Как злоумышленники взламывают счета и как защищаться от них

При просмотре онлайн-форумов мы часто можем жаловаться на то, что их данные или игровые аккаунты были украдены. Люди часто говорят, что их учетные записи были скованы, но действительно ли мы знаем, как это происходит и чья это вина?

Потеря счетов часто является нашей ошибкой.

 

Хакеры, если вы можете назвать его обычными грабителями аккаунтов, не используйте магические методы или расширенные инструменты. Часто, к сожалению, мы сами обманываем простых трюков злоумышленников, в результате чего мы теряем доступ к учетным записям или данным. Давайте рассмотрим наиболее распространенные сценарии, которые сопровождают взлом аккаунтов, и подумайте о том, как защищаться от них.

Использование одинаковых паролей для всех учетных записей

Подавляющее большинство людей используют один и тот же пароль для всех (или большинства учетных записей). Это означает, что если одна учетная запись нарушена, злоумышленник автоматически получит доступ к остальным. Ситуация дополнительно усугубляется тем фактом, что иногда происходят массовые утечки списков учетных записей и паролей, и мы можем даже не знать, что наши данные находятся в каком-то списке.

Прежде всего, вам нужно убедиться, что у вас есть другой пароль для каждой учетной записи. Если сложно запомнить сложные пароли для разных учетных записей, то стоит использовать такие менеджеры паролей, как LastPass или KeePass, которые хранят наши пароли в зашифрованном виде и автоматически заполняют поля в браузере. Также стоит проверить, не угрожает ли наш адрес электронной почты и не попадает ли оно в письмо. Это можно проверить с помощью сервиса PwnedList.

Переход на подозрительные веб-сайты с ненадежными ссылками

Другим методом кражи данных является так называемый фишинга или подготовки хакеров правильно созданных страниц, которые по-прежнему похожи на оригинальные копии (например, страницы входа в систему банка или страницы входа в систему электронной почты), но на самом деле являются подушкой для кражи наших данных. Используя форму входа, мы отправляем данные злоумышленнику, а не серверу, который должен войти в учетную запись.

Фишинг или поддельные страницы

Однако легко противодействовать, обратив внимание на адрес веб-сайта он не может быть подделан и обычно отличается по меньшей мере одним письмом от оригинала. Кроме того, не нажимайте на какие-либо ссылки, которые мы получаем по электронной почте от неизвестных отправителей, не говоря уже о входах в них, используя наш банковский или игровой аккаунт.

Запуск опасных файлов и клавиатурных шпионов

Мы уже писали о кейлоггерах в отдельной статье. Это тип вредоносного ПО, который устанавливается с другими программами, работает в фоновом режиме и контролирует нашу клавиатуру. Он часто распространяется по электронной почте. Keylogger пишет все символы, которые будут исправлены на клавиатуре, а затем отправляет собранные данные злоумышленнику, который анализирует все и пытается проникнуть в нашу учетную запись. Простой, но, к сожалению, эффективный метод.

кейлоггеры

Прежде всего, ни при каких обстоятельствах не следует открывать EXE-файлы, прикрепленные к электронным письмам от неизвестных получателей. Вы также должны защитить себя хорошей антивирусной программой и брандмауэром. Если вы ищете хорошие пакеты безопасности, стоит посмотреть на наш текст о том, как бесплатно установить пакет безопасности.

В крайних случаях вы также можете использовать экранную клавиатуру для ввода пароля или номеров кредитных карт во время оплаты путем активации виртуальной клавиатуры и ввода данных с помощью курсора мыши мы ограничиваем работу вредоносного ПО, контролируя физическую клавиатуру. Этот параметр можно включить в Windows, перейдя в меню Пуск и выбрав Экранная клавиатура в поисковой системе.

Обмен слишком много информации о себе

Социальные сети могут быть хорошим источником для сбора информации о потенциальной цели. При создании учетной записи на веб-сайте нам часто приходится отвечать на вопросы безопасности. Эти вопросы, к сожалению, часто повторяются и ограничиваются такими предложениями, как Как зовут моего питомца?. Достаточно того, что кто-то знает ответ на этот вопрос и сможет получить доступ к нашей учетной записи.

Прежде всего, не разделяйте слишком много личной информации о социальных сетях. Стоит рассмотреть настройки конфиденциальности на Facebook и убедиться, что только самые близкие люди имеют доступ к конкретным данным. В общедоступном профиле у нас должно быть минимальное количество информации. С нашими сообщениями списки любимых фильмов и певцов, а также описание обо мне можно вывести больше, чем мы думаем.

Кроме того, не честно отвечать на вопросы при создании аккаунтов. Они должны быть только определителем, который поможет нам запомнить пароль. Вот почему стоит немного поэкспериментировать и, например, спросить о имени друга детства, дать ответ в виде имени любимого персонажа из книги или игры. Пусть это информация, доступная всем.

Использование устаревших плагинов и программного обеспечения для обеспечения безопасности

Мы часто используем устаревшие плагины, надстройки и библиотеки на компьютере. Примером может служить противоречивая Java, которая недавно имела множество уязвимостей и способствовала установке кейлоггера на компьютере. То же самое относится к антивирусам устаревшая база данных сигнатур вирусов не поможет обнаружить угрозу.

Компьютерная безопасность

Прежде всего, вы должны обновить Java многие веб-сайты используют апплеты, которые используют эту технологию, и могут использоваться в гнусных целях. Также стоит убедиться, что мы используем хорошее и постоянно обновляемое антивирусное программное обеспечение.

суммирование

Как вы видите, учетные хакеры не являются сверхчеловеческими существами с непомерными навыками они просто умные люди, использующие незнание и наивность других пользователей. В большинстве случаев мы сами виновны в том, что кто-то взломал нам счет слабые и повторяющиеся пароли, массовая загрузка неопределенного программного обеспечения, обмен слишком много информации о себе, а использование сомнительных сайтов позволяет легко украсть данные и завладеть чьей-то учетной записью , Однако достаточно следовать простым правилам, и, безусловно, наши данные не будут доступны никому.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Настройка смартфонов и гаджетов, оборудования и подключение Смарт ТВ, мобильные операторы
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: