Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 8
  • Cinque modi per rubare informazioni personali. Sperimentare

Cinque modi per rubare informazioni personali. Sperimentare

Gli utenti di Internet sono così negligenti che è facile per loro perdere dati riservati. La pubblicazione ha condotto un esperimento per mostrare quanti “buchi” ci sono nelle reti Wi-Fi pubbliche. La conclusione è deludente: chiunque non abbia abilità e conoscenze speciali può compilare un dossier completo su una persona che utilizza solo una rete wireless aperta.

Per l'esperimento sono state installate diverse applicazioni. Differiscono per funzionalità, ma hanno la stessa essenza: raccogliere tutto ciò che passa attraverso la rete a cui è connesso il dispositivo. Nessuno dei programmi si posiziona come "piratato", "hacker" o illegale: possono essere scaricati senza problemi sulla rete. L'esperimento è stato condotto in un centro commerciale con connessione Wi-Fi gratuita.

Intercettazione

Ci colleghiamo al Wi-Fi: non c'è password, il nome della rete contiene la parola “free”. Iniziamo la scansione, uno dei programmi trova subito 15 connessioni alla rete. Tutti possono vedere l'indirizzo IP, l'indirizzo MAC, alcuni hanno il nome del produttore del dispositivo: Sony, Samsung, Apple, LG, HTC...


Tra i dispositivi troviamo il laptop della “vittima”. Ci colleghiamo ad esso: i dati che passano attraverso la rete iniziano ad apparire sullo schermo. Tutte le informazioni sono strutturate in base al tempo, c'è anche un visualizzatore integrato dei dati intercettati.


Identificazione dell'utente

Continuiamo a guardare. Ovviamente è iniziato un gioco online sul laptop del partner: i comandi del programma escono continuamente dalla rete, si ricevono informazioni sulla situazione sul campo di battaglia. Puoi vedere i soprannomi degli avversari, i loro livelli di gioco e molto altro.

Arriva il messaggio "VKontakte". In una delle specifiche dettagliate del messaggio, troviamo che l'ID utente è visibile in ciascuno di essi. Se lo incolli nel browser, si aprirà l'account della persona che ha ricevuto il messaggio.

La "vittima" in questo momento scrive una risposta al messaggio e chiaramente non si rende conto che stiamo fissando con forza e forza le foto nel suo account. Una delle applicazioni di social network fornisce un segnale: possiamo ascoltare questo suono nel lettore.

Password e messaggi

Foto e suoni sono lontani da tutto ciò che può essere "regalato" al Wi-Fi disponibile. Ad esempio, in uno dei programmi è presente una scheda separata per tracciare esattamente la corrispondenza nei social network e nei messaggi istantanei. I messaggi vengono decifrati e ordinati in base al momento in cui sono stati inviati.


Dimostrare la corrispondenza di qualcun altro è già al di là del bene e del male. Ma funziona. A titolo illustrativo: una parte del dialogo dell'autore del testo, catturato dal computer di localizzazione dal dispositivo della "vittima".

Un altro programma "impila" separatamente tutti i cookie e le informazioni sull'utente, comprese le password. Fortunatamente, in forma crittografata, ma offre immediatamente l'installazione di un'utilità che li decrittograferà.


conclusioni

Quasi tutte le informazioni possono essere perse tramite Wi-Fi. Molte reti pubbliche non espongono alcuna protezione e talvolta anche una password. Ciò significa che il traffico di colleghi, amici o estranei può essere intercettato da chiunque.

Il modo più affidabile per uscire da questa situazione è uno: non trasmettere alcuna informazione importante attraverso le reti pubbliche. Ad esempio, non inviare telefoni e password nei messaggi e non pagare con una carta di pagamento fuori casa. Il rischio di perdere i dati personali è estremamente alto.

La frode con carta di credito è un tipo di attività popolare nel dark web. In esso, come puoi immaginare, esattamente zero legale. Purtroppo, questo non gli impedisce di svilupparsi con forza e forza.

Ti diciamo come e dove ottenere i dati delle carte bancarie sulla darknet. E cosa succede loro dopo.

Nota: Tutte le informazioni in questo articolo sono solo a scopo informativo. Ricorda che qualsiasi azione con le carte di altre persone è un reato penale.

Domanda principale. Come si ottengono i dettagli della carta di qualcun altro?

Ci sono molti metodi. Molti di loro possono essere riconosciuti con l'esperienza e alcuni - solo manualmente, frugando nell'ATM o notando in anticipo qualcosa che non va.

1. Metti gli skimmer sugli sportelli automatici

La carta di credito ha una banda magnetica da cui il bancomat, il terminale e altri dispositivi leggono le informazioni. Lo sai per certo.

Ma se installi su un bancomat possedere lettore, i dati non raggiungeranno la banca.

Tali lettori sono chiamati skimmer. Solitamente si tratta di uno slot per leggere i dati dalla banda magnetica e di una finta tastiera per rubare il codice pin.

Invece di una tastiera, puoi usare telecamera: è economico e adatto a qualsiasi bancomat. E la tastiera deve essere selezionata per un modello di ATM specifico.

Il chip sulla carta non protegge dallo skimmer. Sopra è riportato un esempio di come appare uno skimmer per chip card.

2. Rubare attraverso casse e terminali

I terminali POS sono cose su cui tocchi il tuo iPhone o scorri la tua carta quando paghi un acquisto. Se li installi malware, i dati della carta bancaria possono essere semplicemente rubati.

Questo metodo viene spesso abusato nei bar, nelle stazioni di servizio, alle casse dei supermercati. E, soprattutto, è più probabile che la vittima pensi al virus che ha infettato il suo computer quando paga online piuttosto che andare al negozio.

Di recente, tre cittadini ucraini sono stati arrestati per aver rubato i dati di 15 milioni (MILIONI!!!) di carte. Hanno infettato i computer con registratori di cassa, quindi inviato lettere dalla Securities and Exchange Commission statunitense e da vari hotel.

Anche il cardatore russo più famoso, Roman Seleznev, ha rubato i dati delle carte in lotti negli Stati Uniti. A volte venivano archiviati semplicemente in file di testo sui computer dei registratori di cassa.

Seleznev è stato condannato a 27 anni di prigione. Non essere come romano.

L'opzione con uno skimmer è anche possibile, ma in teoria. Il lettore sul piccolo terminale, che è sempre davanti ai nostri occhi, è troppo evidente.

Ma negli Stati Uniti c'è stata un'intera epidemia alle stazioni di servizio con skimmer che sono stati introdotti nei terminal.

3. Ricorda i dati della carta

Nei bar, ristoranti e caffè, i camerieri spesso portano con sé la tua carta e la portano alla cassa. Non difficile ricorda il numero, data di scadenza e codici CVC/CVV in arrivo.

E ancora più facile fotografare fronte e retro della carta, mentre il cliente non vede.

4. Utilizzare app e siti Web di phishing

Puoi creare un sito Web che assomigli esattamente a quello originale meno di $ 100. L'app è un po' più costosa. Verrà visualizzata una pagina separata per un paio d'ore e mille rubli.

Molto spesso, i siti Web e le applicazioni delle banche vengono copiati, meno spesso i negozi online popolari. La cosa più costosa in questo schema è acquistare o sviluppare un'applicazione di phishing o organizzare una mailing list per il database desiderato.

Inoltre, spesso le applicazioni di phishing intercettare SMS per autorizzazione. Tutto questo è sufficiente per prelevare denaro pulito dal tuo conto bancario.

Centinaia di siti di phishing - solo servizio di sicurezza "Sberbank" identificato e bloccato 600 domini.

Per e-mail di phishing gestito dal 48% degli utenti. Quasi ogni secondo. Forse una volta sei stato catturato, semplicemente non te ne sei accorto.

5. Hackerare siti Web di negozi online, vettori aerei, ecc.

Quando ordini beni o biglietti su Internet, puoi perdere denaro non solo su un falso, ma anche su un sito reale. Tali casi sono relativamente rari e spesso resi pubblici.

Ad esempio, i rivenditori occidentali Sears e compagnia aerea Delta ha ammesso che il loro appaltatore di supporto chat è stato violato e di conseguenza i clienti sono stati colpiti. Sono trapelati circa 100mila record di carte da Sears e una quantità comparabile di dati da Delta.

Un altro esempio sono i rivenditori americani premium. Saks Fifth Avenue e Signore&Taylor. Gli hacker hanno violato il loro sistema di pagamento e raccolto dati circa 5 milioni di carte bancarie. 125.000 record di carte sono stati messi in vendita.

I non poveri si vestono nei negozi. Quindi anche se 125mila record vengono moltiplicati in media per 10mila dollari nel conto, non puoi più lavorare. Mai.

6. Intercettano i dati nelle reti Wi-Fi aperte

Wi-Fi gratuito, il sito ne ha già scritto. Sì, e i router domestici sono spesso persone "dalla strada".

Ci sono abbastanza strumenti per questo, non hai nemmeno bisogno di entrare nella darknet. Di conseguenza, non solo l'account Facebook verrà portato via, ma anche i soldi dal conto bancario.

6. Ti chiamano e fingono di essere un impiegato di banca

Il numero della tua carta di credito si trova sul sito degli annunci, sul post per le donazioni e persino nella chat di WhatsApp, dove tutti hanno firmato per i fiori entro il 1 settembre.

Poi tu all'improvviso chiamata dei rappresentanti della banca e con il pretesto di aumentare la sicurezza / sbloccare la carta / confermare il pagamento, sono costretti a fornire tutte le informazioni sulla carta o sul conto bancario online.

Il punto più importante: ai truffatori travestiti da impiegato di banca viene chiesto di fornire un codice di conferma dell'operazione, che arriverà via SMS.

Potrebbe non funzionare per te. Ma gli utenti meno esperti come tua nonna di solito vengono truffati in questo modo.

È estremamente difficile annullare l'operazione e dimostrare che il proprietario dell'account non ha alcuna colpa in questi casi. Dopotutto, si scopre che lo sei nominalmente confermato l'operazione con un codice Non è successo niente di non autorizzato.

7. Un impiegato di banca vuole aiutare in un social network personale

Le vittime si trovano in pubblici bancari VKontakte e forum.

Presumibilmente, un rappresentante dell'istituto finanziario contatta l'utente che ha posto la domanda nel gruppo ufficiale o sulla pagina della banca. Promette una soluzione a un problema. O montagne d'oro, un prestito a un umano 5% all'anno, e simili.

Per continuare, chiede i dettagli della carta, i dettagli del conto, i dettagli del conto bancario online, le domande di sicurezza o qualsiasi altra cosa ti permette di "verificare la tua identità". Scommetto che sai cosa c'è dopo?

8. Raccolgono informazioni attraverso applicazioni innocue

Succede. Una recente conferma di ciò.

Gli sviluppatori, ovviamente, hanno cancellato tutto per il miglioramento e "facciamo tutto per l'utente, madre giura", ma il fatto rimane. Quali altre applicazioni rubano i dati bancari, lo diremo presto in un articolo separato.

Quindi, i dettagli della carta di credito sono stati rubati. Cosa succede dopo?

Molto spesso vengono utilizzati. Drenano direttamente i soldi dal tuo account al loro (un'altra carta rubata, una carta drop casuale, ecc.).

Oppure, per non farsi beccare, ordinano merci o buoni regalo dalla tua carta nei negozi online. Mentre la vittima si sta riprendendo, riescono a resettare la carta e ad entrare nel massimo scoperto.

Ok, diciamo che i miei dati sono stati rubati. Cosa fare?

Al primo sospetto IMMEDIATAMENTE bloccare la carta o anche l'intero conto. Lascia perdere tutto ora.

Quasi tutte le banche online e le applicazioni delle banche russe ti consentono di farlo all'istante senza inutili conferme. Spiegherai la situazione in seguito. Lascerò alcuni esempi per un paio di grandi banche russe.

Sberbank, Sberbank in linea:

1. Nella pagina principale dell'elenco delle carte o nella pagina con le informazioni sulla carta, fare clic su "Operazioni" accanto alla carta desiderata.

2. Seleziona Blocca.

3. Compila il modulo di creazione della domanda e fai clic su "Blocca".

4. Fai clic su "Conferma via SMS", inserisci la password monouso che la banca ti invierà.

Se non è possibile accedere all'applicazione o al sito Web Sberbank:

  • Una chiamata al numero del servizio di supporto: 900 da qualsiasi cellulare, 7 495 500 5550 a Mosca, 8 800 555 55 50 da qualsiasi altra città della Federazione Russa. Funziona tutto il giorno.
  • Invio di un SMS al numero 900. Formato: BLOCCO****X”, dove **** sono le ultime cifre del numero della carta bancaria, e X è il motivo del blocco. 0 significa che la carta è persa; 1 - sospetto di furto; 2 – la carta non è stata restituita dall'ATM; 3 - altri motivi. Attendi un SMS con un codice di conferma. Avrai 5 minuti per rispedircela, altrimenti la carta non verrà bloccata.
  • Visita ad una filiale bancaria. Devi avere con te un passaporto o un altro documento con una foto.
  • Inserimento del PIN errato. Tre volte.

Banca Alfa

Nella banca online Alfa Click puoi bloccare una carta dalla pagina "Carte".

2. Fare clic su "Blocca", confermare.

Oppure seleziona dal menu principale "Le mie carte" -> "Blocca carta". Funziona allo stesso modo sull'app mobile.

Se non ci sono applicazioni o browser a portata di mano, puoi inviare un messaggio SMS "blocco" al numero 2265. In risposta, riceverai un elenco di carte con la designazione delle ultime quattro cifre di ciascuna di esse.

Invia un secondo messaggio: “blocco *xxxx”, dove xxxx sono le ultime quattro cifre del numero della carta da bloccare.

Aiuta anche a fare una telefonata 0 800 50-20-50 . Infine, le carte vengono bloccate presso gli uffici di Alfa-Bank. Così come qualsiasi altra banca che ha emesso la tua carta.

Ricordare: I secondi contano! Prima blocchi la carta, meno possibilità hanno gli attaccanti. Qualsiasi carta compromessa deve essere riemessa.

Non dimenticare di modificare anche tutti i login e le password che potrebbero cadere nelle mani dei truffatori.

Secondo le statistiche di Google, nel 2017 12,4 milioni di utenti sono stati vittime di phishing.

Sì, il 78% degli utenti sa che è pericoloso seguire link sospetti. Ma Il 56% segue ancora i link dalla posta elettronica, 40% - tramite link Facebook. La minaccia è più vicina di quanto pensi.

Non dare a nessuno più del tuo numero di carta. Questo è sufficiente per trasferire denaro.

Dai un'occhiata al bancomat prima di inserire una carta al suo interno. Se alcune parti sembrano più nuove di altre o non corrispondono al colore, non prelevare denaro da esse.

Meno probabilità di imbattersi schiumatoio presso un bancomat in una filiale di una banca, nella hall di un hotel decente o in un'altra sala con sicurezza affidabile.

Non credere alla vendita di biglietti per pochi centesimi, sconti dell'80% su siti falsi, prestiti all'1% al mese da organizzazioni di microfinanza. Sembra ovvio, ma quanti hanno ingannato!

Non annotare i PIN delle carte di credito su carta. E ancora di più sulla carta stessa o nel portafoglio. Sì, questo è dappertutto.

L'ha fatto lei stessa: cancellare o compilare il codice CVV2 sul retro della carta. Ricordalo prima. Se lo dimentichi, puoi ripristinarlo in banca o fare una richiesta in alcune applicazioni bancarie.

Ottieni una carta separata per pagamenti online e piccole spese. Trasferisci denaro direttamente ad esso per le spese.

Non dare la carta a nessuno. Meglio ancora, passa a una carta con chip per il pagamento contactless o Apple Pay, Android Pay, Samsung Pay.

Non utilizzare l'internet banking su Wi-Fi aperto. Sì, e in generale tramite Wi-Fi. Infine, se ricevi una chiamata da una banca, ascolta, registra la conversazione e richiama il numero ufficiale della banca, che è indicato sulla tua carta.

Cos'altro puoi fare per proteggerti?

hanno rubato i dati della carta di credito degli acquirenti.

Il produttore ha ufficialmente ammesso che "alcuni utenti hanno sofferto".

E nel firmware beta OxygenOS Open Beta 2 trovato una caratteristica interessante dell'applicazione Appunti: nel file badword.txt c'erano molte parole chiave come indirizzo, email, casa, compleanno.

Altri file hanno permesso di stabilire che OnePlus invia IMEI e altre informazioni ai server orsacchiotto- una società che identifica gli utenti tramite messaggi SMS.

Quindi a volte è abbastanza facile acquistare lo smartphone sbagliato per unire i dati della tua carta di credito.

PS Ogni volta che condividi questo articolo, i phisher hanno una dozzina di vittime in meno. Prenditi cura di te e dei tuoi cari.

Q Come rubare informazioni tramite l'indicatore del disco rigido

Quello che sto leggendo ora è un'informazione incredibile per me. All'inizio, l'informazione incredibile era che si scopre che puoi rubare informazioni usando il suono delle ventole dell'unità di sistema.. Ma di recente, gli esperti del Cyber ​​Security Research Center della Ben-Gurion University sono riusciti a scoprire un'altra potenziale fonte di perdita di informazioni, che è l'indicatore LED familiare a tutti noi, che mostra l'attività del disco rigido del computer.

Ecco come va...

In genere, i computer che eseguono operazioni critiche o contengono informazioni top secret sono nella maggior parte dei casi protetti dal cosiddetto metodo "barriera d'aria". Ciò significa che questo computer non è connesso a se stesso, né ad altri computer collegati a reti che hanno accesso a Internet. Ciò rende impossibile il normale hacking e, per estrarre informazioni dalle viscere di un computer del genere, è necessario ricorrere a trucchi molto sofisticati.

Nella loro ricerca, i ricercatori hanno scoperto che programmando la sequenza delle chiamate del programma sul disco rigido del computer in un certo modo, è possibile far lampeggiare il LED di attività a una velocità di circa seimila volte al secondo. Questa frequenza è abbastanza per trasferire i dati a una velocità fino a 4 mila bit al secondo. Naturalmente, il trasferimento di un megabyte di dati a questa velocità richiederebbe poco più di mezz'ora, ma ci vorrebbe pochissimo tempo per trasferire messaggi, password, chiavi di crittografia e altre informazioni rubate.


Per utilizzare un LED dell'hard disk come trasmettitore, sarà necessario installare uno speciale spyware LED-it-GO, già sviluppato dai ricercatori israeliani, sul computer sotto attacco. Al momento, il funzionamento di questo sistema è stato testato su computer che eseguono il sistema operativo Linux, ma i ricercatori sono fiduciosi che le informazioni possano essere rubate esattamente allo stesso modo dai computer che eseguono Windows. Una caratteristica positiva di questo metodo è che tutte le persone sono abituate da tempo al lampeggio caotico dell'indicatore del disco rigido del computer ed è improbabile che notino cambiamenti nella natura del suo lavoro. E la modulazione del bagliore del LED con una frequenza di diversi kilohertz è ben oltre le capacità della percezione dell'occhio umano.

Tuttavia, garantire che le informazioni vengano trasmesse attraverso il LED del disco rigido è solo metà del processo di furto delle informazioni. La seconda parte del lavoro può essere svolta da un minuscolo drone spia dotato di telecamera ad alta velocità e fotosensori. L'obiettivo della fotocamera può essere focalizzato esclusivamente sul LED del computer, quindi la sensibilità dei sensori sarà sufficiente per acquisire informazioni anche attraverso il vetro colorato di una finestra chiusa.

Per proteggersi dal furto di informazioni in questo modo, ci sono diverse opzioni. L'opzione più semplice è spegnere il LED del disco rigido. Se per qualche motivo ciò non può essere fatto, il computer protetto può essere posizionato in modo che i suoi LED non siano visibili da nessuna finestra della stanza. E un'altra opzione più complicata è usare un programma speciale che accede al disco rigido a intervalli casuali, questo, a sua volta, creerà un'interferenza insormontabile per qualsiasi altro programma che tenti di trasmettere informazioni attraverso il LED del disco rigido.

E, come ultima risorsa, i ricercatori israeliani consigliano di coprire semplicemente l'indicatore LED con un pezzo di nastro adesivo. Questo metodo è una chiara dimostrazione di come materiali comuni e semplici, come un normale pezzo di nastro isolante, possano contrastare efficacemente le più sofisticate e moderne tecnologie di spionaggio.

fonti

Quello che sto leggendo ora è un'informazione incredibile per me. All'inizio, l'informazione incredibile era che si scopre che puoirubare informazioni usando il suono delle ventole dell'unità di sistema.. Ma di recente, gli esperti del Cyber ​​Security Research Center della Ben-Gurion University sono riusciti a scoprire un'altra potenziale fonte di perdita di informazioni, che è l'indicatore LED familiare a tutti noi, che mostra l'attività del disco rigido del computer.

Ecco come va...

In genere, i computer che eseguono operazioni critiche o contengono informazioni top secret sono nella maggior parte dei casi protetti dal cosiddetto metodo "barriera d'aria". Ciò significa che questo computer non è connesso a se stesso, né ad altri computer collegati a reti che hanno accesso a Internet. Ciò rende impossibile il normale hacking e, per estrarre informazioni dalle viscere di un computer del genere, è necessario ricorrere a trucchi molto sofisticati.

Nella loro ricerca, i ricercatori hanno scoperto che programmando la sequenza delle chiamate del programma sul disco rigido del computer in un certo modo, è possibile far lampeggiare il LED di attività a una velocità di circa seimila volte al secondo. Questa frequenza è abbastanza per trasferire i dati a una velocità fino a 4 mila bit al secondo. Naturalmente, il trasferimento di un megabyte di dati a questa velocità richiederebbe poco più di mezz'ora, ma ci vorrebbe pochissimo tempo per trasferire messaggi, password, chiavi di crittografia e altre informazioni rubate.

Per utilizzare un LED dell'hard disk come trasmettitore, sarà necessario installare uno speciale spyware LED-it-GO, già sviluppato dai ricercatori israeliani, sul computer sotto attacco. Al momento, il funzionamento di questo sistema è stato testato su computer che eseguono il sistema operativo Linux, ma i ricercatori sono fiduciosi che le informazioni possano essere rubate esattamente allo stesso modo dai computer che eseguono Windows. Una caratteristica positiva di questo metodo è che tutte le persone sono abituate da tempo al lampeggio caotico dell'indicatore del disco rigido del computer ed è improbabile che notino cambiamenti nella natura del suo lavoro. E la modulazione del bagliore del LED con una frequenza di diversi kilohertz è ben oltre le capacità della percezione dell'occhio umano.

Tuttavia, garantire che le informazioni vengano trasmesse attraverso il LED del disco rigido è solo metà del processo di furto delle informazioni. La seconda parte del lavoro può essere svolta da un minuscolo drone spia dotato di telecamera ad alta velocità e fotosensori. L'obiettivo della fotocamera può essere focalizzato esclusivamente sul LED del computer, quindi la sensibilità dei sensori sarà sufficiente per acquisire informazioni anche attraverso il vetro colorato di una finestra chiusa.

Per proteggersi dal furto di informazioni in questo modo, ci sono diverse opzioni. L'opzione più semplice è spegnere il LED del disco rigido. Se per qualche motivo ciò non può essere fatto, il computer protetto può essere posizionato in modo che i suoi LED non siano visibili da nessuna finestra della stanza. E un'altra opzione più complicata è usare un programma speciale che accede al disco rigido a intervalli casuali, questo, a sua volta, creerà un'interferenza insormontabile per qualsiasi altro programma che tenti di trasmettere informazioni attraverso il LED del disco rigido.

E, come ultima risorsa, i ricercatori israeliani consigliano di coprire semplicemente l'indicatore LED con un pezzo di nastro adesivo. Questo metodo è una chiara dimostrazione di come materiali comuni e semplici, come un normale pezzo di nastro isolante, possano contrastare efficacemente le più sofisticate e moderne tecnologie di spionaggio.

È così difficile rubare dati da un computer?

Controlla il tuo computer per la perdita di dati importanti mentre sei connesso a Internet e verifica se il tuo firewall può proteggerti dalla perdita di informazioni riservate. Effettueremo tale verifica utilizzando l'utility pcAudit (al momento della stesura di queste righe è disponibile la versione 6.3)
il programma è gratuito e pesa circa 100 kb
Testo nascosto:

Dopo il download, mentre siamo online, lo lanciamo (non dimenticare di attivare il firewall), accettiamo il contratto di licenza e clicchiamo più volte sul pulsante Avanti (in una delle finestre di dialogo ti verrà chiesto di inserire un indirizzo email, non può farlo, non è obbligatorio). Siamo arrivati ​​a una finestra che dice "Passaggio 1. Acquisizione delle informazioni sull'utente". Ora in QUALSIASI programma (mailer, browser web, Blocco note, ecc.) digitiamo qualsiasi parola, inseriamo password, in generale stampiamo il testo. Quindi, fare clic sul pulsante Continua e passare automaticamente alla finestra Passaggio 2, quindi il programma pcAudit si connette al server e tenta di inviare dati dal computer. Se il tuo firewall è configurato correttamente, i dati, ovviamente, non lasceranno il tuo computer, ma in caso contrario... Tuttavia, diamo un'occhiata ai risultati del test.

Il risultato del test può essere 2 opzioni (ogni computer può avere dati individuali in queste opzioni, tutto dipende dal livello di sicurezza).

opzione 1

Se vedi una finestra del genere dopo aver superato il test, puoi rallegrarti: il tuo firewall non ha lasciato passare le informazioni e non è stato rubato impudentemente dal tuo computer.

opzione 2

Puoi chiamare questa opzione "Opzione horror tranquilla". Come mai? Non essere troppo pigro ora per fare clic sul pulsante Visualizza rapporto e guardare (qui sono impazzito, si scopre che il mio firewall perde informazioni ..) le informazioni rubate dal tuo computer. Sono sicuro che anche tu (come me) rimarrai MOLTO sorpreso dopo aver cliccato sul pulsante Visualizza Report e andando su una pagina di Internet, vedrai lì: il nome del tuo computer, l'indirizzo IP, un elenco di file che si trovano nella My Cartella Documenti e un elenco di sottocartelle in quella cartella (vedere i nomi delle sottocartelle in grassetto e confrontarli con il contenuto di I miei documenti). Inoltre, qui puoi vedere il "highlight": uno screenshot della finestra del programma in cui hai digitato del testo durante il test (più precisamente, uno screenshot non solo di questa finestra, ma dell'intero schermo, inclusa la barra delle applicazioni). Ora, immagina di non aver superato il test, ma di aver trasferito denaro tramite Internet :-). Ho visto tutti i dati di cui sopra durante il superamento del test pcAudit senza il firewall attivato. Dopo aver ammirato tutto questo splendore, non dimenticare di fare clic sul pulsante Elimina pege! su questa pagina web per rimuovere queste informazioni dal server del programma di test.

Non pensare che un firewall attivato e impostato su blocco possa sempre salvarti dalla visione di "Opzione horror silenziosa". Per niente, anche se vieti al browser di accedere alla rete completamente o blocchi completamente il programma in cui hai digitato il testo (ad esempio, un mailer) dall'accesso alla rete, questo test (o un virus Trojan intelligente) non sarà in grado di inviare dati dal tuo computer. Esso (un virus di prova/trojan) esaminerà tutti i programmi sul tuo computer e, raggiunto quello, l'unico a cui è consentito accedere alla rete, trasferirà/rilascerà/unirà i dati riservati su Internet.

Quindi ... dopodiché, naviga in Internet senza firewall attivato, scarica programmi, installali, compila moduli con password, accedi all'interfaccia web e-mail, trasferisci denaro tramite servizi online, in generale, vivi in ​​pace, caro lettore, e nessuno dei due non ti preoccupare...
Il mio comp. ha mostrato il secondo
preso qui

Articoli correlati in alto