Hogyan lehet jelszavakat lopni. Hogyan lehet jelszavakat lopni a levelekből

Andrij Berezov

Doby minden jót. Április első napjai és a téli ünnepek elmúltak, és eljött az idő, hogy írjak a blogba. Ennek a sziklának az első bejegyzését a jelszavak ellopásának módszerei mögött meghúzódó történetnek szeretném szentelni, szemben az egyik korábbi publikációval: Ismételten adja meg, hogy az anyag irányítását nem fahivtsiv az információvédelem és lehet felismerhető jellegű. Akarnak, talán fakhіvtsі tezh podkreslyat magukat új.

Mivel nem mindenki utálta a jelszavakat, a mai napig megfosztják a legnépszerűbb azonosítási módtól, de sajnos előfordul, hogy tőlünk lopnak. A probléma gyakran kiegészül a kéttényezős hitelesítés virishával, de gyakrabban és ritkábban a legkritikusabb szolgáltatásokkal.

A statisztikák mögött a fiókok feletti kontroll elvesztésének legelterjedtebb oka két dolog: az egyszerű (szó)jelszavak használata és a social engineering. Ebben a cikkben bemutatom a jelszavak természetes feltörésének fő módszereit az élelmiszerben található információk széles közönség körében történő népszerűsítésének módszerével (a romboló módszerrel történő anyagok használatát törvény bünteti, a szerző nem hordozza hogy különben bla bla bla).

  1. Vgaduvannya

Igen, ez ilyen egyszerű. A jelszavad hülyén kitalálható. Emlékszel a hollywoodi filmek összes epizódjára, amikor a hősök betörnek a számítógépedbe, és megpróbálják beírni a jelszót, mint például a gyerekek, a nagymama, a didusiv, a nagybácsi, a titka neve, az áldozat háztartásbeli lényeinek beceneve stb.? Tehát a tengely, a ce igaz, a gonosz egyik legrosszabb módszere és a hatékony dosi archaikus módszere. Még akkor is, ha rengeteg információt teszünk közzé magunkról a közösségi oldalakon, és ha a jelszó olyan adatokon alapul, amelyek a nyilvános fiók specialitásaihoz kapcsolódnak, akkor a jelszófelvétel az óra jobb oldalán van (ez a oka annak, hogy a jelszavakat időnként módosítani kell).

Protidiya módszer: villámgyorsan hamisítok, rájöttél, hogy a tanyushka1990 egy mocskos jelszó, hívd úgy, mint Tanyushka, ne lásd, de a szerelmed onuka. Ne találgasson intuitív jelszavakat. Rendszeresen (legalább naponta egyszer) módosítsa jelszavait, ha úgy tetszik, a kritikus felhőbejegyzések előtt.

  1. Szociális tervezés

A social engineering tágabb értelemben értendő. A szociális mérnök mind különösen, mind telefonon, és leggyakrabban elektronikus kommunikációs csatornákon - üzenetküldők, közösségi média, e-mail - tud kapcsolatba lépni az áldozattal. És itt nem láthatjuk a social engineering módszereit, mint olyanokat, itt inkább a műfaj klasszikusait olvasom - V. Simon és K. Mitnick „A megtévesztés művészete” című könyvét. Itt fontos számunkra azok, akik social engineering módszerekkel lopják el a jelszavakat közvetlenül azoknak, akik meg tudják mondani az áldozatnak, hogy adja meg a saját jelszavát. Az egyik alkalmazás így néz ki: a támadó új rendszergazdaként mutatkozik be, és közli a szervezet alkalmazottjával, hogy valamilyen gömbvákuumteszt elvégzéséhez jelszóra van szüksége a szakember e-mailjében. Egy másik példa, ha különleges kapcsolat van a támadó és az áldozat között a nap folyamán: Vyalove rozsilannya z posilannyam és riasztó podomlennyam (például átverték a fiókját, blokkolták a jógát, és át kell mennie a harangokon és sípok a feloldáshoz). Az oldalra küldött adathalász üzenetek, amelyeket egy rosszindulatú személy előre elkészít, és egyenként megyek valamelyik népszerű szolgáltatás engedélyezési oldalára, pl: vk.com, gmail.com, facebook.com stb. szolgáltatás, írja be felhasználónevét és jelszavát, ezek az azonosító adatok rá vannak kényszerítve a támadóra, a sztori oldalán látható a kegyelemdöfés, nincs értelme a nyírásnak. Ennek apropóján, ha még mindig nem tudja, miért kéri a Windows, hogy bejelentkezés előtt nyomja meg az Alt-Ctrl-Del billentyűket, keresse meg a google-ban, és olvassa el.

Протидія методу: зазвичай на підприємствах використовуються гібридні методи протидії соціальної інженерії (на тих підприємствах природно, де взагалі перейнялися питаннями захисту інформації), але треба розуміти, що оскільки соціальний інженер може провзаємодіяти з жертвою і без використання будь-яких каналів зв'язку (і vidpovidno szűrni, blokkolni, tájékoztatni erről lehetséges), akkor az egyetlen igazán hatékony módszer a spivrobitnikov tájékoztatása ellen (na jó, saját maga számára is lehet speciális biztonságot nyújtani) a social engineering módszereiről. Aje, manapság kevesen fognak beleesni a nigériai herceg bukására, amikor különválnak. „Anya, tegyél egy fillért a XXXX számra. Később elmagyarázom, még akkor is, ha a módszereket gyakorolták.

  1. Pіdglyadannya

Itt csak átmenőleg gondolok az ilyen nyilvánvaló beszédekre, mint például a matricákon, a monitorra ragasztott jelszavakra vagy a billentyűzet alatti papírra. Itt láthatja és megértheti a jelszó beírásának folyamatát. Tobto a jelszót jobb megvédeni, ha senki sem áll a folyamat mögött. Є emberek cіkavimi zdіbnosti. Például az egyik ismerősöm beszélt velem, hogy vajon hogyan írjam be a jelszót a laptopon, majd magam is megismételjem a jelszó megadását. valóban megismételtem. Még zdivuvavsya is vagyok, aki tízujjas tárcsázással vak, annak még gyorsabban be tudom írni a jelszavamat. Kiderült, hogy valaki, akit ismertem, különleges fényképes memóriával rendelkezik. Nem biztonságos ember =)

Annak érdekében, hogy segítsen a gonosztevőnek gyorsan eltávolítani az elkészített jelszót, és ne menjen bele más hajtogatási vagy erőforrás-igényes technikákba, ezekről továbbléphet. De az „Ochima” jelszó megtekintése nem az egyetlen módja. Például, ha valaki más számítógépén adta meg jelszavát, és elmentette a jelszót, elhagyta a nyilvános rekordot, de nem törölte az adatokat, akkor előfordulhat, hogy a jelszó ismerete nélkül nem tud belépni a nyilvános rekordba, a jelszó jól látható a bejelentkezési név és a jelszó beszúrása a böngésző címsorába azon az oldalon, ahol a bejelentkezési név és a jelszó be van írva (csillagokkal álcázva), a tengely egy ilyen egyszerű szkript:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j )

[szurdok]

Ha a jelszó más ferde rekordokon győzedelmeskedik, akkor a támadó azokhoz is hozzáférhet. Kategorikusan nem ajánlott ugyanazt a jelszót megváltoztatni a különböző fiókokhoz.

Protidiya módszer: ne írj be jelszót, ha rendet akarsz állni és csodálkozni akarsz a kezeiden. Ne adja meg a jelszót nem megbízható eszközökön. Ha továbbra is megtörténik, keresse fel a jelszavakra és a cookie-kra vonatkozó információk törlését. Addig a nem megbízható melléképületekre is telepíthetők keyloggerek.

  1. Jelszavak felvétele szótárakba

Az intuitív és Shakhrai jelszó-eltérítési technikákról zökkenőmentesen áttértünk a technikai technikákra. Az első jelszavak keresése szótárak számára. Talán, navit nefahіvtsі az információbiztonsággalériában chuli z hírek a jelszavak nagyszerű fordulatairól a különböző levelezőszolgáltatások levelezőképernyőjére. Amint többet megtudtunk ezekből a fordulatokból, ezt nem a szolgák postamesterének kiszolgálóinak gonoszságai okozták, hanem a szótárak levelezőképernyőinek banális jelszavai kiválasztása. A „zlamanih” postai képernyők jelszavainak többsége „123456”, „qwerty” vagy hasonló típusú kombináció volt. Az „Anyagok” részhez hozzáadtam néhány jelszóval ellátott szótárat (ezeket saját kezűleg is megteheti), így más eszközökhöz hasonlóan írhat, mint a Hasfelmetsző János vagy a Hydra, vagy az újraellenőrzés érdekében egy banális viccel, jelszóval. Yakscho є, majd termіnovo minyaєmo!

Protidiya a módszerhez: összecsukható, nem szöveges jelszavak használata.

  1. nyers erő

A módszer elnevezése két angol szó szerint: brute - brute és erő - erő. Intuitív módon elnevezve, hogy melyik metódus engedélyezett az elején - itt a jelszó összes lehetséges kombinációja egyszerűen ki van rendezve. A módszer órákon és erőforrásokon alapul, még egy ilyen módszer kiválasztásához is erőforrások számlálása szükséges. Ezt a módszert a gonosztevők csak extrém helyzetekben választják. Módosíthatja a kiválasztás óráját például a jelszó pontos dátumának ismeretében, vagy ha tudja, hogy a jelszavakban nincsenek pontosan speciális szimbólumok és számok. Ilyen rangban hamarosan számos lehetséges kombináció jelenik meg.

Protidiya módszer: régi kaotikus jelszavak átírása és a jelszavak időszakos megváltoztatása.

  1. Kerületi táblák

Mindenki, akinek az elmúlt években jelszavát kellett változtatnia ehhez a szolgáltatáshoz, emlékeznie kellett arra, hogy korábban a szolgáltatások csak kényszerítették a jelszót az e-mailbe, most új jelszót kell kitalálnia. Miért van az, hogy a szolgáltatás megfelelő, tiszteli magát, nem menti el a jelszavakat a szabad szem elől. A jelszavak meg vannak mentve a hash-ek megtekintésétől. Röviden: a hash a szöveggé konvertálás eredménye (jelszó esetén), ami egy vissza nem téríthető matematikai függvény. A "jelszó" szó (mancsok nélkül) MD5 algoritmussal történő átalakítása így néz ki: Körülbelül ilyen módon a jelszavainkat elmentjük a szolgáltatóktól, és fontos, hogy a funkciók ne legyenek visszaküldhetőek, akkor a szolgáltatók maguk sem tudják a jelszavunkat és nem küldhetik el nekünk a jógát a megfelelő pillantásra. A kivonatolásról szóló jelentést elolvashatja.

A sortáblázatok nyíltan szólva lehetővé teszik a jelszó visszaállítását hash segítségével. Az új eljárás nyilvánvalóan, gazdagon hajtogatva alacsonyabb. Aki jobban ismeri a riport technológiáját, az a Wikipédia oldaláról indulhat. Jobb lett volna, ha a regionális táblák segítségével sikerült volna feltörni a jelszót, ha csak jelszó van, de itt van néhány fold a gonosztevőnek. Csakúgy, mint a nyers erőszaknál, időre és erőforrásokra van szükség, hogy magára a felsorolásra költsön, majd a különböző táblák esetében ugyanannyira van szükség a táblák generálásához. Valahányszor van regionális táblák halmaza, nincs különbség köztük, mielőtt beállíthatnánk kettős jelszót, szimbólumkészletet, vagy egy adott kivonatolási algoritmust. A 6 karakternél nem hosszabb jelszavak kiválasztásához regionális táblázatokat találhat, hogy elkerülje mindkét regiszter angol ábécéjének betűit, de speciális karakterek és számok nélkül. De már komolyabb fillért kérni.

Protidiya módszer: hashek sózása. Kár, hogy ez a fajta ellenszer csak a szolgáltatók folyóin érhető el, és nem lehet a város koristuvachjában elhelyezni.

  1. Hibrid módszerek

A hibrid módszerek alatt meg lehet érteni a különböző, többet indukáló módszerek házasságban való alkalmazását. Valójában a "nyers erő" + "kukucskálás" módszerek legjobb példája jobb, mint az útmutatás. Például egy támadó nem tudja a jelszó egészét nézni, csak szimbólumokat, és ennek a számnak van jelszava. Ne engedélyezze a yomát a nyers erő paraméterei között, csak a szükséges szimbólumokat adja meg, és kapcsolja ki a nyers erőt, ezzel csökkentve a lehetséges kombinációk számát.

Egy másik példa a hibrid módszerre: vegyünk egy szótári szót, és próbáljuk meg a betűket speciális karakterekké változtatni. Például vegye be a szótár jelszavát "password" és próbálja ki a "password123", "" kombinációkat. [e-mail védett]", "pa$$w0rd" és így tovább.

A hibrid módszerek ellenszere jobb, mint az összes ellenszeres módszer, és többet indukál.

A rosszindulatú emberek nem trükköznek, jelszavakat lopnak a koristuvach-ból a különféle erőforrásokhoz - közösségi médiához, igor-online-hoz, fizetési rendszerekhez. A Merezhiből származó különleges adatok ellopásának statisztikái riasztó adatok. Annak érdekében, hogy ne foglalkozzunk azon áldozatok számával, akik elvesztették a rekord megjelenését, vessünk egy pillantást a jelszavak ellopásának fő módszereire, például a győztes hackerekre - , і . Mayuchi vyavlennya a tsі shkіdlі "technológiákról", їm hatékonyan ellenállhat, dotrimuyuchis kellő biztonsági szint és a különleges adatok titkossága.

Az igazságosság és az emlékezés urochistája az év időszakában érkezik. A házifestő kismadarai, akik a dzsóbban élvezettel bömbölnek az apák fészkéhez közel, elkezdik, hogy hívják, éppen azt a trillát, ahogy életük első napjaiban aludni tanították őket. Elviszik a sündisznót, csak a „helyes indíték” győztesei legálisan recesszívek, a zozu madarakat pedig semmitől sem fosztják meg, és éhen halnak.

Első pillantásra a természet képe releváns, de az internet végtelen kiterjedésű digitális dzsungelének tűnik: és itt vannak a jelszavak; És itt vannak a karakterek - gonosz és kedves - hackerek és zvichayn koristuvachs.

Otzhe, shanovny chitachu, hogy mentse a jelszavait és jelszavait, szegény emberek formájában, nem fogja tudni megmondani a trillát. Ale tanulja meg a különleges adatok ellopásának módjait, nem fogadjuk el... Békét akarsz? Készülj fel a háborúra!

Golovnі znaryaddya zlovyska ilyen módon - a naїvnіst, hogy naїvnіst tsіkavіst koristuvach. Mindennapi kifinomult szoftvermódszerek, elérhető vírusok és egyéb hackertechnológiák.

Lenyűgözően, a postai képernyőről csak a bejelentkezés ismeretében adja meg a szolgáltatásba való bejelentkezési űrlapon. És akkor figyelmeztetjük a rendszert, hogy elfelejtettem a jelszót. A monitoron van egy vezérlő táp - a betörő nem ismeri az új típust, de a másikat már ismeri. A tengely itt van, és a naytsіkavishe-vel kezdődik: ezen táplálkozási hibák alapján az áldozatot a „ravasz levél” uralja, burkolt formában, a helyes válasz megtekintését javasolják. A hírnök közeledése valahogy így nézhet ki: „Jó napot! Mi, a kulináris oldal ilyen, ..... és így tovább. És mit szeretsz a Strava iránt? Csak egy okém fenekem van. Khitroschiv ilyen "a határok mentén sétálva" nagy gazdagság . A social engineeringről mi írtunk riportokat. Én is rácsodálkozom a tapétára, olvasom a leveleket!

Süti lopás (süti)

aprósütemény Új, rejtett megjelenés esetén a bejelentkezési név, a jelszó, az azonosító és egyéb információk mentésre kerülnek, amíg az online munka során rendszeres időközönként le nem nyer egy erőforrást.

Egy hacker, ismerve egy adott oldal (fórum, posta, közösségi média) inkonzisztenciáját, ír egy speciális szkriptet, amely „megnyeri” a cookie-kat az áldozat böngészőjéből és kezeli azt. Nem nélkülözheti az oblikovogo rekord mesterének részvételét, a „jobboldali fekete” nem tudja megtenni, maguk a szilánkok futtathatják a forgatókönyvet. Ezért a kódot szerkesztés előtt egy speciális „csaliba” csomagolják: képbe, lapba, csak egy kortyba. Golovne zavdannya - zokogás az áldozat átment proponovanim posilannyam. És annak ellenére, hogy továbbra is csapdába ejti, a böngészőből származó hacker-cookie-szkript sniffert (forgalom átvitelét) továbbít, telepítéseket harmadik fél tárhelyére. Aztán elküldjük a koristuvach-ot, ahol aznap megtalálod - a társkereső oldalra, videótárhelyre, fotógalériára és egyebekre.

Megszabadulni a cracker, egyfajta nyers erő győztes, az orrával, hozzon létre összecsukható jelszavakat, esküdni.

Fórumunk megjelentetéséhez idézetekre és háttércikkekre van szükségünk. Van lektorunk és szerkesztőnk, így nem kell aggódnia a szöveg helyesírása és formázása miatt. Minden perevirimo és gyönyörűen elrendezve.


A hírekben szereplő napok hátralévő részében felfedezték, hogy a bejelentkezési neveket és jelszavakat a Google (Gmail), a Yandex és a mail.ru több millió elküldött képernyőképen tették közzé az interneten. Lehetetlen nagyobb, kisebb összecsukható jelszót választani, de több szolgáltatást beállítottak úgy, hogy a dekilkoh pardons proponu koristuvachevi után írja be a captcha-t, ellenkező esetben csak blokkolja azt az IP-címet, amelyről a brute forcing végrehajtásra kerül. A jelszavak történetének legfontosabb helyén a borok nem ravaszul gonoszak a népszerű szolgáltatásokkal szemben, hanem maguk is coristuvachiak, hiszen engedték, hogy a jelszót sérüljön. Tomnak szeretne elege lenni abból, hogy hackerek ellopják a jelszavait, és azt, hogy mit tehet önmaga védelmében.

1. Engedélyezési adatok

Az offenzíva lényege. Alatt bármilyen meghajtó koristuvach csalni a helyén egy hacker. Ezen az oldalon mindenekelőtt egyetlen oldal van, de pontosan úgy néz ki, mint a megfelelő oldal az engedélyezéshez a levelezőképernyőről. Tiszteletlen koristuvach, hogy adja meg a bejelentkezési nevet és jelszót, yakі közvetlenül húzta a támadó.

Hogyan kell harcolni:

- Shchoraz, ha tudod, hogy engedélyre van szükség, nézd meg a domaint. A legtöbb esetben a támadók egyedi domain neveket hozhatnak létre, például:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Az ezekből a tartományokból származó skinek nem alkalmasak a népszerű levelezési szolgáltatásokhoz. Az engedélyezést általában többször kérik, így a jelszó első megadásakor szánjon egy órát a domain név helyreállítására.

Az Okremo varto megadja a tiszteletet azoknak, akik a hackerekhez hasonlóan megpróbálnak a saját oldalukra csábítani. Mondok néhány példát, de ezek nem merítik ki a lehetőségeket:

- levélben kapsz egy lapot, amelyen értesítik, hogy elvitték (a szórólapot vagy elfogadják egyébként, vagy már nem fogadják el, és szükséged van a negatív üzletedre, hogy ne zárolják le a fiókot , a fillérek nem vesztek el), stb.) i є possilannya, aszerint, hogy mire kell menned;

- Az SMS értesíti, hogy elvette a lapot, és kéri, hogy kérjen segítséget a lap elolvasásához<любое женское имя>).

- a webhelyek vagy programok ablakainak összeillesztésekor azt mondják, hogy elvette a lapot.

Emlékezz a tse-re, csak légy tisztelettudó. Adj tiszteletet a szemétnek. Például gyakran választjuk a „Jelszó mentése” opciót a böngészőben, és ha a megfelelő levelezőszolgáltatást kérik az újbóli engedélyezésre (másképp csapdázik), akkor a végén a sértés (bejelentkezés és jelszó) gyakran már emlékszik. és meg kell nyomnunk a bejelentkezés gombot. A hackerek megadhatják az Ön bejelentkezési adatait (főleg, ha jelszót küldtek Önnek), de a hackerek nem adhatják meg a jelszavát. Ezért emlékezett meg az erőszakmentes viselkedésről, tiszteletreméltó a tartományváltás. Ha a domain helyes, de ha minden hibás, akkor lehet, hogy más problémája van, ahogyan azt a következő bekezdésben megnéztük.

2. Továbbítás a hosts fájlon keresztül

Minden Windows operációs rendszert futtató számítógép rendelkezik hosts fájllal, amely a C:WindowsSystem32Driversetc könyvtárban található.

Proponuemo tiszteletére a parancs új irányát A Codeby- "Webes alkalmazások tesztelése a semmiből való behatolás érdekében". Általános elmélet, munka előkészítése, passzív szakaszolás és ujjlenyomatvétel, aktív fázisozás, konfliktus, utókihasználás, műszerezés, social engineering és még sok más.


Itt regisztrálhat egy átirányítást. Ennek eredményeként egy ilyen domain a böngésző címsorában teljesen igaz lesz, de a valóságban hackereket fog használni az engedélyezési oldalon, amelyek természetesen ellopják a jelszavát:

Az iskoláról tisztelettel:

- Nyissa meg a C:WindowsSystem32Driversetchosts fájlt egy szövegszerkesztővel, és nézze meg - ez nem a népszerű oldalak találós kérdéseinek hibája, de gyanús;

- egy másik mutató az, hogy helyesen adja meg a bejelentkezési nevet és a jelszót, de nincs szükség engedélyre;

– a harmadik fél meghatalmazása esetén a rendszer kéri, hogy javítsa ki az SMS-t egy rövid számra, legyen az egy meghajtó (visszaigazolás a telefonra, próbálkozzon gonoszval, vagyis a fiók nem aktív, és ha nem erősíti meg , meg kell adni az Önnek visszaigazolt SMS-ből a törlés számait). ).

Hogyan harcoljunk iz tsim ellen:

- Általában a hosts fájlt megváltoztatják a vírusok, telepíteni kell egy vírusirtót, mivel ilyen nincs, és újra kell huzalozni a számítógépet. Mint egy vírusirtó programot, frissítse, és fordítsa meg a számítógépet.

– bejegyzés sorok törlése a hosts fájlból

3. Programok a billentyűzet megnyomására (kilométer)

Egy másik lehetőség a kiló. Ezek olyan programok, amelyek felülírnak mindent, amit a billentyűzeten gépel, és szerkeszti a hackert. Valójában a vírusok esetében ugyanúgy meg kell küzdeni ezekkel a programokkal, mint más vírusokkal. Ha a leveleit tartósan „feltörték”, fordítsa meg a számítógépet egy vírusirtóval, ne keverje össze a gyanús fájlokat, amelyek ellenőrzés alatt állnak (.exe, .msi, .hta, .scr kiterjesztésűek, vagy akár Telepítsen víruskeresőt is frissítheti, rendszeresen frissítheti és ellenőrizze a számítógépét (vagy váltson Linuxra).

Hogyan harcoljunk iz tsim ellen:

- ha vírust észlelt, akkor minden esetben emlékezzen jelszavaira postai és társadalombiztosítási formában;

- Azt már mondták róla, de a kegyelem olyan széles, ezért még egyszer ne zavantazhite fájlokat a gyanús dzhereltől. Szerezd meg őket a hivatalos oldalakról. Ne keverje össze a levélben ismeretleneknek küldött fájlokat (például küldjön fényképeket rólam fürdőruhában stb.). Ügyeljen arra, hogy a fájlok feltöréséig spóroljon, ne feledje, hogy a bűzt olyan emberek küldték neked, akiket ismersz - lehet, hogy korábban feltörték a leveleidet, mint a tiédet, és az Ön neve nevében a hacker kiterjesztette shkidli programjait;

- Internet kávézókban minden helyzetben, ha valaki más gépére kell bejelentkezni, gépelje be a képernyő billentyűzetét, de nincs 100% garancia, de a gazdag kilósoknak túl kemény lesz egy ilyen fordulat.

Nem hangzott olyan borúsan, de ugyanakkor ilyen triviális módszerekkel a legtöbb koristuva elkölti a jelszavát, és itt nincs helye a levelezőszolgáltatások elleni hackertámadásoknak, vagy kriptoelemzési trükköknek.

16.07.2015 09:37:37

A shakhraystva ilyen típusú összevonása azon a tényen alapszik, hogy a koristuvach-ot bármely szolgáltatás (fizetési rendszer, szociális szolgáltatások, online áruház, postai szolgáltatás) adataira ráveheti, és ezen a részletek oldalon adja meg felhasználónevét és jelszavát.

A gonosztevő, miután bármely szolgáltatás frissítési oldalára csábította a koristuvach-ot, és ezen a frissítési oldalon kénytelen volt megadni a bejelentkezési azonosítóját és jelszavát, megtagadva a hozzáférést az Ön ferde rekordjához ebben a szolgáltatásban, megteheti, hogy dolgozzon az Ön ferde rekordjával, írj le mindent, kérlek mondd el: lapozgass te is ismerj meg.

Az adathalászathoz gyakran csali leveleket használnak, követve ezt a shahraystva módszert vad spam formájában a "nigériai levelek" kshtaltján. A „Nigériai szórólapok” szerzői megpróbálják rávenni Önt, hogy saját maguktól mondjon nekik filléreket. Az adathalászat kifinomultabb technológiát ad át, ha nem kér fillért. Navpaki, azt mondják neked, hogy javítsd a biztonságodat.

Phisheri rozsilayut a lap potenciális áldozatainak, nadіslanі nibito vіd adminіstrаtsії chi podtrimki szolgáltatás népszerű online forrás. Az ilyen levelek a megfelelőek fényében láthatók. Leggyakrabban valamilyen problémáról beszélnek, amely az oberzhuvach hivatalos nyilvántartásához kapcsolódik. Például:

  • „Szolgáltatásunk a bizalmas adatok zbіy, lehetséges fordulatává vált. Biztonsági okokból arra kérjük, változtassa meg jelszavát az alábbi utasítások szerint..."
  • „A közelmúltban javítottunk néhány kísérletet arra, hogy privát IP-címről hozzáférjünk nyilvános rekordjához. Passz, légy kedves a feladathoz, hogy az egyén megerősítését kérd..."
  • „Az oblіkovogo rekord adatai elavultak. Ha nem szeretné, hogy fizikai rekordja törölve legyen, hajtsa végre az engedélyezést..."

A szöveg előre egyeztethető, de minden esetben meg kell kérni, hogy jelentkezzen be: kinek kell vagy az oldalra menni (részletekért), vagy beírni adatait az űrlapba, közvetlenül a lapra feltéve . І űrlap a bemutatkozáshoz, és a tsіliy podrobleny webhely kitölthető a szolgáltatás pontos másolataival, beleértve a logót és egyéb design elemeket. Ha azonban egy javasolt módon elkötelezték, a bejelentkezési neve és jelszava azonnal ismertté válik shahrai számára.

E-mail a Krím-félszigeten, az adathalászok üzenetküldőkkel, például ICQ vagy Skype, VKontakte belső értesítésekkel vagy más közösségi médiával, valamint fórumokkal és megjegyzésekkel fokozhatják értesítéseiket. Az okostelefonok és táblagépek növekvő népszerűségével megjelentek az adathalászok, akik weboldal-frissítéseket készítenek a mobil böngészőkhöz.

Miért nem biztonságos

A bejelentkezési nevének és jelszavának elvesztése különféle összeférhetetlenségekkel jár, ezért jobb, ha e-mailt használ. Nincs engedélyezve, hogy amikor regisztrál valamelyik erőforrásra, akkor automatikusan e-mailben kapjon egy lapot a bejelentkezési nevéről és jelszaváról az adott erőforráshoz. Emellett nagyon sok online szolgáltatás terjeszti az elfelejtett jelszó megújításának eljárását, hiszen az átirányított lapot az Ön e-mail címére küldik, és gyakran, ha nincs szükség további fizetésekre, akkor átverik. Ily módon az Ön levelei jelentik a támadó kulcsát az Ön nyilvános rekordjaihoz számos egyéb szolgáltatásban.

Ezenkívül a levelezési képernyőn továbbra is szerepel egy névtelen cím, így a spammerek és a csalók kattinthatnak. Ha az Ön nevében beszél, a bűz több lehetőséget fog igénybe venni a shkіdlivyh dіy, nіzh tі, hto rozsiláє smіtya zі harmadik fél címére.

Ha arra gondol, hogy a támadó hozzáférhet az oblіkovogo rekordhoz a fizetési rendszerben, akkor nyilvánvalóak a kockázatok: egyszerűen elveszíti a filléreit.

A szkeptikusok számára a Kaspersky Lab szakértői által kiválasztott, vírusirtó-kiegészítők adatai alapján készült statisztikákat közöljük. 2013-ban a weboldalra való belépési kísérletek több mint 35%-a közösségi oldalakat ért adathalász támadásokhoz kötődött, a kattintások nagy része (22%) a Facebookra esett. A fizetési rendszereket érő adathalász támadások száma kevesebb - 31,5%, 22%-ról - a banki oldalakon. A támadások további 23%-a a postai szolgáltatásokra irányult. Elmondható, hogy a fillérekig tartó „egyenes” utakat a harmadik támadásnál kevésbé verik át az adathalászok.

Az is az ország anyja, hogy megnyitottad a weblapot a böngészőben, de nem adtad meg adataidat az űrlapon, de ez még nem jelenti azt, hogy nem lettél shakhraiv áldozata. A webhelyek részleteinek ellenőrzése az operációs rendszer és a böngésző kritikus beáramlása révén a számítógép megfertőzésének lehetőségének továbbításában.

Az adathalász listák jelei

A jelenlegi vírusirtó komplexum jelenléte a számítógépen őrülten segít látni az adathalász listák és weboldalak jelentős részét. A vipadkіv sorozatban pedig előfordul, hogy önállóan hoz döntéseket: egy új támadás csutkája során a vírusirtó csodálatosan jelenhet meg, a webhelyek frissítéseinek új címeinek szilánkja még nem került el a feketelistán.

Ehhez ügyeljen arra, hogy ha e-mailben vagy messengeren keresztül kell elérniük Önt, a következő lépés a védelem. Az adathalász listák így néznek ki:

Nem szabad megkérni a bankokat, fizetési rendszereket, közösségi hálózatokat és más törvényes szolgáltatásokat, hogy ne kérjenek jelszót a lap tetején, vagy hogy a lapról közvetlenül kérjenek. Ha dolgoznia kell, ha profiljának hivatalos listája van, akkor önállóan megnyitja a szolgáltatás hivatalos webhelyét a böngészőben, és hozzáadja ezeket a chi іnshі dії - a yakі belső disztribúciójának hosszú közvetlen üzenetei nélkül.

Ha van egy levél az oldaladon, akkor az email címed valóban kaphat hivatalos lapokat, amiket közvetlenül is el lehet küldeni – de ezeken a lapokon egyértelműen rágalmazó lehet, mivel az oldalad levelet hívott ki (pl. jelszóért). A Tse azt jelenti, hogy nem kérdeztél meg senkit semmiről, de kell egy lepedő, jobban megkeményedik, figyelmen kívül kell hagyni.

Divne zvernennya

A halászok gyakran felhívják a tömegek figyelmét, ezzel helyreállítva a célszolgáltatás népszerűségét. Az ilyen leveleket coristuvach szolgáltatásként veszik, és az emberek, mintha nem lennének kicsik, egy új oblіkovogo rekordon. Ha szolgáltatásként elvitte a levelet, akkor nem korrodálódik, ez a tésztalevél nyilvánvaló jele.

Előfordulhat, hogy a horgászok a központi szolgálat koristuvákról tudnak néhány adatot adni, hogy a levelek élénken nőjenek. Ez azonban nem jelenti azt, hogy a gonosztevőknek különleges adataik lehetnek a koristuvachokra vonatkozóan. Mintha a szolgáltatás hivatalos listáin a regisztrációkor megadott néven szólítanák, és azonnal elfogadja a lapot, nincs külön postázás, egyébként csak email címeket postáznak, jobb mindenre, tészta.

gyanús domain

A legfontosabb esetekben az adathalász listára olyan üzenetet küldünk az oldalnak, amely nem használható fel aznapi megfelelő szolgáltatásra. Ügyeljen a lapokon szereplő címekre. Például az eBay aukcióval kapcsolatban jól nézzen ki: https: //<поддомен>.ebay.com/<страница >. A Fisher-üzenetek egy másik domainre vezetnek: vagy ".ebay.com.customer.service.com/" vagy ".ebay.com-customer-service.com/" vagy ".customers-ebay.com/", vagy menj ". eaby.com/". Különösen gyanítható a viklikati vipadki hibája, ha a vikoristovuyutsya domain név csak IP-címeket tartalmaz, így a digitális szekvencia a kshtalt "100.17.234.1"-en.

A HTML formátumú lapok esetében a rendszer elküldi a szöveget és a valódi címet – két független értelmezés létezik. Ez azt jelenti, hogy bár a lapon a "https://www.ebay.com/" szavak szerepelnek, akkor egy ilyen erő megnyomása után egy másik oldalnak nevezhető. A megbékélés érdekében nem obov’yazkovo a támadás erőssége – elég, ha rámutatunk egy medvét, és tippeket adunk.

Trapleyatsya, ha úgy tűnik, hogy az üzenet megfelelően navigált a böngésző címsorába, de valójában a frissített oldalra vezet. Ritkán ejt csapdákat, vimaga-szilánkokat halászok kiegészítései formájában, amelyeket a szolgáltatás hivatalos webhelyének vagy a domain névszerverének feltörése okoz. Prote, tsyu mozhlivist szánkó vrakhovuvat, ezért ne feledje az 1. és 2. szabályt.

A probléma megoldása

Az ügyetlen biztonsági szabályok ellenére is sokan adják ki jelszavukat az adathalászoknak. Prote, a helyzet javítható, így gyorsan felismerheti a problémát.

Jelek, amelyek arra utalnak, hogy adathalászat áldozatává vált:

  1. A bankszámlái és a fizetési rendszer számlái mögötti gyanús tranzakciók bizonyítékai lehetnek azoknak, akik harmadik fél hozzáféréssel rendelkeznek azokhoz.
  2. Skargi svіd znayomih azokon scho scho meg kell kapni őket csodálatos elektronikus lapok vagy povidomlennya a közösségi médiában, akkor azt mondhatja, hogy a levelezés vagy a nyilvános rekord a közösségi média veszélybe kerül.
  3. Csodálatos lapok az "Útmutató" füzetben és belépőlapok az elfelejtett jelszó megjegyezésére vonatkozó utasításokkal, nem kérték, ez egyben azt is jelenti, hogy a posta képernyője másra méltó.

Mivel felismerte, hogy adathalászok áldozata lett, a következőket kell tennie:

  1. Szükséges, hogy a számítógépet vírusokká alakítsuk: úgy gondoljuk, nem biztonságos felkeresni az oldalt részletekért, ha ott nem ugyanazokat az űrlapokat töltötte ki. Át kell gondolni, hogy ne legyenek spyware-ek a számítógép memóriájában, hogy a jelszavakat elvegyék. Ellenkező esetben, ha visszaállítja a hozzáférést a ferde rekordhoz, akkor újra elköltheti ugyanazon a napon.
    További részletek - a cikkben.
  2. Miután elvették a hozzáférést valaki más ferde rekordjához, az adathalászok azt sugallták, hogy az áldozat nem tudott róla (például, hogy ne csak felhalmozott pénzt, hanem újakat is ellopjanak a rahunkából). Nincs esély arra, hogy Fischer ne változtassa meg nyilvános rekordjának jelszavát, és Ön elmenti a hozzáférést az újhoz. Ehhez egy másik fontos trükk a feltört jelszó megváltoztatása és az adathalász hozzáférés engedélyezése.
  3. Ha már kiforgatta a jelszavát más szolgáltatásoknál, jobb, ha ott a lehető leghamarabb megváltoztatja. És hogyan kell ellopni a jelszót a levelezőképernyőhöz, hogy biztonságosan játsszon, és röviden módosítsa a jelszavakat, megteheti. Még akkor is, ha a gonosztevők ideiglenesen meg akarják vonni a hozzáférést a levelezőarchívumhoz, ami azt jelenti, hogy a bűz megragadhat és vivchiti. Az információkat gyakran régi lapokról gyűjtik össze, elfelejti, hogy mit gondol, beleértve a jelszavakat más szolgáltatásokhoz. Ezenkívül a postai címeket gyakran használják más szolgáltatások jelszavainak frissítésére, amelyek csak segítik a helyzetet.
  4. Ami a pénzlopás jogát illeti, vegye fel a kapcsolatot a bankkal vagy a fizetési rendszerrel, és beszéljen azokról, akik megszüntették a harmadik fél hozzáférését a fiókjához. Hány krajcárt loptak el régen - a lehető legtöbbet meg lehet fordítani.
  5. Ha további hitelkártyákért fizettek, az ilyen kártyákat nagyobb valószínűséggel blokkolják és újra kiadják.