Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 8
  • Pet načina za krađu osobnih podataka. Eksperiment

Pet načina za krađu osobnih podataka. Eksperiment

Korisnici interneta su toliko nepromišljeni da lako mogu izgubiti svoje povjerljive podatke. Publikacija je provela eksperiment kako bi pokazala koliko "rupa" ima u javnim Wi-Fi mrežama. Zaključak je razočaravajući: svatko bez posebnih vještina i znanja može sastaviti cjelovit dosje o osobi koja koristi samo otvorenu bežičnu mrežu.

Instalirali smo nekoliko aplikacija za eksperiment. Razlikuju se po funkcionalnosti, ali imaju istu bit - prikupiti sve što prolazi kroz mrežu na koju je uređaj spojen. Niti jedan od programa se ne pozicionira kao "piratski", "hakerski" ili ilegalan - bez problema se mogu skinuti s neta. Eksperiment je proveden u trgovačkom centru s besplatnim Wi-Fijem.

Presretanje

Povezujemo se na Wi-Fi: nema lozinke, naziv mreže sadrži riječ "besplatno". Počinjemo skenirati, jedan od programa odmah pronalazi 15 veza na mrežu. Svaki može vidjeti IP adresu, MAC adresu, za neke - naziv proizvođača uređaja: Sony, Samsung, Apple, LG, HTC...


Među uređajima nalazimo “žrtvin” laptop. Povezujemo se s njim - podaci koji prolaze kroz mrežu počinju se pojavljivati ​​na ekranu. Sve su informacije strukturirane po vremenu, čak je ugrađen i preglednik presretnutih podataka.


Identifikacija korisnika

Nastavljamo promatrati. Na prijenosnom računalu partnera očito je počela online igra: softverske naredbe se neprestano šalju u mrežu, primaju se informacije o situaciji na bojnom polju. Možete vidjeti nadimke protivnika, njihove razine igre i još mnogo toga.

Dolazi poruka "VKontakte". U jednoj od detaljnih specifikacija poruke nalazimo da svaka od njih ima vidljiv korisnički ID. Ako je zalijepite u preglednik, otvorit će se račun osobe koja je primila poruku.

U ovom trenutku, "žrtva" piše odgovor na poruku, a očito ne shvaća da mi iz sve snage buljimo u fotografije na njegovom računu. Jedna od aplikacija društvenih mreža daje signal - ovaj zvuk možemo slušati u playeru.

Lozinke i poruke

Fotografije i zvukovi nisu sve što se može "dati" dostupnom Wi-Fi-ju. Na primjer, jedan od programa ima zasebnu karticu za točno praćenje korespondencije na društvenim mrežama i instant messengerima. Poruke se dešifriraju i sortiraju prema vremenu kada su poslane.


Pokazivanje tuđe korespondencije već je izvan dobra i zla. Ali djeluje. Kao ilustracija - dio dijaloga autora teksta, uhvaćen od strane računala za praćenje s uređaja "žrtve".

Drugi program zasebno pohranjuje sve kolačiće i korisničke podatke, uključujući lozinke. Srećom, u šifriranom obliku, ali odmah predlaže instaliranje uslužnog programa koji će ih dešifrirati.


zaključke

Gotovo sve informacije mogu se izgubiti putem Wi-Fi-ja. Mnoge javne mreže uopće ne pružaju nikakvu zaštitu, a ponekad čak ni lozinku. To znači da promet kolega, prijatelja ili stranaca može presresti bilo tko.

Najpouzdaniji izlaz iz ove situacije je jedan: nemojte prenositi važne informacije putem javnih mreža. Na primjer, nemojte slati telefone i lozinke u porukama i ne plaćajte platnom karticom izvan kuće. Rizik od gubitka osobnih podataka iznimno je visok.

Prijevara s kreditnim karticama popularna je vrsta poslovanja na darknetu. U njemu, kao što možete pretpostaviti, ima točno nula legalnih. Jao, to ga ne sprječava da se snažno razvija.

Reći ćemo vam kako i gdje se podaci o bankovnim karticama primaju na darknetu. I što se dalje događa s njima.

Bilješka: Sve informacije u ovom članku su samo u informativne svrhe. Upamtite da je svaka radnja s tuđim kartama kazneno djelo.

Glavno pitanje. Kako doći do podataka o tuđoj kartici?

Postoji mnogo metoda. Mnoge se od njih mogu prepoznati iskustvom, a neke - samo ručno, petljajući po bankomatu ili uočivši unaprijed nešto s njim.

1. Stavite skimere na bankomate

Bankovna kartica ima magnetsku traku s koje bankomat, terminal i drugi uređaji čitaju podatke. To sigurno znaš.

Ali ako instalirate na bankomat vlastitičitatelju, podaci neće stići do banke.

Takvi čitatelji se zovu skimeri... Obično je ovo utor za čitanje podataka s magnetske trake i lažne tipkovnice za krađu PIN koda.

Umjesto tipkovnice, mogu koristiti fotoaparat: Jeftin je i prikladan za svaki bankomat. A tipkovnica se mora odabrati za određeni model bankomata.

Čip na kartici ne štiti od skimmera. Gore je primjer kako izgleda skimmer za čip kartice.

2. Kradu preko blagajne i terminala

POS terminali su stvari koje dodirnete svojim iPhoneom ili povučete svoju karticu kada plaćate kupnju. Ako instalirate na njih zlonamjernog softvera, tada se podaci s bankovne kartice mogu jednostavno ukrasti.

Ova metoda se često zloupotrebljava u kafićima, benzinskim postajama i blagajnama u supermarketima. I što je najvažnije, žrtva bi radije razmišljala o virusu koji je zarazio njegovo računalo pri plaćanju putem interneta nego o odlasku u trgovinu.

Nedavno su tri državljana Ukrajine uhićena zbog krađe podataka od 15 milijuna (MILIJUNA !!!) kartica. Inficirali su računala s blagajnama, a zatim slali pisma iz američke Komisije za vrijednosne papire i razmjene i iz raznih hotela.

Najpoznatiji ruski kartičar, Roman Seleznjev, također je krao podatke o karticama u serijama u Sjedinjenim Državama. Ponekad su se pohranjivali jednostavno u tekstualne datoteke na blagajni.

Seleznjev je osuđen na 27 godina zatvora. Ne budi kao Roman.

Moguća je i opcija skimmera, ali teoretski. Čitač je previše uočljiv na malom terminalu, koji nam je uvijek pred očima.

Ali u Sjedinjenim Državama je na benzinskim postajama bila cijela epidemija sa skimmerima koji su uvedeni u terminale.

3. Zapamtite podatke kartice

U barovima, restoranima i kafićima konobari često ponesu vašu karticu sa sobom i odnesu je na blagajnu. Nije teško zapamti broj, datum isteka i CVC / CVV kodovi na putu.

I još lakše fotografirati prednju i stražnju stranu kartice dok klijent ne vidi.

4. Koristite phishing aplikacije i web-mjesta

Možete izraditi web stranicu koja izgleda točno kao original manje od 100 dolara... Aplikacija je malo skuplja. Izvući će se posebna stranica za par sati i tisuću rubalja.

Najčešće kopiraju web stranice i aplikacije banaka, rjeđe popularnih internetskih trgovina. Najskuplja stvar u ovoj shemi je kupiti ili razviti aplikaciju za krađu identiteta ili organizirati slanje pošte za potrebnu bazu podataka.

Osim toga, aplikacije za krađu identiteta su često presretnuti SMS za autorizaciju... Sve je to dovoljno za čisto podizanje s vašeg bankovnog računa.

Stotine phishing stranica - samo sigurnosna služba Sberbank identificirano i blokirano 600 domena.

Za phishing e-poruke slijedi 48% korisnika... Gotovo svake sekunde. Možda ste jednom bili uhvaćeni, jednostavno niste primijetili.

5. Hakirane su web stranice internetskih trgovina, zračnih prijevoznika itd.

Kada naručujete robu ili karte na Internetu, možete izgubiti novac ne samo na lažnoj stranici, već i na stvarnoj stranici. Takvi su slučajevi relativno rijetki i često se objavljuju.

Na primjer, zapadni trgovci na malo Sears i avioprijevoznik Delta priznao da je njihov ugovaratelj za podršku chatu hakiran, a klijenti su zbog toga ozlijeđeni. Procurilo je oko 100 tisuća zapisa karata iz Searsa i usporedivi podaci iz Delte.

Drugi primjer su vrhunski američki trgovci na malo Saksova peta avenija i Lord & Taylor... Hakeri su upali u njihov sustav plaćanja i prikupili podatke oko 5 milijuna bankovnih kartica... Na prodaju je stavljeno 125 tisuća zapisa kartica.

Ljudi koji nisu siromašni oblače se u dućanima. Dakle, čak i ako se 125 tisuća zapisa pomnoži s prosječno 10 tisuća dolara na računu, više ne možete raditi. Nikada.

6. Presretanje podataka u otvorenim Wi-Fi mrežama

Besplatan Wi-Fi, stranica je već pisala o tome. A kućni usmjerivači često su ljudi "s ulice".

Za to ima dovoljno alata, ne morate ni ulaziti u darknet. Zbog toga će biti oduzet ne samo Facebook račun, već i novac s bankovnog računa.

6. Zovu te i predstavljaju se kao zaposlenik banke

Broj vaše bankovne kartice pronalaze na oglasnoj stranici, objavi za prikupljanje donacija, pa čak i u chatu na WhatsAppu, gdje svi odlaze po cvijeće do 1. rujna.

Onda odjednom ti zovu navodni predstavnici banke i pod izlikom povećanja sigurnosti / deblokade kartice / potvrde plaćanja, prisiljeni su dati sve podatke o kartici ili računu za online bankarstvo.

Najvažnija točka: prevaranti prerušeni u bankovnog zaposlenika traže kod za potvrdu operacije, koji će doći u SMS-u.

Možda vam neće uspjeti. Ali manje iskusni korisnici poput vaše bake obično bivaju prevareni na ovaj način.

U takvim je slučajevima iznimno teško otkazati operaciju i dokazati da vlasnik računa nije kriv. Uostalom, ispada da ste nominalno potvrdio operaciju šifrom, ništa se neovlašteno nije dogodilo.

7. Zaposlenik banke želi pomoći u osobnoj društvenoj mreži

Žrtve se nalaze u javne banke VKontakte i na forumima.

Navodno, predstavnik financijske institucije kontaktira korisnika koji je postavio pitanje u službenoj grupi ili na stranici banke. Obećava rješenje problema. Ili zlatne planine, kredit na humanih 5% godišnje i slično.

Za nastavak, traži pojedinosti o kartici, računu, računu za internetsko bankarstvo, sigurnosna pitanja ili bilo što drugo omogućit će vam da "provjerite svoj identitet"... Kladimo se da znate što je sljedeće?

8. Prikupljajte informacije putem bezopasnih aplikacija

Događa se. Nedavna potvrda ovoga.

Programeri su, naravno, za sve krivili poboljšanje i "sve radimo za korisnika, moja majka klyanus", ali činjenica ostaje. Koje još aplikacije kradu bankovne podatke, reći ćemo vam uskoro u zasebnom članku.

Dakle, ukradeni su podaci o bankovnoj kartici. Što je slijedeće?

Najčešće se koriste. Izravno prenose novac s vašeg računa na svoj (druga ukradena kartica, nasumična ispuštena kartica itd.).

Ili, da ne bi bili uhvaćeni, s vaše kartice naručuju robu ili poklon bonove iz online trgovina. Dok je žrtva dobro, uspijevaju nulirati karticu i popeti se na maksimalno prekoračenje.

U redu, recimo da su mi podaci ukradeni. Što uraditi?

Na prvu sumnju ODMAH blokirati karticu ili čak cijeli račun... Ostavite sve, hitno.

Gotovo sve internetske banke i aplikacije ruskih banaka omogućuju vam da to učinite odmah bez nepotrebne potvrde. Kasnije ćete objasniti situaciju. Ostavit ću nekoliko primjera za par velikih banaka u Ruskoj Federaciji.

Sberbank, Sberbank Online:

1. Na glavnoj stranici u popisu kartica ili na stranici s podacima o kartici kliknite "Operacije" nasuprot tražene kartice.

2. Odaberite "Blokiraj".

3. Ispunite obrazac za izradu prijave i kliknite "Blokiraj".

4. Kliknite "Potvrdi SMS-om", unesite jednokratnu lozinku koju će vam banka poslati.

Ako ne možete otići na aplikaciju ili web stranicu Sberbanke:

  • Nazovite na broj službe podrške: 900 s bilo kojeg mobitela, 7 495 500 5550 u Moskvi, 8 800 555 55 50 iz bilo kojeg drugog grada u Ruskoj Federaciji. Radi 24 sata dnevno.
  • Slanje SMS-a na broj 900. Format: BLOKIRANJE **** X", gdje su **** zadnje znamenke broja bankovne kartice, a X razlog blokiranja. 0 znači da je kartica izgubljena; 1 - sumnja na krađu; 2 - bankomat nije vratio karticu; 3 - drugi razlozi. Pričekajte SMS s kodom za potvrdu. Imat ćete 5 minuta da je pošaljete natrag, inače kartica neće biti blokirana.
  • Posjet poslovnici banke. Sa sobom morate imati putovnicu ili drugi dokument s fotografijom.
  • Unos krivog PIN koda. Tri puta.

Alfa banka

U Alfa Click online banci možete blokirati karticu sa stranice Kartice.

2. Kliknite "Blokiraj", potvrdite.

Ili odaberite iz glavnog izbornika "Moje karte" -> "Blokiraj karticu"... Na isti način radi i u mobilnoj aplikaciji.

Ako nemate aplikaciju ili preglednik pri ruci, možete poslati SMS-poruku “blokirati” na broj 2265. Kao odgovor dobit ćete popis kartica s posljednje četiri znamenke svake od njih.

Pošaljite drugu poruku: "blokiraj * xxxx", gdje su xxxx posljednje četiri znamenke broja blokirane kartice.

Također, pomaže i telefonski poziv na broj 0 800 50-20-50 ... Na kraju, kartice se blokiraju u poslovnicama Alfa-Bank. Kao i svaka druga banka koja vam je izdala karticu.

Zapamtiti: broji se sekunde! Što brže blokirate karticu, manje su šanse napadači. Svaku ugroženu karticu treba ponovno izdati.

Ne zaboravite također promijeniti sve prijave i lozinke koje bi mogle pasti u ruke prevarantima.

Prema Google statistici, 12,4 milijuna korisnika postalo je žrtva phishinga u 2017.

Da, 78% korisnika zna da je opasno klikati na sumnjive poveznice. Ali 56% i dalje prati linkove iz e-pošte, 40% - putem poveznica na Facebooku. Prijetnja je bliža nego što mislite.

Ne dajte nikome više od broja svoje kartice. Ovo je dovoljno za prijenos novca.

Pregledajte bankomat prije umetanja kartice u njega. Ako neki dijelovi izgledaju noviji od drugih ili ne odgovaraju boji, nemojte podizati novac u njima.

Manje šanse za nalet skimer na bankomatu u poslovnici banke, u predvorju pristojnog hotela ili u drugoj dvorani s pouzdanim osiguranjem.

Ne vjerujte u prodaju zrakoplovnih karata za novčiće, popuste od 80% na lažnim stranicama, zajmove od 1% mjesečno od mikrofinancijskih organizacija. Čini se očitim, ali koliko ih je prevarenih!

Nemojte zapisivati ​​PIN-kodove bankovnih kartica na papir. A još više na samoj kartici ili u novčaniku. Da, ovo je prečesto.

Učinio sam to sam: obrišite ili ispunite CVV2-kod na poleđini kartice... Sjetite se toga prije toga. Ako zaboravite, možete ga vratiti u banci ili zatražiti u nekim bankarskim aplikacijama.

Nabavite zasebnu karticu za online plaćanja i male troškove. Prenesite novac na njega izravno za troškove.

Ne dajte karticu nikome. Još bolje, prijeđite na čip karticu za beskontaktno plaćanje ili Apple Pay, Android Pay, Samsung Pay.

Nemojte koristiti internet bankarstvo preko otvorenog Wi-Fi-ja. U svakom slučaju, putem Wi-Fi-ja. Na kraju, ako primite poziv iz banke, poslušajte, snimite razgovor i nazovite natrag na službeni broj banke koji je naveden na vašoj kartici.

Što još možete učiniti da se zaštitite

ukrao podatke o bankovnoj kartici klijenata.

Proizvođač je službeno priznao da su "neki od korisnika patili".

I u beta firmveru OxygenOS Open Beta 2 pronašao zanimljivu funkciju međuspremnika: u datoteci badword.txt bilo je mnogo ključnih riječi poput adrese, e-pošte, kuće, rođendana.

Druge datoteke omogućile su utvrđivanje da OnePlus šalje IMEI i druge informacije na poslužitelje plišani mobitel- tvrtka koja identificira korisnike SMS porukama.

Tako da je ponekad dovoljno lako kupiti pogrešan pametni telefon za spajanje podataka o vlastitoj bankovnoj kartici.

p.s. Svaki put kada podijelite ovaj članak, phisheri dobivaju deset manje žrtava. Čuvajte sebe i svoje najmilije.

Kako ukrasti informacije putem indikatora tvrdog diska

Ovo što sada čitam za mene je nevjerojatna informacija. Isprva je nevjerojatna informacija bila da se pokazalo da je to moguće ukrasti informacije pomoću zvuka ventilatora sistemske jedinice.... No nedavno su stručnjaci iz Centra za istraživanje kibernetičke sigurnosti na Sveučilištu Ben-Gurion otkrili još jedan potencijalni izvor curenja informacija, a to je poznati LED indikator koji prikazuje aktivnost tvrdog diska računala.

Ovako to ide...

Obično su računala koja izvode kritične operacije ili koja sadrže strogo povjerljive informacije, u većini slučajeva zaštićena metodom tzv. "zračne barijere". To znači da ovo računalo nije povezano samo po sebi, niti s drugim računalima spojenim na mreže koje imaju pristup Internetu. To onemogućuje obično hakersko hakiranje, a kako biste izvukli informacije iz utrobe takvog računala, morate posegnuti za vrlo sofisticiranim trikovima.

U svojim studijama, istraživači su otkrili da programiranjem slijeda programskih poziva na tvrdi disk računala na određeni način možete učiniti da LED dioda aktivnosti treperi brzinom od oko šest tisuća puta u sekundi. Ova frekvencija je sasvim dovoljna za prijenos podataka brzinom do 4 tisuće bita u sekundi. Naravno, prijenos jednog megabajta podataka ovom brzinom će trajati nešto više od pola sata, no za prijenos ukradenih poruka, lozinki, ključeva za šifriranje i drugih sličnih informacija trebat će vrlo malo vremena.


Za korištenje LED-a tvrdog diska kao odašiljača, morat ćete na napadnuto računalo instalirati poseban špijunski program LED-it-GO, koji su već razvili izraelski istraživači. Trenutno je rad ovog sustava testiran na računalima s operacijskim sustavom Linux, međutim, istraživači su uvjereni da je moguće organizirati krađu informacija s računala sa sustavom Windows na potpuno isti način. Pozitivna značajka ove metode je da su svi ljudi već dugo navikli na kaotično treptanje indikatora tvrdog diska računala i malo je vjerojatno da će moći primijetiti promjene u prirodi njegovog rada. A modulacija LED luminiscencije s frekvencijom od nekoliko kiloherca daleko je izvan percepcije ljudskog oka.

No, osiguravanje da se informacije prenose putem LED diode tvrdog diska samo je polovica procesa krađe informacija. Drugi dio posla može preuzeti sićušni špijunski dron opremljen brzom kamerom i fotosenzorima. Objektiv kamere može se fokusirati isključivo na LED računala i tada će osjetljivost senzora biti dovoljna za čitanje informacija čak i kroz zatamnjeno staklo zatvorenog prozora.

Postoji nekoliko mogućnosti zaštite od krađe informacija na ovaj način. Najjednostavnija opcija je isključiti LED na tvrdom disku. Ako se iz nekog razloga to ne može učiniti, tada zaštićeno računalo možete postaviti tako da njegove LED diode ne budu vidljive ni s jednog prozora u ovoj prostoriji. I još jedna, kompliciranija opcija je korištenje posebnog programa koji pristupa tvrdom disku u nasumičnim intervalima, što će zauzvrat stvoriti nepremostive smetnje za bilo koji drugi program koji pokušava prenijeti informacije kroz LED diodu tvrdog diska.

I, u krajnjem slučaju, izraelski istraživači savjetuju jednostavno zalijepiti LED indikator komadom neprozirne trake. Ova je tehnika snažna demonstracija kako uobičajeni i jednostavni materijali kao što je komad obične ljepljive trake mogu učinkovito suprotstaviti najsofisticiranijoj i modernoj špijunskoj tehnologiji.

izvori

Ovo što sada čitam za mene je nevjerojatna informacija. Isprva je nevjerojatna informacija bila da se pokazalo da je to mogućeukrasti informacije pomoću zvuka ventilatora sistemske jedinice.... No nedavno su stručnjaci iz Centra za istraživanje kibernetičke sigurnosti na Sveučilištu Ben-Gurion otkrili još jedan potencijalni izvor curenja informacija, a to je poznati LED indikator koji prikazuje aktivnost tvrdog diska računala.

Ovako to ide...

Obično su računala koja izvode kritične operacije ili koja sadrže strogo povjerljive informacije, u većini slučajeva zaštićena metodom tzv. "zračne barijere". To znači da ovo računalo nije povezano samo po sebi, niti s drugim računalima spojenim na mreže koje imaju pristup Internetu. To onemogućuje obično hakersko hakiranje, a kako biste izvukli informacije iz utrobe takvog računala, morate posegnuti za vrlo sofisticiranim trikovima.

U svojim studijama, istraživači su otkrili da programiranjem slijeda programskih poziva na tvrdi disk računala na određeni način možete učiniti da LED dioda aktivnosti treperi brzinom od oko šest tisuća puta u sekundi. Ova frekvencija je sasvim dovoljna za prijenos podataka brzinom do 4 tisuće bita u sekundi. Naravno, prijenos jednog megabajta podataka ovom brzinom će trajati nešto više od pola sata, no za prijenos ukradenih poruka, lozinki, ključeva za šifriranje i drugih sličnih informacija trebat će vrlo malo vremena.

Za korištenje LED-a tvrdog diska kao odašiljača, morat ćete na napadnuto računalo instalirati poseban špijunski program LED-it-GO, koji su već razvili izraelski istraživači. Trenutno je rad ovog sustava testiran na računalima s operacijskim sustavom Linux, međutim, istraživači su uvjereni da je moguće organizirati krađu informacija s računala sa sustavom Windows na potpuno isti način. Pozitivna značajka ove metode je da su svi ljudi već dugo navikli na kaotično treptanje indikatora tvrdog diska računala i malo je vjerojatno da će moći primijetiti promjene u prirodi njegovog rada. A modulacija LED luminiscencije s frekvencijom od nekoliko kiloherca daleko je izvan percepcije ljudskog oka.

No, osiguravanje da se informacije prenose putem LED diode tvrdog diska samo je polovica procesa krađe informacija. Drugi dio posla može preuzeti sićušni špijunski dron opremljen brzom kamerom i fotosenzorima. Objektiv kamere može se fokusirati isključivo na LED računala i tada će osjetljivost senzora biti dovoljna za čitanje informacija čak i kroz zatamnjeno staklo zatvorenog prozora.

Postoji nekoliko mogućnosti zaštite od krađe informacija na ovaj način. Najjednostavnija opcija je isključiti LED na tvrdom disku. Ako se iz nekog razloga to ne može učiniti, tada zaštićeno računalo možete postaviti tako da njegove LED diode ne budu vidljive ni s jednog prozora u ovoj prostoriji. I još jedna, kompliciranija opcija je korištenje posebnog programa koji pristupa tvrdom disku u nasumičnim intervalima, što će zauzvrat stvoriti nepremostive smetnje za bilo koji drugi program koji pokušava prenijeti informacije kroz LED diodu tvrdog diska.

I, u krajnjem slučaju, izraelski istraživači savjetuju jednostavno zalijepiti LED indikator komadom neprozirne trake. Ova je tehnika snažna demonstracija kako uobičajeni i jednostavni materijali kao što je komad obične ljepljive trake mogu učinkovito suprotstaviti najsofisticiranijoj i modernoj špijunskoj tehnologiji.

Je li tako teško ukrasti podatke s računala?

Provjerite postoji li na vašem računalu mogućnost curenja važnih podataka s njega dok se povezujete na internet i provjerite može li vas vatrozid zaštititi od gubitka povjerljivih informacija. Takvu provjeru izvršit ćemo pomoću uslužnog programa pcAudit (u vrijeme pisanja ovog teksta dostupna je verzija 6.3)
program je besplatan i težak je oko 100 kb
Skriveni tekst:

Nakon preuzimanja, kada smo na mreži, pokrećemo ga (ne zaboravite uključiti vatrozid), prihvaćamo licencni ugovor i nekoliko puta pritisnemo gumb Sljedeće (u jednom od dijaloških okvira od vas će se tražiti da unesete adresu e-pošte, ovo možete preskočiti, nije obavezno). Stigli smo do prozora koji kaže "Korak 1. Snimanje korisničkih informacija". Sada u BILO KOM programu (mailer, web preglednik, Notepad itd.) upisujemo bilo koje riječi, unosimo lozinke, općenito ispisujemo tekst. Zatim kliknite gumb Nastavi i automatski idite na prozor Korak 2, a zatim se pcAudit povezuje s poslužiteljem i pokušava poslati podatke s vašeg računala. Ako je vaš vatrozid ispravno konfiguriran, podaci, naravno, neće napustiti vaše računalo, ali ako ne ... Međutim, gledamo rezultate testa.

Rezultat testa može biti 2 opcije (svako računalo može imati pojedinačne podatke u tim opcijama, sve ovisi o razini sigurnosti).

opcija 1

Ako nakon prolaska testa vidite takav prozor, možete se radovati: vaš vatrozid nije proslijedio informacije i nije drsko ukraden s vašeg računala.

Opcija 2

Ovu opciju možete nazvati "Opcija tihog horora". Zašto? Nemojte sada biti previše lijeni da kliknete na gumb View Report i vidite (ovdje sam poludio, ispostavilo se da moj vatrozid propušta informacije...) informacije ukradene s vašeg računala. Siguran sam da ćete i vi (poput mene) biti VRLO iznenađeni nakon što kliknete na gumb View Report i odete na stranicu na Internetu, tamo ćete vidjeti: naziv vašeg računala, IP adresu, popis datoteka koje se nalaze u Mapa Moji dokumenti i popis podmapa u toj mapi (pogledajte pažljivo podebljane nazive podmapa i usporedite ih sa sadržajem Mojih dokumenata). Osim toga, ovdje možete vidjeti "highlight": snimku zaslona prozora programa u koji ste upisali neki tekst dok ste prošli test (točnije, snimku zaslona ne samo ovog prozora, već i cijelog zaslona, ​​uključujući traku zadataka). Sada zamislite da niste polagali test, nego ste prenijeli novac putem interneta :-). Vidio sam sve gore navedene podatke kada sam prošao pcAudit test bez uključenog vatrozida. Nakon što se divite svoj ovoj raskoši, ne zaboravite kliknuti na gumb Izbriši pege! na ovoj web stranici kako biste uklonili ove informacije s testnog poslužitelja.

Samo nemojte misliti da vas vatrozid uključen i postavljen na blokiranje uvijek može spasiti od gledanja "Opcije tihog horora". Nikako, čak i ako zabranite pregledniku pristup mreži u potpunosti ili potpuno blokirate pristup mreži programu u koji ste upisali tekst (recimo, mailer), tada ovaj test (ili pametni trojanski virus) neće moći za slanje podataka s vašeg računala. On (testni / virus-trojanac) će proći kroz sve programe na vašem računalu i, nakon što dođe do onog, jedinog kojem je dopušten pristup mreži, prenijet će / osloboditi / spojiti povjerljive podatke na Internet.

Dakle ... onda lutajte internetom bez uključenog vatrozida, preuzimajte programe, instalirajte ih, ispunjavajte obrasce sa lozinkama, ulazite u web sučelje e-pošte, prenosite novac putem internetskih usluga, općenito, živite mirno, dragi čitatelju, i ni o čemu se ne brini...
Moj kom. pokazao drugu opciju
uzeo ovdje

Vrhunski povezani članci