6 podstępnych sposobów, w jakie hakerzy mogą uzyskać hasło do Facebooka

Autor: Judy Howell
Data Utworzenia: 25 Lipiec 2021
Data Aktualizacji: 13 Móc 2024
Anonim
6 podstępnych sposobów, w jakie hakerzy mogą uzyskać hasło do Facebooka - Technologia
6 podstępnych sposobów, w jakie hakerzy mogą uzyskać hasło do Facebooka - Technologia

Zawartość


Źródło: Tomajestic / Dreamstime

Na wynos:

Nie wszystko jest takie, jak się wydaje. Bez względu na to, ilu masz przyjaciół, mogą się tam też czaić wrogowie.

. Możliwe, że albo go nienawidzisz, albo niechętnie karmisz swoje codzienne uzależnienie od aktualizacji, zdjęć i postów znajomych. Ale podczas gdy użytkownicy nadal budują swoje życie online, ryzyko posiadania wszystkich tych danych osobowych w cyberprzestrzeni wciąż rośnie. Oczywiście, wielu hakerów robi niewiele więcej niż wysyłanie spamerskich linków, ale gdy hakerzy uzyskają dostęp do twojego konta, może również dostarczyć im wystarczających danych osobowych, aby ukraść Twoją tożsamość. Jak więc ci cyberprzestępcy dostają twoje hasło? Sprawdź niektóre kluczowe strategie i dowiedz się, co możesz zrobić, aby się zabezpieczyć. (Oszustwa są również powszechne. Dowiedz się, jak rozpoznać jeden na 7 znaków oszustwa.)

Linki do phishingu

Ludzką naturą jest zmuszanie do klikania prowokujących linków. Nie czuj się źle - nagłówki przykuwają uwagę, dopóki wiadomości są towarem. Ale cokolwiek robisz, nie klikaj ich. Te przesadzone aktualizacje - często o gwiazdach - są często tworzone przez hakerów, którzy chcą ukraść Twoje hasło. Zwykle działa to tak: Użytkownicy klikają link phishingowy, a następnie są proszeni o zalogowanie się do witryny, która wygląda, ale nie jest. Zamiast tego nazwy użytkowników i hasła tej zduplikowanej witryny prosto na konto hakera.


Zmniejsz ryzyko:

Linki, które są tak soczyste, że trudno się im oprzeć, są prawdopodobnie zbyt piękne, aby mogły być prawdziwe - nie klikaj! Jeśli naprawdę potrzebujesz wiedzieć, sprawdź to w Google. Możliwe, że Twoje wyszukiwanie ujawni, że nagłówek linku jest fałszywy - a jego zawartość to oszustwo.

Phishing na fałszywe konto

Może nie pamiętasz wszystkich ze swojej klasy pierwszego roku. Nie pobijaj się i nie daj się uprzejmym zmuszać do dodawania osób, których nie znasz. Każdy może założyć profil, a oszuści zakładają konta zaprojektowane tak, aby wyglądały, jakby należały do ​​personelu, aby przekonać użytkowników do podania danych logowania z „powodów bezpieczeństwa”. Jeszcze bardziej przerażający jest rodzaj złośliwego oprogramowania znanego jako „socialbot”. Ten zautomatyzowany program tworzy profil i wysyła zapytania do znajomych w celu uzyskania dostępu do kont użytkowników. A gdy fałszywy przyjaciel uzyska dostęp do Twojego profilu, istnieje ryzyko zhakowania.


Zmniejsz ryzyko:

Tak, może ten facet, którego uważasz, że naprawdę znasz, siedział jeden rząd z tyłu - a może konto jest fałszywe. Jeśli musisz dodać znajomych, sprawdź najpierw ich profile. Jeśli nie masz ze sobą wiele wspólnego, takich jak przyjaciele, szkoły i praca, prawdopodobnie nigdy się nie spotkałeś. I nigdy nie podawaj nikomu swoich danych logowania. Prawdziwi nigdy nie zapytają.

Hakowanie telefonu komórkowego

W pierwszym kwartale 2016 r. Miało 1,51 miliarda użytkowników mobilnych, z czego 989 milionów codziennie korzysta ze swoich kont, a liczba ta wciąż rośnie na całym świecie. Problem polega na tym, czy hakerzy mogą uzyskać dostęp do twojego telefonu komórkowego - czy to za pomocą mobilnego oprogramowania szpiegującego, czy po prostu podnosząc go tam, gdzie go zostawiłeś - prawdopodobnie mogą również włamać się na twoje konto. (Aby uzyskać więcej informacji na ten temat, zobacz Typowe metody używane przez hakerów do pękania telefonu komórkowego).

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Zmniejsz ryzyko:

Zablokuj działanie hakerów, pomijając pobieranie z niezaufanych źródeł, pozostając przy bezpiecznych połączeniach Wi-Fi, wyłączając Bluetooth lub Wi-Fi, gdy go nie używasz, i cały czas chronisz swój telefon hasłem.

Przyciski Lubię i Udostępnij

Prawie każda witryna ma przyciski „Lubię to” i „Udostępnij”, które automatycznie publikują treść w kanale po kliknięciu. Przyciski te są świetnym sposobem na promowanie treści przez użytkowników i udostępnianie ich użytkownikom, ale nie są pozbawione ryzyka. Hakerzy mogą zamaskować fałszywą stronę logowania, tworząc przycisk, który wygląda jak prawdziwa okazja. Wpisz swoje dane uwierzytelniające, a będziesz je przekazywał bezpośrednio cyberprzestępcy.

Zmniejsz ryzyko:

Możesz się zabezpieczyć, logując się w nowej karcie, a następnie otwierając drugą kartę do surfowania. Po kliknięciu przycisku „Lubię to” witryna powinna automatycznie rozpoznać, że masz uprawnienia, i opublikować treść. Jeśli nadal pojawia się monit o podanie hasła, powinieneś być podejrzliwy.

Robaki

W styczniu 2012 r. Robak Ramnit pojawił się ponownie i uzyskał ładowność 45 000 danych logowania. Ten element złośliwego oprogramowania został pierwotnie rozprzestrzeniony przez luki w zabezpieczeniach sieci i zainfekowane dyski USB. W 2012 r. Zaktualizowana wersja dokonała skoku, do którego podobno rozprzestrzeniła się za pośrednictwem skradzionych danych logowania. W 2015 r. Zidentyfikowano kolejnego robaka - ten zwabił użytkowników obietnicą pornografii, a następnie przejął przeglądarkę użytkowników. Dzięki temu hakerzy odpowiedzialni za monitorowanie aktywności użytkowników, kontrolowanie ustawień przeglądarki i dalsze rozprzestrzenianie robaka.

Zmniejsz ryzyko:

Jak się chronić? Unikaj klikania linków i załączników, nawet od znajomych. A ponieważ Ramnit mógł również uzyskać dostęp do Gmaila i innych kont użytkowników, unikaj używania tych samych danych logowania do różnych usług online.

Ins Insine Sign

Strony internetowe wszelkiego rodzaju coraz częściej zachęcają użytkowników do logowania. Oszczędza ci to konieczności zakładania nowego konta. Biorąc pod uwagę, że w dzisiejszych czasach wymagane są wszystkie dane logowania, wygoda jest bogiem, ale wiąże się także z pewnym ryzykiem. Badacze zgłosili, że usługi rejestracji jednokrotnej (SSO) nie zawsze były odpowiednio zintegrowane z witrynami, które ich używały. Jednokrotne logowanie przekazuje dane logowania użytkownika. Jeśli poświadczenia użytkownika są prawidłowe, jest to certyfikowany token. Następnie witryna innej firmy zapewnia użytkownikowi dostęp do żądanego konta. Ponieważ jednak te poświadczenia są najpierw wysyłane do przeglądarki użytkownika, osoba atakująca może uzyskać token, który zapewnia dostęp do konta użytkownika bez konieczności podawania wymaganej nazwy użytkownika i hasła.

Zmniejsz ryzyko:

Chociaż zgłoszono, że błąd został naprawiony, użycie nowego loginu i hasła do nowych kont utrzymuje dane logowania zablokowane, więc zawsze jest to bezpieczniejszy ruch.

Przyjaciele ... i wrogowie

Martwisz się, że hakerzy dostaną się do twojego? Niezależnie od tego, czy martwisz się prywatnymi informacjami, czy po prostu panikujesz na myśl o zablokowaniu konta, możesz zrobić kilka rzeczy, aby się zabezpieczyć. Przede wszystkim bądźcie świadomi. Nie wszystko jest takie, jak się wydaje. Bez względu na to, ilu masz przyjaciół, mogą się tam też czaić wrogowie.