtya zі dirección de terceros.

Si piensa en el acceso del atacante al registro oblіkovogo en el sistema de pago, entonces los riesgos son obvios: simplemente perderá sus centavos.

Para los escépticos, mostraremos estadísticas, seleccionadas por los expertos de Kaspersky Lab, basadas en datos de complementos antivirus. En 2013, más del 35% de los intentos de acceso a páginas web se asociaron a ataques de phishing en redes sociales, el grueso de los clics (22%) recayó en Facebook. El número de ataques de phishing que recaen sobre los sistemas de pago fue menor -31,5%, del 22%- para los sitios bancarios. Otro 23% de los ataques recayó en los servicios postales. Se puede decir que los phishers derrotan a los phishers menos en la piel del tercer ataque.

También es la madre del país, que abrió la página web en el navegador, pero no ingresó sus datos en el formulario, pero eso no significa que no se convirtió en víctima de shakhraiv. Comprobación de los detalles de los sitios en la transmisión de la posibilidad de infección de la computadora a través de la susceptibilidad crítica del sistema operativo y el navegador.

Señales de listas de phishing

La presencia en la computadora del complejo antivirus actual, increíblemente, ayuda a ver una parte importante de las listas de phishing y las páginas web. Y en una serie de vipadkіv, toma decisiones por su cuenta: en la mazorca de un nuevo ataque, los antivirus pueden parecer maravillosos, los fragmentos de nuevas direcciones de actualizaciones de sitios aún no se han desperdiciado en las listas negras.

Para eso, tenga en cuenta que si necesitan comunicarse con usted por correo electrónico o a través del mensajero, el siguiente paso es proteger. Las listas de phishing se ven así:

No se debe pedir a los bancos, sistemas de pago, redes sociales y otros servicios legítimos que no le soliciten una contraseña en la parte superior de la hoja, o una solicitud directa desde la hoja. Si necesita trabajar, si su perfil tiene una lista oficial, abrirá de forma independiente el sitio web oficial del servicio en el navegador y agregará estos chi inshі dії, sin mensajes directos largos de la distribución interna de yakіs.

Si tiene una carta en su página, su dirección de correo electrónico puede recibir hojas oficiales, que se pueden enviar directamente, pero en estas hojas puede estar claramente calumniado, ya que su página en el sitio web menciona una carta (por ejemplo, usted pidió para una contraseña). Tse significa que no le preguntaste nada a nadie, pero necesitas una hoja, se endurece más, debes ignorarlo.

Divne zvernennya

Los pescadores a menudo sensibilizan a las masas, restaurando la popularidad del servicio de destino. Tales hojas se toman como un servicio de coristuvach, y las personas, como si no fueran pequeñas de ninguna manera, en un nuevo registro de oblіkovogo. Si quitaste la hoja como servicio, no se corroe, es un signo evidente de una hoja de pasta.

Puede ser así, que los pescadores puedan dar algunos datos sobre los corystuvacs del servicio central, para que las hojas crezcan vibrantes. Sin embargo, eso no significa que los malhechores puedan tener datos especiales para los coristuvachs. Como si en las listas oficiales del servicio, te llaman por el nombre que ingresaste durante el registro, e inmediatamente aceptarás la hoja, no hay un envío especial, de lo contrario solo te envían direcciones de correo electrónico, mejor para todo, pasta.

dominio sospechoso

En los casos más importantes, enviamos un mensaje a la lista de phishing del sitio, que no se puede utilizar para el servicio correcto del mismo día. Asegúrese de prestar atención a las direcciones en las hojas. Cómo ir, por ejemplo, sobre la subasta de eBay, debe mirar a la derecha: https: //<поддомен>.ebay.com/<страница >. Los mensajes de Fisher llevarán a otro dominio: ya sea ".ebay.com.customer.service.com/" o ".ebay.com-customer-service.com/" o ".customers-ebay.com/" o ir ". eaby.com/". En particular, sospeche la culpa de viklikati vipadki si el nombre de dominio vikoristovuyutsya solo direcciones IP, por lo que la secuencia digital en el kshtalt "100.17.234.1".

Para hojas en formato HTML, se envía el texto y se envía la dirección real; hay dos entendimientos independientes. Esto significa que aunque las palabras en la hoja digan "https://www.ebay.com/", luego de presionar tal fuerza, puede llamarse otra página. Para reconciliarse, no es obov'yazkovo por la fuerza del ataque: es suficiente señalarle un oso y darle pistas.

Trapleyatsya, si el mensaje parece navegar correctamente a la barra de direcciones del navegador, pero de hecho conduce a la página actualizada. Rara vez atrapa, fragmentos de vimagaє en forma de apéndices de pescadores, causados ​​​​por piratear el sitio web oficial del servicio o piratear el servidor de nombres de dominio. Prote, tsyu mozhlivist sled vrakhovuvat, así que recuerda las reglas 1 y 2.

Como solucionar el problema

Independientemente de las torpes reglas de seguridad, muchas personas siguen dando sus contraseñas a los phishers. Prote, la situación se puede corregir, para que pueda reconocer rápidamente el problema.

Señales de que has sido víctima de phishing:

  1. Las transacciones sospechosas detrás de sus cuentas bancarias y cuentas del sistema de pago pueden ser evidencia de que un tercero tiene acceso a ellas.
  2. Skargi brindó znayomih en esos scho scho que necesita para obtener maravillosas hojas electrónicas o povidomlennya en las redes sociales, puede decir que su correo o un registro público de las redes sociales está comprometido.
  3. Maravillosas hojas en el folleto "Instrucciones" y hojas de entrada con instrucciones para recordar una contraseña olvidada, no la pidieron, también significa que su pantalla postal es digna de algo más.

Como te has dado cuenta de que te has convertido en víctima de los phishers, es necesario viconar para que:

  1. Necesitamos convertir la computadora en virus: suponemos que no es seguro ir al sitio para obtener detalles, si no completó los mismos formularios allí. Es necesario reconsiderar, para que no haya spyware en la memoria de la computadora, para que se tomen las contraseñas. De lo contrario, si restablece el acceso a su registro oblicuo, puede volver a gastarlo el mismo día.
    Información más detallada - en el artículo.
  2. Habiendo quitado el acceso al registro oblicuo de otra persona, los phishers insinuaron que la víctima no lo sabía (por ejemplo, para robarle al rahunka no solo el dinero acumulado acumulado, sino también los nuevos). No hay posibilidad de que Fischer no cambie la contraseña de su registro público y guardará el acceso a la nueva. Para ello, otro truco importante es cambiar la contraseña comprometida y permitir el acceso de phishing.
  3. Si ya ha torcido su contraseña en otros servicios, es mejor cambiarla allí lo antes posible. Y cómo hacer para robar la contraseña de la pantalla de correo, para ir a lo seguro y cambiar las contraseñas brevemente, puede hacerlo. Incluso si los malhechores quieren quitarle temporalmente el acceso a su archivo de correo, lo que significa que el hedor podría apoderarse y vivchiti. La información a menudo se recopila de hojas viejas, olvidó cómo piensa, incluidas las contraseñas de otros servicios. Además, las direcciones postales se utilizan a menudo para actualizar las contraseñas de otros servicios que solo ayudan en la situación.
  4. Como si fuera a robar dinero a la derecha, debe comunicarse con el banco o el sistema de pago e informar sobre aquellos que han eliminado el acceso de terceros a su cuenta. Cuántos centavos se robaron no hace mucho tiempo: era posible convertirlos tanto como fuera posible.
  5. Si se realizaron pagos por tarjetas de crédito adicionales, es más probable que dichas tarjetas se bloqueen y se vuelvan a emitir.