Автор Тема: Уловки хакеров, как взламывают ваши почты. Технологии управления репутацией  (Прочитано 973 раз)

28 Май, 2017, 11:33:37

Оффлайн Тудоси_Юра

  • Школьник
  • *
  • Сообщений: 3
  • Репутация: 0
  • OS: Windows 7/Server 2008 R2 Windows 7/Server 2008 R2
  • Browser: Chrome 58.0.3029.110 Chrome 58.0.3029.110
    • Просмотр профиля
Уловка № 1: Брутфорс

Подбор пароля методом перебора – явление распространенное. Подбирают пароли к социальным сетям, админкам сайтов и почтовым ящикам. Например, первые дни августа 2013 года выдались неудачными для многих интернет-ресурсов. В этот период началась мощнейшая брутфорс-атака на сайты на CMS Joomla и WordPress. Тогда тысячи компаний не были готовы к защите, их технологии управления репутацией были слабо проработаны.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить.

Для взлома почты методом брута уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь их скачать, правильно настроить и запустить. Далее программа подключается к серверу и методом тыка перебирает пароли по списку.

Этот способ уже малоэффективен. 3-5 попыток неверного ввода пароля и почтовый сервер заблокирует ящик. Но анализ слитых в сеть паролей показывает, что менее половины из них уникальны. До сих пор в рейтинге худших преобладают: дата рождения, 123456, password и qwerty. Если выше мы назвали твой пароль, готовься стать легкой добычей для киберпреступников.

Уловка № 2: Социальная инженерия

Для использования этого метода не нужно быть подкованным в техническом плане. Главное – креатив и смекалка. Например, почту директора ЦРУ Джона Бреннана взломал 16-летний подросток. Он просто грамотно собрал информацию о «жертве». По телефонному номеру директора ЦРУ парень определил, что Д.Бреннан – клиент компании Virizon. Далее один из сообщников юного хакера выдал себя за сотрудника компании и выведал детали аккаунта Бреннана. Pin-код, запасной номер мобильного, email-адрес AQL и данные банковской карты – за считанные минуты оказались в руках мошенников.

Технологии управления репутацией также могут включать в себя метод социальной инженерии. В рамках SERM социальная инженерия используется для устранения негативной информации о компаниях и персонах.

Уловка № 3: Фишинг

C помощью фишинга злоумышленник пытается подловить тебя на доверчивости. К примеру, на электронный ящик может прийти письмо от Gmail.com, что почта добавлена в черный список.

Нажав кнопку подтвердить, ты попадешь на фейковую страницу: на ней тебе предложат ввести логин и пароль электронного ящика. Так конфиденциальные данные уходят к злоумышленникам.

Вариаций таких писем сотни: кассационная жалоба, уведомление о новом штрафе ГИБДД, уведомление о начале судебного дела. Цель одна – заманить человека на поддельные страницы сайтов и выведать его учетные данные.

Уловка № 4: Троян

По статистике Microsoft, пять позиций в списке распространенного в России вредоносного софта занимают трояны. Наиболее известны такие трояны, как Carberp, SpyEye. Они могут не только получать информацию с компьютера, но и собирать пароли, делать скриншоты рабочего стола и всячески скрывать следы своего присутствия. Отдельного внимания заслуживает ратник DarkComet, который может сшиваться с трояном. Он позволяет не только производить сбор паролей, но и предоставлять злоумышленнику полный доступ к компьютеру и его файлам.  Кстати, программа SpyEye разработка отечественного хакера – Александра Панина. За это в апреле 2016 года он получил наказание в виде лишения свободы на 9,5 лет.

В прочем, троян может быть встроенным в программы. С запуском программного файла, троян, встроенный в код программы, автоматически активируется пользователем и выполняет запрограммированные действия. Это может быть как воровство файлов Cookies, так и установка любых кейлоггеров, которые работают в скрытом режиме и передают злоумышленнику каждое нажатие клавиатуры. Главная особенность троянов в том, что они могут вносить свой вредоносный код в код других программ, что делает их достаточно могущественными и сложно-удаляемыми.
https://digitalsharks.ru/blog/digital/ulovki-hakerov-kak-vzlamyivayut-vashi-pochtyi/


11 Август, 2017, 08:10:33
Ответ #1

Оффлайн georgios

  • Школьник
  • *
  • Сообщений: 20
  • Репутация: 1
  • OS: Windows NT 6.2 Windows NT 6.2
  • Browser: Firefox 54.0 Firefox 54.0
    • Просмотр профиля
Просто сейчас не везде есть защита хорошая, как полагается.

11 Август, 2017, 10:05:37
Ответ #2

Оффлайн Сергеев_Артем

  • Школьник
  • *
  • Сообщений: 6
  • Репутация: 0
  • OS: Windows NT 6.3 Windows NT 6.3
  • Browser: Chrome 59.0.3071.115 Chrome 59.0.3071.115
    • Просмотр профиля

17 Ноябрь, 2017, 11:58:45
Ответ #3

Оффлайн Alyona

  • Школьник
  • *
  • Сообщений: 20
  • Репутация: 1
  • OS: Windows NT 10.0 Windows NT 10.0
  • Browser: Chrome 62.0.3202.94 Chrome 62.0.3202.94
    • Просмотр профиля
Интересно. Я сейчас читаю блог про социальную инженерию,  очень любопытные технологии