Cara mencuri kata sandi. Cara mencuri kata sandi dari surat

Andriy Berezov

Doby semua yang terbaik. Hari-hari awal April dan liburan musim dingin telah berakhir dan waktunya telah tiba untuk menulis di blog. Saya ingin mendedikasikan entri pertama ke batu ini untuk sebuah cerita di balik metode mencuri kata sandi yang bertentangan dengan salah satu publikasi sebelumnya: Sekali lagi, tentukan bahwa materi mengarahkan ke non-fahivtsiv dari perlindungan informasi dan mungkin bersifat dikenali. Ingin, mungkin, fakhіvtsі tezh podkreslyat sendiri baru.

Karena semua orang tidak membenci kata sandi, sampai hari ini mereka kehilangan metode identifikasi paling populer, tetapi, sayangnya, terkadang mereka mencuri dari kami. Masalahnya sering dilengkapi dengan kekuatan otentikasi dua faktor, tetapi lebih sering dan lebih jarang layanan yang paling penting.

Di balik statistik, alasan paling umum untuk kehilangan kendali atas akun adalah dua hal: penggunaan kata sandi (kata) sederhana dan rekayasa sosial. Pada artikel ini, saya akan memberi tahu Anda tentang metode utama membobol kata sandi secara alami dengan metode mempromosikan informasi dalam makanan ini di antara khalayak luas (penggunaan materi dengan metode merusak dapat dihukum oleh hukum, penulis tidak membawa yang sebaliknya bla bla bla).

  1. Vgaduvannya

Ya, sesederhana itu. Kata sandi Anda bisa ditebak dengan bodoh. Ingat semua episode di film Hollywood, jika para pahlawan membobol komputer Anda dan mencoba kata sandi seperti nama anak, nenek, didusiv, paman, titka, nama panggilan makhluk rumah tangga korban, dll? Jadi sumbu, ce adalah benar salah satu metode terburuk kejahatan dan metode kuno dosi efektif. Bahkan jika kami mempublikasikan banyak informasi tentang diri kami di jejaring sosial, dan jika kata sandi didasarkan pada data yang terkait dengan spesialisasi akun publik, maka pengambilan kata sandi ada di sisi kanan jam (ini adalah waktu yang paling tepat). alasan mengapa kata sandi perlu diubah secara berkala).

Metode protidiya: dalam sekejap, saya spoofing, Anda tahu bahwa tanyushka1990 adalah kata sandi yang kotor, sebut saja seperti Tanyushka, jangan lihat, tapi cintamu onuka. Jangan menebak kata sandi secara intuitif. Secara berkala (setidaknya sekali sehari) ubah kata sandi Anda, jika Anda suka, sebelum entri cloud penting.

  1. Rekayasa sosial

Rekayasa sosial dipahami lebih luas. Seorang insinyur sosial dapat berinteraksi dengan korban baik secara khusus, dan melalui telepon, dan paling sering melalui saluran komunikasi elektronik - pembawa pesan, media sosial, email. Dan di sini kita tidak dapat melihat metode rekayasa sosial seperti itu, di sini saya lebih suka membaca genre klasik - buku karya V. Simon dan K. Mitnick "The Art of Deception". Di sini penting bagi kita yang menggunakan metode rekayasa sosial untuk mencuri kata sandi secara langsung kepada mereka yang dapat memberi tahu korban untuk memberikan kata sandinya sendiri. Salah satu aplikasi terlihat seperti ini: penyerang memperkenalkan dirinya sebagai administrator sistem baru dan memberi tahu karyawan organisasi Anda bahwa ia memerlukan kata sandi dalam surat elektronik praktisinya untuk melakukan semacam tes vakum bola. Contoh lain, jika ada kontak khusus antara penyerang dan korban di siang hari: Vyalove rozsilannya z posilannyam dan podomlennyam yang mengkhawatirkan (misalnya, akun Anda telah ditipu, yoga telah diblokir dan Anda "harus" melewati lonceng dan peluit untuk membuka kunci). Pesan phishing dikirim ke samping, disiapkan oleh orang jahat sebelumnya, dan satu per satu saya pergi ke sisi otorisasi dari beberapa layanan populer, misalnya: vk.com, gmail.com, facebook.com, dll. layanan, masukkan login dan password anda, data identitas dipaksakan pada pelakunya, sepertinya ada maaf bagi kami tidak ada rasa trimming di sisi cerita. Omong-omong, jika Anda masih tidak tahu mengapa Windows meminta Anda untuk menekan tombol Alt-Ctrl-Del sebelum masuk, google dan bacalah.

Metode Protidіya: zazvichay pada pіdpriєmstvah vikoristovuyutsya gіbridnі Metodi protidії sotsіalnoї іnzhenerії (pada pіdpriєmstvah tenang alam, de vzagalі pereynyalisya daya Zahist Informácie), ale treba rozumіti scho oskіlki sotsіalny іnzhener Mauger provzaєmodіyati pengorbanan tanpa vikoristannya i apakah yakih kanalіv zv'yazku (i vidpovidno ke filter, blokir, untuk memberi tahu Anda tentang hal itu mungkin), maka satu-satunya metode yang benar-benar efektif untuk tidak memberi tahu spivrobitnikov (yah, untuk Anda sendiri, mungkin untuk menggunakan keamanan khusus) tentang metode rekayasa sosial. Aje, hari-hari ini, beberapa orang akan jatuh cinta pada jatuhnya pangeran Nigeria ketika mereka dipisahkan “Bu, taruh satu sen di nomor XXXX. Saya akan menjelaskannya nanti, bahkan jika metodenya sudah dipraktikkan.

  1. Pіdglyadannya

Di sini saya hanya lewat dengan memikirkan pidato yang begitu jelas, seperti tentang kata sandi pada stiker, seperti terpaku pada monitor atau pada kertas di bawah keyboard. Di sini Anda dapat melihat dan memahami proses pengetikan kata sandi. Tobto kata sandi lebih baik untuk mengamankan, jika tidak ada orang di belakang proses. orang dengan cіkavimi zdіbnosti. Misalnya, salah satu kenalan saya sedang berbicara dengan saya, bertanya-tanya bagaimana saya memasukkan kata sandi di laptop, dan kemudian mengulangi entri kata sandi itu sendiri. Saya benar-benar mengulangi. Saya bahkan zdivuvavsya, bagi orang yang buta dengan tombol sepuluh jari, saya dapat memasukkan kata sandi saya lebih cepat. Ternyata seseorang yang saya kenal memiliki memori fotografis khusus. Orang yang tidak aman =)

Untuk membantu pelaku kejahatan dengan cepat menghapus kata sandi yang disiapkan dan tidak masuk ke teknik lipat atau intensif sumber daya lainnya, tentang bagaimana melangkah lebih jauh. Tetapi melihat kata sandi "Ochima" bukanlah satu-satunya cara. Misalnya, jika Anda memasukkan kata sandi di komputer orang lain dan menyimpan kata sandi, meninggalkan catatan publik, tetapi tidak menghapus data, maka Anda mungkin tidak dapat memasukkan catatan publik tanpa mengetahui kata sandi, kata sandi terlihat jelas oleh memasukkan login dan kata sandi ke bilah alamat browser di sisi tempat login dan kata sandi dimasukkan (disamarkan dengan bintang) sumbunya adalah skrip sederhana:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j )

[jurang]

Jika kata sandi menang pada catatan miring lainnya, penyerang juga dapat mengaksesnya. Sangat tidak disarankan untuk mengubah kata sandi yang sama untuk akun yang berbeda.

Metode Protidiya: jangan masukkan kata sandi jika Anda ingin tertib dan kagum dengan tangan Anda. Jangan masukkan kata sandi pada perangkat yang tidak tepercaya. Jika masih terjadi, podbyte tentang membersihkan informasi tentang kata sandi dan cookie. Sampai saat itu, keylogger dapat diinstal pada bangunan luar yang tidak tepercaya.

  1. Pengambilan kata sandi untuk kamus

Kami dengan lancar beralih dari teknik pembajakan kata sandi yang intuitif dan Shakhrai ke teknik teknis. Pencarian pertama kata sandi untuk kamus. Mungkin, navit nefahіvtsі di galeri keamanan informasi chuli z berita tentang pergantian besar kata sandi ke layar surat di berbagai layanan surat. Segera setelah kami belajar lebih banyak dari belokan ini, itu bukan disebabkan oleh kejahatan server post-master para pelayan, tetapi oleh pemilihan kata sandi yang dangkal ke layar surat untuk kamus. Sebagian besar kata sandi layar pos "zlamanih" adalah kombinasi dari jenis "123456", "qwerty" atau lebih. Di bagian "Bahan", saya telah menambahkan beberapa kamus dengan kata sandi (Anda dapat melakukannya sendiri), sehingga Anda dapat mengeja seperti di alat lain seperti John the Ripper atau Hydra, atau untuk verifikasi ulang dengan lelucon dangkal, kata sandi. Yakscho , lalu istilahіnovo minyaєmo!

Protidiya dengan metode: menggunakan kata sandi yang dapat dilipat dan tidak bertele-tele.

  1. paksaan

Penamaan metode seperti dua kata bahasa Inggris: brute - brute dan force - strength. Dinamakan secara intuitif, metode mana yang diizinkan di depan - di sini semua kemungkinan kombinasi kata sandi diurutkan dengan mudah. Metode ini didasarkan pada jam dan sumber daya, bahkan untuk pemilihan metode seperti itu, akan memerlukan penghitungan sumber daya. Untuk metode ini, pelaku kejahatan hanya pergi dalam situasi ekstrim. Anda dapat mengubah jam pemilihan, misalnya, dengan mengetahui tanggal pasti kata sandi, atau dengan mengetahui bahwa kata sandi tidak memiliki simbol dan angka khusus. Dalam peringkat seperti itu, sejumlah kemungkinan kombinasi akan segera muncul.

Metode Protidiya: menulis ulang kata sandi lama yang kacau dan mengubah kata sandi secara berkala.

  1. meja distrik

Setiap orang yang dalam beberapa tahun terakhir harus mengubah kata sandi ke layanan ini bertanggung jawab untuk mengingat bahwa sebelumnya layanan hanya memaksa Anda kata sandi ke email, sekarang Anda perlu membuat kata sandi baru. Mengapa karena layanan ini cocok, Anda menghargai diri sendiri, tidak menyimpan kata sandi dari pandangan terbuka. Kata sandi disimpan dari melihat hash. Singkatnya, hash adalah hasil konversi ke teks (dalam hal kata sandi), yang merupakan fungsi matematika yang tidak dapat dikembalikan. Hasil transformasi dengan algoritma MD5 dari kata "password" (tanpa cakar) terlihat seperti ini: Kira-kira dengan cara ini, kata sandi kami disimpan dari penyedia layanan, dan penting bahwa fungsinya tidak dapat dikembalikan, maka penyedia itu sendiri tidak mungkin mengetahui kata sandi kami dan mengirimi kami yoga pada pandangan yang benar. Anda dapat membaca laporan tentang hashing.

Tabel baris, terus terang, memungkinkan Anda memulihkan kata sandi dengan hash. Proses baru, jelas, kaya lipatan, lebih rendah. Bagi yang lebih mengenal teknologi laporan, Anda bisa memulainya dari sisi Wikipedia. Akan lebih baik jika, untuk bantuan tabel regional, dimungkinkan untuk memecahkan kata sandi, jika saja ada kata sandi, tetapi di sini ada beberapa lipatan untuk pelaku kejahatan. Sama seperti dengan brute force, Anda memerlukan waktu dan sumber daya untuk dibelanjakan pada enumerasi itu sendiri, kemudian untuk tabel yang berbeda, hal yang sama diperlukan untuk pembuatan tabel itu sendiri. Setiap kali ada satu set tabel regional, tidak ada perbedaan di antara mereka, sebelum mereka dapat diatur untuk kata sandi, ditetapkan untuk satu set simbol, ditetapkan untuk algoritma hashing tertentu. Anda dapat menemukan tabel regional untuk memilih kata sandi yang tidak melebihi 6 karakter, sehingga Anda hanya dapat menggunakan huruf alfabet bahasa Inggris dari kedua register, tetapi tanpa karakter dan angka khusus. Tapi sudah lebih serius untuk meminta uang.

Metode Protidiya: pengasinan hash. Sangat disayangkan bahwa obat penawar jenis ini hanya tersedia di sungai-sungai administrator layanan dan tidak dapat disimpan di koristuvach kota.

  1. Metode hibrida

Di bawah metode hibrida, adalah mungkin untuk memahami penggunaan metode yang berbeda, mendorong lebih banyak, dalam pernikahan. Faktanya, contoh terbaik dari metode "brute force" + "peep" lebih baik daripada panduan. Misalnya, penyerang tidak dapat melihat kata sandi secara keseluruhan, hanya simbol, dan nomor itu memiliki kata sandi. Anda tidak boleh mengizinkan YOM dalam parameter untuk brute-force untuk menentukan hanya simbol yang diperlukan, dan mematikan pencarian brute-force, sehingga mengurangi jumlah kemungkinan kombinasi.

Contoh lain dari metode hibrida: ambil kata kamus dan coba ubah huruf menjadi karakter khusus. Misalnya, ambil kata sandi kamus "kata sandi" dan coba kombinasikan "kata sandi123", " [dilindungi email]", "pa$$w0rd" dan seterusnya.

Penangkal metode hibrida lebih baik daripada semua metode penawar, mendorong lebih banyak.

Orang jahat tidak melakukan trik, mencuri kata sandi dari koristuvach ke berbagai sumber daya - media sosial, igor-online, sistem pembayaran. Statistik pencurian data khusus dari Merezhi adalah angka yang mengkhawatirkan. Agar tidak memikirkan jumlah korban yang kehilangan penampilan catatan mereka, mari kita lihat metode utama mencuri kata sandi, seperti peretas yang menang - , . Mayuchi vyavlennya tentang tsі shkіdlі "teknologi", m dapat secara efektif menolak, dotrimuyuchis karena tingkat keamanan dan kerahasiaan data khusus.

Urochistist keadilan dan ingatan datang pada periode tahun ini. Burung-burung kecil pelukis, mengoceh lebih dekat ke sarang para ayah, menikmati dziob, mulai, agar mereka dapat berdering, sangat menggetarkan, ketika mereka diajari untuk tidur di hari-hari pertama kehidupan. Mereka melepaskan landak, hanya pemenang dari "motif yang benar" yang secara hukum resesif, dan burung-burung zozu tidak kehilangan apa-apa dan mati kelaparan.

Pada pandangan pertama, gambaran alam itu relevan, tetapi tampak seperti hamparan hutan digital yang tak berujung ke Internet: dan inilah kata sandinya; Dan inilah karakternya - jahat dan baik hati - peretas dan zvichayn koristuvachs.

Otzhe, shanovny chitacha, untuk menyimpan kata sandi dan kata sandi Anda, dalam bentuk orang miskin, Anda tidak akan bisa mengatakan getar. Ale belajar tentang cara mencuri data khusus, kami tidak akan mengambilnya... Apakah Anda menginginkan kedamaian? Bersiaplah untuk perang!

Golovnі znaryaddya zlovyska dengan cara ini - naїvnіst yang naїvnіst tsіkavіst koristuvach. Metode perangkat lunak canggih setiap hari, virus yang tersedia, dan teknologi peretas lainnya.

Dashing, hanya mengetahui login dari layar pos, masukkan di formulir login ke layanan. Dan kemudian kami akan memberi tahu sistem bahwa saya lupa kata sandinya. Di monitor ada catu daya kontrol - pencuri tidak tahu tipe baru, tetapi dia sudah tahu yang lain. Poros ada di sini dan dimulai dengan naytsіkavishe: atas dasar kesalahan nutrisi itu, korban diperintah oleh "daun licik", dalam bentuk terselubung, disarankan untuk melihat jawaban yang benar. Pendekatan utusan itu mungkin terlihat seperti ini: “Selamat siang! Mi, tempat kulinernya seperti itu, ..... dan seterusnya. Dan apa cintamu untuk Strava? Saya hanya memiliki pantat okremy. Khitroschiv semacam ini "berjalan di sepanjang perbatasan" kekayaan yang besar . Laporan tentang rekayasa sosial ditulis oleh kami. Saya juga mengagumi wallpaper, membaca dedaunan!

Pencurian cookie (kue)

Kue kering Pada tampilan baru, dalam tampilan tersembunyi, login, kata sandi, id, dan informasi lainnya disimpan, hingga sumber daya diambil secara berkala dalam proses kerja online.

Seorang peretas, mengetahui inkonsistensi situs tertentu (forum, layanan pos, media sosial), menulis skrip khusus, yang "memenangkan" cookie dari browser korban dan mengelolanya. Anda tidak dapat melakukannya tanpa partisipasi master catatan oblikovogo, "hitam di sebelah kanan" tidak dapat melakukannya, pecahannya sendiri dapat menjalankan skrip. Karena itu, kode sebelum diedit, dibungkus dengan "umpan" khusus: gambar, selembar, seteguk. Golovne zavdannya - terisak korban pergi ke posilannyam proponovanim. Namun tetap saja, skrip cookie peretas dari browser mengirimkan sniffer (mentransfer lalu lintas), instalasi di hosting pihak ketiga. Dan kemudian kami mengirim koristuvach, di mana Anda akan menemukannya pada hari itu - ke situs kencan, hosting video, galeri foto, dan lainnya.

Untuk menyingkirkan cracker, semacam kekuatan kasar yang menang, dengan hidung Anda, buat kata sandi lipat, sumpah.

Kami membutuhkan kutipan dan artikel latar belakang untuk publikasi forum kami. Kami memiliki korektor dan editor, jadi Anda tidak perlu khawatir tentang ejaan dan pemformatan teks. Semuanya perevirimo dan diatur dengan indah.


Selama sisa hari di berita, mereka menemukan bahwa di Internet mereka memposting login dan kata sandi dalam jutaan tangkapan layar yang dikirim dari Google (Gmail), Yandex dan mail.ru. Tidak mungkin untuk memilih kata sandi lipat yang lebih besar dan lebih kecil, tetapi lebih banyak layanan telah disiapkan sehingga setelah dekilkoh pengampunan proponu koristuvachevi masukkan captcha, jika tidak, cukup blokir IP dari mana brute force dilakukan. Di tempat paling penting dalam angin kata sandi, anggur tidak jahat dari layanan populer, tetapi yang kuat itu sendiri, karena mereka membiarkan kata sandi dikompromikan. Tom ingin muak, seperti peretas mencuri kata sandi Anda dan apa yang dapat Anda lakukan untuk melindungi diri sendiri.

1. Detail otorisasi

Inti dari serangan. Di bawah segala jenis drive koristuvach memikat ke situs hacker. Yang terpenting, hanya ada satu sisi di situs ini, tetapi tampilannya persis seperti sisi kanan untuk otorisasi di layar surat Anda. Koristuvach tidak sopan untuk memasukkan login dan password, yakі langsung diseret ke penyerang.

Cara bertarung:

- Shchoraz, jika Anda tahu perlunya otorisasi, lihat domainnya. Dalam kebanyakan kasus, penyerang dapat membuat nama domain unik, misalnya:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Kulit dari domain ini tidak cocok untuk layanan email populer. Sebagai aturan, otorisasi diminta lebih dari sekali, jadi pertama kali Anda memasukkan kata sandi, habiskan satu jam untuk pemulihan nama domain.

Okremo varto menghormati mereka yang, seperti peretas, mencoba memikat Anda ke sisi shkidlivy mereka. Saya akan memberikan sedikit contoh, tetapi mereka tidak menghabiskan opsi:

- Anda akan menerima selembar melalui pos, di mana Anda akan diberitahu bahwa Anda telah dibawa pergi (selebaran itu diterima sebaliknya, atau tidak diterima lagi dan Anda memerlukan bisnis negatif Anda, sehingga akun tidak diblokir , sen tidak hilang), dll) i possilannya, sesuai dengan apa yang Anda butuhkan untuk pergi;

- SMS memberi tahu Anda bahwa Anda mengambil lembar itu dan meminta Anda untuk meminta bantuan untuk membaca lembar itu<любое женское имя>).

- di splicing windows di situs atau program, mereka memberi tahu Anda bahwa Anda mengambil lembaran itu.

Ingat tentang tse, bersikaplah hormat. Beri hormat pada sampah. Misalnya, kita sering memilih opsi "Simpan kata sandi" di browser, dan jika layanan email yang tepat diminta untuk mengotorisasi ulang (itu menjebak secara berbeda), maka penghinaan pada akhirnya (login dan kata sandi) sering sudah diingat dan kita perlu menekan tombol login. Peretas dapat memasukkan login Anda (terutama jika mereka mengirimi Anda kata sandi), tetapi peretas tidak dapat memasukkan kata sandi Anda. Itu sebabnya Anda memperingati perilaku non-kekerasan, itu hormat untuk mengubah domain. Jika domainnya benar, tetapi jika semuanya salah, mungkin Anda memiliki masalah lain, seperti yang terlihat di paragraf berikutnya.

2. Meneruskan melalui file host

Setiap komputer di bawah sistem operasi Windows memiliki file host, yang terletak di direktori C:WindowsSystem32Driversetc

Proponuemo untuk menghormati kursus baru dari perintah Codeby- "Menguji Aplikasi Web untuk penetrasi dari awal". Teori umum, persiapan kerja, pentahapan pasif dan sidik jari, pentahapan aktif, konflik, pasca eksploitasi, instrumentasi, rekayasa sosial dan banyak lagi.


Di sana Anda dapat mendaftarkan pengalihan. Akibatnya, domain seperti itu di bilah alamat browser Anda akan benar-benar benar, tetapi pada kenyataannya Anda akan menggunakan peretas di sisi otorisasi, yang, tentu saja, akan mencuri kata sandi Anda:

Di sekolah menghormati rasa hormat:

- Buka file C:WindowsSystem32Driversetchosts dengan editor teks dan lihatlah - ini bukan kesalahan dari teka-teki situs populer, tapi itu tersangka;

- indikator lain adalah bahwa Anda memasukkan login dan kata sandi yang benar, tetapi otorisasi tidak diperlukan;

– pada otorisasi pihak ketiga Anda akan diminta untuk mengoreksi SMS ke nomor pendek, apakah itu drive (konfirmasi ke telepon, coba yang jahat, yaitu akun tidak aktif dan jika Anda tidak mengonfirmasinya , perlu memasukkan nomor penghapusan dari SMS yang dikonfirmasi kepada Anda). ).

Cara melawan iz tsim:

- Sebagai aturan, file host diubah oleh virus, perlu menginstal program anti-virus, karena tidak ada program seperti itu dan memasang kembali komputer. Seperti program anti-virus, perbarui dan balikkan komputer Anda.

– hapus baris entri dari file host

3. Program untuk menekan keyboard (kiloger)

Pilihan lainnya adalah kiloan. Ini adalah program yang mengesampingkan semua yang Anda ketik di keyboard dan mengedit peretas. Faktanya, untuk virus, perlu untuk melawan program ini sama seperti melawan virus lainnya. Jika email Anda "diretas" secara permanen, maka balikkan komputer dengan antivirus, jangan bingung dengan file yang dicurigai (berekstensi .exe, .msi, .hta, .scr, mereka juga dapat menginstal antivirus yang Anda dapat memperbarui, memperbaruinya secara teratur dan memeriksa komputer Anda (atau beralih ke Linux).

Cara melawan iz tsim:

- jika Anda mendeteksi virus, maka, dalam setiap kasus, ingat kata sandi Anda dalam bentuk surat dan jaminan sosial;

- Itu sudah dikatakan tentang hal itu, tapi pengampunan begitu luas, jadi sekali lagi, jangan zavantazhite file dari dugaan dzherel. Dapatkan dari situs resmi. Jangan bingung file yang dikirim melalui surat ke orang yang tidak dikenal (misalnya, mengirim foto saya dalam pakaian renang, dll.). Waspadalah untuk melindungi file Anda, ingat bahwa bau busuk itu dikirimkan kepada Anda oleh orang yang Anda kenal - bisa jadi email Anda diretas lebih awal dari milik Anda dan atas nama nama Anda, peretas memperluas program shkidli-nya;

- di warnet dan dalam semua situasi, jika Anda perlu masuk ke komputer orang lain, ketik keyboard layar, tetapi tidak ada jaminan 100%, tetapi kiloger kaya tidak akan dapat menangani belokan seperti itu.

Kedengarannya tidak begitu suram, tetapi pada saat yang sama cara-cara sepele seperti kebanyakan coristuvachiv menghabiskan kata sandi mereka, dan di sini tidak ada tempat untuk serangan peretas pada layanan email, tidak ada trik cryptanalysis.

16.07.2015 09:37:37

Jenis penggabungan shakhraystva ini didasarkan pada fakta bahwa Anda dapat memikat koristuvach ke detail layanan apa pun (sistem pembayaran, layanan sosial, toko online, layanan pos) dan memasukkan login dan kata sandi Anda di sisi detail ini.

Pelaku kejahatan, setelah memikat koristuvach ke sisi pembaruan layanan apa pun, dan setelah memaksa memasukkan login dan kata sandi Anda di sisi pembaruan ini, menolak akses ke catatan miring Anda di layanan ini, itu dapat dilakukan untuk bekerja dengan catatan miring Anda, tulis semuanya, tolong beritahu saya: daun Anda tahu saya juga.

Ingin phishing, daun umpan sering digunakan, mengikuti metode shahraystva ini dalam bentuk spam biadab, di kshtalt "daun Nigeria". Penulis "Leaflet Nigeria" mencoba menipu Anda agar memberi tahu mereka uang mereka sendiri. Phishing mentransfer teknologi yang lebih canggih, jika Anda tidak meminta uang. Navpaki, Anda diberitahu untuk meningkatkan keselamatan Anda.

Phisheri rozsilayut kepada calon korban lembar, nadіslanі nibito vіd adminіstratsії chi podtrimki layanan sumber daya online yang populer. Daun seperti itu dapat dilihat dari cahaya yang tepat. Paling sering mereka berbicara tentang beberapa masalah, terkait dengan catatan resmi oberzhuvach. Sebagai contoh:

  • “Layanan kami telah menjadi zbіy, kemungkinan pergantian data rahasia. Untuk alasan keamanan, kami meminta Anda untuk mengubah kata sandi Anda, mengikuti petunjuk ini ... "
  • “Baru-baru ini, kami memperbaiki beberapa upaya untuk mendapatkan catatan publik Anda dari alamat IP pribadi. Lulus, baik hati, untuk tugas meminta konfirmasi individu ... "
  • “Data catatan oblіkovogo Anda sudah usang. Jika Anda tidak ingin catatan fisik Anda dihapus, lakukan otorisasi ... "

Teks dapat direkonsiliasi terlebih dahulu, tetapi dalam hal apa pun Anda harus diminta untuk masuk: untuk siapa Anda perlu pergi ke situs (untuk perincian), atau memasukkan data Anda dalam formulir, menambahkan langsung ke lembar . formulir untuk pengenalan, dan situs podrobleny tsіliy dapat dilengkapi dengan salinan yang tepat dari layanan ini, termasuk logo dan elemen desain lainnya. Namun, setelah Anda berjanji dengan cara yang diusulkan, login dan kata sandi Anda akan segera diketahui oleh shahrai.

E-mail Crimea, phisher dapat meningkatkan pemberitahuan mereka melalui utusan seperti ICQ atau Skype, pemberitahuan internal VKontakte atau media sosial lainnya, serta forum dan komentar. Dengan semakin populernya ponsel cerdas dan tablet, phisher telah muncul, saat mereka membuat pembaruan situs web untuk browser seluler.

Mengapa tidak aman?

Kehilangan login dan kata sandi Anda penuh dengan berbagai ketidaksesuaian, jadi lebih baik menggunakan email. Tidak diaktifkan bahwa saat mendaftar pada beberapa sumber, Anda akan secara otomatis menerima lembar dari login dan kata sandi Anda ke sumber daya itu melalui email. Selain itu, banyak layanan online menyebarkan prosedur untuk memperbarui kata sandi yang terlupa, karena mereka mengirim lembar yang dialihkan ke alamat email Anda, dan seringkali, jika tidak ada pembayaran tambahan yang diperlukan, Anda akan ditipu. Dengan cara ini, email Anda adalah kunci penyerang ke catatan publik Anda di layanan lain yang kaya.

Selain itu, layar surat Anda masih memiliki alamat anonim, sehingga spammer dan scammer dapat mengklik. Berbicara atas nama Anda, bau busuk akan mengambil lebih banyak peluang untuk shkіdlivih dіy, nizh tі, hto rozsiláє smіtya zі alamat pihak ketiga.

Jika Anda berpikir tentang akses penyerang ke catatan oblіkovogo dalam sistem pembayaran, maka risikonya jelas: Anda hanya akan kehilangan uang Anda.

Bagi yang skeptis, kami akan menampilkan statistik, yang dipilih oleh para ahli Kaspersky Lab, berdasarkan data dari add-on anti-virus. Pada tahun 2013, lebih dari 35% upaya untuk mengakses halaman web dikaitkan dengan serangan phishing di jejaring sosial, sebagian besar klik (22%) jatuh di Facebook. Jumlah serangan phishing yang terjadi pada sistem pembayaran kurang - 31,5%, dari 22% - untuk situs perbankan. 23% serangan lainnya jatuh pada layanan pos. Dapat dikatakan bahwa jalur "lurus" hingga sen dikalahkan oleh phisher lebih sedikit pada kulit serangan ketiga.

Itu juga ibu negara, bahwa Anda membuka halaman web di browser, tetapi tidak memasukkan data Anda sendiri ke dalam formulir, tetapi itu tetap tidak berarti bahwa Anda tidak menjadi korban shakhraiv. Memeriksa rincian situs dalam transmisi kemungkinan infeksi komputer melalui kerentanan kritis dari sistem operasi dan browser.

Tanda-tanda daftar phishing

Kehadiran kompleks anti-virus saat ini di komputer, secara gila-gilaan, membantu melihat bagian penting dari daftar phishing dan halaman web. Dan dalam serangkaian vipadkіv Anda mengambil keputusan sendiri: dengan serangan baru, anti-virus dapat tampak luar biasa, pecahan alamat baru pembaruan situs belum terbuang sia-sia dalam daftar hitam.

Untuk itu, ketahuilah, jika mereka perlu menghubungi Anda melalui surat elektronik, atau melalui messenger, langkah selanjutnya adalah melindungi. Daftar phishing terlihat seperti ini:

Seseorang tidak boleh meminta bank, sistem pembayaran, media sosial, dan layanan sah lainnya untuk tidak meminta kata sandi Anda di bagian atas lembar, atau untuk permintaan langsung dari lembar. Jika Anda perlu bekerja, jika profil Anda memiliki daftar resmi, Anda akan secara mandiri membuka situs web resmi layanan di browser dan menambahkan chi nsh dії ini - tanpa pesan langsung yang panjang dari distribusi internal yak.

Jika Anda memiliki surat di halaman Anda, alamat email Anda sebenarnya dapat menerima lembar resmi, yang dapat dikirim secara langsung - tetapi dalam lembar ini mungkin jelas fitnah, karena halaman Anda di situs web memanggil surat (misalnya, Anda meminta untuk kata sandi). Tse berarti Anda tidak bertanya kepada siapa pun tentang apa pun, tetapi Anda membutuhkan selembar kertas, itu lebih mengeras, Anda harus mengabaikannya.

Divne zvernnya

Nelayan sering meningkatkan kesadaran massa, memulihkan popularitas layanan target. Daun seperti itu diambil sebagai layanan coristuvach, dan orang-orang, seolah-olah mereka tidak kecil dengan cara apa pun, pada catatan oblіkovogo baru. Jika Anda mengambil daunnya sebagai layanan, itu tidak menimbulkan korosi, itu adalah tanda yang jelas dari daun pasta.

Mungkin demikian, agar para nelayan dapat memberikan beberapa data tentang corystuvacs dari layanan pusat, sehingga daunnya tumbuh dengan subur. Namun, bukan berarti para pelaku kejahatan memiliki data khusus untuk para coristuvach. Seolah-olah dalam daftar resmi layanan, mereka memanggil Anda dengan nama yang Anda masukkan saat pendaftaran, dan Anda akan segera menerima lembaran itu, tidak ada surat khusus, jika tidak hanya alamat email yang dikirimkan kepada Anda, lebih baik untuk semuanya, pasta.

domain yang mencurigakan

Dalam kasus yang paling penting, kami mengirim pesan ke daftar phishing ke situs, yang tidak dapat digunakan untuk layanan yang tepat pada hari yang sama. Pastikan Anda memperhatikan alamat di seprai. Bagaimana cara pergi, misalnya, tentang lelang eBay, Anda harus melihat dengan benar: https: //<поддомен>.ebay.com/<страница >. Pesan Fisher akan mengarah ke domain lain: ".ebay.com.customer.service.com/" atau ".ebay.com-customer-service.com/" atau ".customers-ebay.com/" atau pergi ". eaby.com/". Terutama mencurigai kesalahan viklikati vipadki jika nama domain vikorivuyuetsya hanya IP-address, maka urutan digital pada kshtalt "100.17.234.1".

Untuk lembar dalam format HTML, teks dikirim dan alamat asli dikirim - ada dua pemahaman independen. Ini berarti bahwa meskipun kata-kata di lembar mengatakan "https://www.ebay.com/", kemudian setelah mendorong kekuatan seperti itu, itu dapat disebut halaman lain. Untuk berdamai, itu bukan obov'yazkovo pada kekuatan serangan - itu cukup untuk mengarahkan beruang padanya dan memberikan petunjuk.

Trapleyatsya, jika pesan tampaknya dinavigasi dengan benar ke bilah alamat browser, tetapi sebenarnya mengarah ke halaman yang diperbarui. Jarang jebakan, pecahan vimagaє dalam bentuk tambahan nelayan, yang disebabkan oleh peretasan situs web resmi layanan atau peretasan server nama domain. Prote, tsyu mozhlivist kereta luncur vrakhovuvat, jadi ingat aturan 1 dan 2.

Bagaimana cara memperbaiki masalah?

Terlepas dari aturan keamanan yang canggung, banyak orang masih memberikan kata sandi mereka kepada phisher. Prote, situasinya bisa diperbaiki, sehingga Anda bisa cepat mengenali masalahnya.

Tanda-tanda bahwa Anda telah menjadi korban phishing:

  1. Transaksi mencurigakan di balik rekening perbankan dan rekening sistem pembayaran Anda dapat menjadi bukti adanya pihak ketiga yang mengaksesnya.
  2. Skargi svіd znayomih pada scho scho yang Anda butuhkan untuk mendapatkan lembaran elektronik yang luar biasa atau povidomlennya di media sosial, Anda dapat mengatakan bahwa surat Anda atau catatan publik media sosial Anda dikompromikan.
  3. Lembar indah di pamflet "Petunjuk" dan lembar entri dengan instruksi untuk mengingat kata sandi yang terlupakan, mereka tidak memintanya, itu juga berarti bahwa layar pos Anda layak untuk sesuatu yang lain.

Karena Anda telah menyadari bahwa Anda telah menjadi korban phisher, perlu untuk membuktikannya:

  1. Kami perlu mengonversi komputer menjadi virus: kami rasa tidak aman untuk pergi ke situs untuk detailnya, jika Anda tidak mengisi formulir yang sama di sana. Perlu dipertimbangkan kembali, agar tidak ada spyware di memori komputer, sehingga kata sandi diambil. Jika tidak, jika Anda memulihkan akses ke catatan miring Anda, Anda dapat membelanjakannya lagi di hari yang sama.
    Informasi lebih rinci - di artikel.
  2. Setelah mengambil akses ke catatan miring orang lain, phisher terdengar menyindir bahwa korban tidak mengetahuinya (misalnya, mencuri dari rahunka tidak hanya mengumpulkan uang yang terkumpul, tetapi juga yang baru). Tidak ada kemungkinan bahwa Fischer tidak akan mengubah kata sandi catatan publik Anda, dan Anda akan menyimpan akses ke yang baru. Untuk ini, trik penting lainnya adalah mengubah kata sandi yang disusupi dan mengizinkan akses phishing.
  3. Jika Anda telah memutar kata sandi Anda di layanan lain, lebih baik untuk mengubahnya di sana sesegera mungkin. Dan bagaimana cara mencuri kata sandi ke layar surat, varto play it safe dan ubah kata sandi secara singkat, Anda bisa melakukannya. Bahkan jika pelaku kejahatan ingin mengambil sementara akses ke arsip surat Anda, yang berarti bahwa bau busuk dapat merebut dan vivchiti. Informasi sering dikumpulkan dari lembaran lama, Anda lupa tentang bagaimana Anda berpikir, termasuk kata sandi ke layanan lain. Selain itu, alamat pos sering digunakan untuk memperbarui kata sandi ke layanan lain yang hanya membantu situasi.
  4. Seolah-olah di sebelah kanan, Anda pergi untuk mencuri uang, Anda harus menghubungi bank atau sistem pembayaran dan memberi tahu tentang mereka yang telah menghapus akses pihak ketiga ke akun Anda. Berapa banyak uang yang dicuri belum lama ini - dimungkinkan untuk mengubahnya sebanyak mungkin.
  5. Jika pembayaran dilakukan untuk kartu kredit tambahan, kartu tersebut kemungkinan besar akan diblokir dan diterbitkan kembali.