Cum se configurează smartphone-uri și PC-uri. Portal de informare
  • Acasă
  • Ştiri
  • Cum anume pirata hackerii conturile de social media? Cum atacă hackerii conturile de rețele sociale

Cum anume pirata hackerii conturile de social media? Cum atacă hackerii conturile de rețele sociale


În ultimii 10 ani, hackerii au spart aproape cinci miliarde de conturi de social media din întreaga lume. Datele au fost publicate de dezvoltator Microsoft Security Troy Hunt și el actualizează aceste statistici zilnic. Adesea, utilizatorul însuși dă toate datele criminalului cibernetic și nici măcar nu își dă seama. Au hackerii etică, de ce este mai bine să taceți pe rețelele de socializare și de ce este mult mai ușor să „pirați” o persoană decât un computer Am învățat de la un hacker cu 20 de ani de experiență, care a acordat un interviu? anonimat.
Despre etică și hoți negri
Nu-mi place să fiu numit hacker, deoarece cuvântul are aceeași conotație negativă formată artificial ca și cuvântul „pirat”. Și include pe toată lumea - de la cei care încalcă drepturile de autor care fac bani până la mamele singure care descarcă lecții educaționale.
Astăzi, hackeri „ușori” (ajutând dezvoltatorii să găsească puncte slabeîn programe. - Aprox. ed.) mai mult decât „negru”. Acest lucru este mai dificil și necesită mai multe calificări. Și printre hackerii cibernetici „întunecați”, nu toți pot fi numiți criminali.
Fiecare are propriul motiv: dorința de a câștiga bani, interes sportiv sau obiective înalte. Puteți deschide date care, în opinia unei persoane, trebuie făcute publice, publicarea corespondenței pe WikiLeaks nu este un lucru rău.
Dacă un hacker a folosit informații în scop personal, am o atitudine negativă față de el. Sunt mai mult un hacker etic. Aș dori să reînvie RuLeaks - acesta este analogul în limba rusă al WikiLeaks.
Adevărații profesioniști ai hackingului sunt tinerii de 18 ani. Nu urmăresc profituri, folosesc computere încă din copilărie și lucrează mai repede decât mulți specialiști guvernamentali. Nu au nimic de pierdut, nu au limitări psihologice.
Despre „propria piele”
Datorită filmelor, ne imaginăm un hacker cibernetic ca acesta: un bărbat neadecvat social în glugă, cu păr lung și barbă. Arăt cu nimic diferit de „planctonul de birou” obișnuit.
Mele munca oficială nu are legătură cu IT. Nu fac niciodată hacking acasă - este mai sigur să o fac la birou. Internet de acasă Mă înregistrez la furnizor folosind datele pașaportului, iar compania în care lucrez procesează totul în nume propriu. Acasă, eu însumi voi deschide ușa polițiștilor, care îmi vor confisca echipamentul, iar în firmă am timp să-mi acopăr urmele. Acasă îmi pun în pericol toată familia, în companie mă pun în pericol doar pe mine. Rudele mele nu sunt conștiente de „hobby-ul meu”. Primesc comenzi doar prin Darknet, fără întâlniri personale sau corespondență.
Despre prima experiență - ca primul sărut
Primele mele cunoștințe despre IT le-am primit din cărțile „Classics of Computer Science” și din revista „Hacker”. Apoi au apărut cursurile online de la Coursera, cursurile din universitățile americane și Khan Academy. Informatica nu era practic predata la scoala.
Mă bucur pentru adolescenții moderni și îi invidiez - au prins epoca internet deschis cu o resursă nelimitată de informații. Dar vedem că această eră se termină, retea globala Din ce în ce mai mulți oameni vor să fie împinși în limite.
Înainte de apariție internet nelimitat persoane conectate la furnizori cu retea localași partajarea fișierelor. Mulți utilizatori au deschis fără să știe accesul la folderele personale și a fost un păcat să nu profităm de acest lucru. M-am conectat de la distanță la computerul unei persoane, am deschis Notepad pe desktopul lui și am început să scriu instrucțiuni despre „cum să te protejezi de hacking”. Poate că bărbatul a fost revoltat de o asemenea obrăznicie, dar apoi mi-a mulțumit. Prin urmare, prima mea experiență de hacking a fost foarte etică.
Când internetul a devenit accesibil, milioane de oameni, majoritatea adolescenți, și-au dat seama cât de tare ar fi să cunoască secretele prietenilor și iubiților.
Sugestii de „hack pagina lui Sveta” mi-au fost trimise de zeci de ori în fiecare zi. În acel moment, dădeau bani buni pentru hacking. L-am folosit. Au trecut ani, iar astfel de cereri se mai primesc, dar de la oameni de 40-50 de ani. Nu îndrăznesc - nu este interesant.
Despre naivitatea umană
Nu vreau să vorbesc în detaliu despre prima mea comandă serioasă din motive de securitate. Pe scurt, a fost necesar să se obțină o bază de date cu angajații unei companii. Oamenii de afaceri adună murdărie unii pe alții în așa fel încât într-o zi să poată distruge un concurent, apoi să preia și să „restabilizeze poziția financiară” a companiei.
Nu erau toate informațiile acces deschis, dar am găsit un angajat care a trimis un director general, acesta conținea contactele de care aveam nevoie și deja „au scurs” baza de date.
Companiile cheltuiesc mulți bani pe securitate cibernetică, dar nu înțeleg că principala breșă sunt angajații. Conducerii nu-i pasă de personal, le scade salariile și chiar îi împinge să facă ceva murdar.


Hackerii profită de acest lucru. Este suficient să te prezinți ca angajat al unui alt departament, să vorbești, să faci presiune - asta este, persoana vă va spune atât un secret comercial, cât și date personale. Această metodă se numește „ingineria socială” (controlul acțiunilor unei persoane pe baza slăbiciunilor caracterului său. - Ed.).
Despre camerele web înregistrate
Utilizator obișnuit este posibil să nu vă protejeze suplimentar computerul și gadgeturile. Un hacker nu este interesat de o persoană obișnuită, cu excepția unui râs. Dar unii merg până la absurd și acoperă camera web cu bandă, deși este mai logic să închizi capacul laptopului. Dar nu ar trebui să-ți neglijezi antivirusul. Cel puțin, vă va anunța că este mai bine să eliminați unitatea flash și să nu prindeți virusul.
Despre metodele de protecție
Este ușor să spargi un cont și nu costă mai mult decât un pahar de cafea și prăjituri, chiar dacă persoana folosește dubla autentificare(prima autentificare este introducerea numelui de autentificare și a parolei, a doua este cod de rezervă sau un răspuns la o întrebare. - Aprox. ed.). Bărbatul, fără să știe, a postat ponturi undeva pe internet. Schimbați mai des parolele, veniți cu combinații complexe de litere și cifre, dar nu cu data nașterii. Nu utilizați generatoare de parole, servicii de stocare și nu le notați pe hârtie. Ține-l minte - un hacker nu va pătrunde acolo.
O altă oportunitate de a te sparge este folosind Wi-Fi V locuri publice. La cererea lui Roskomnadzor, accesul la rețea este controlat de proprietarii punctelor de vânzare și pot „scurge” cu ușurință informații.
Bun exemplu- Internet în metrou. Nu utilizați niciodată internetul în metrou. Parcă ai fi goală acolo.
Sunt sigur că nimeni nu citește acordul când instalează aplicații sau se înregistrează pe site-uri web; Citiți dacă nu aveți încredere în resursă, deoarece este posibil să fiți de acord cu transferul datelor despre dvs. către terți.
Dar cel mai mult protectie eficienta de la hacking - gândește-te cu capul de fiecare dată când postezi ceva pe internet. Oamenii se expun atunci când vorbesc despre viață.

Această întrebare apare pentru mulți bărbați în timpul primelor lor cercetări în rețele, programe și algoritmi. Dacă te gândești la cum să devii un hacker, și asta e serios, lasă-mă să-ți strâng mâna - abordarea ta de cercetare este respectabilă!

Pentru prima dată, m-am gândit cum să devin hacker când aveam 17 ani. Nu-mi amintesc ce m-a determinat să introduc această solicitare în motorul de căutare, dar bănuiesc că gândurile mele nu erau cele mai pure... Au trecut mulți ani de atunci, m-am schimbat, la fel și aspirațiile mele. Acum sunt interesat să programez și să creez proiecte web serioase. Echipa care a creat acest site s-a destramat... Iar conceptul site-ului în sine a suferit modificări.

Căutând prin site-uri de internet și forumuri pe subiecte similare site-ului nostru, de multe ori dau peste următoarele întrebări și solicitări: „ spune-mi de unde pot obține un proxy?», « de unde pot obține un proxy pentru Brute?» , « cineva postează proxy de lucru„și altele asemenea. De fapt, acest lucru, în parte, m-a determinat să scriu un articol despre cum poți pe cont propriu, fara ajutorul nimanui, cauta-i pe acesti "notorii" proxy...

Ce este XSS?

XSS, conform legendelor hackerilor antici, se traduce ca cross-site scripting (Cross Site Scripting). Cititorul atent va observa acele abrevieri XSSŞi CSS sunt oarecum diferiți unul de celălalt și iată cu ce se leagă.

Cu mult înainte de descoperirea unei astfel de metode de atac ca XSS(De cel puţinînainte XSS a început să se numească exact așa), au introdus designerii web CSS standard (Cascading Style Sheets), care i-a ajutat să se arate și să-și facă site-urile diferite de altele, folosind același lucru, de fapt, etichete html. Prin urmare, la clasificare XSS atacuri, s-a decis înlocuirea primei litere din cuvântul Cruce cu X („Cruce” se traduce și prin „Cruce”) Vezi detalii Cumpără răsaduri de coacăze pe site-ul nostru. . Și așa a mers.

Pentru a înțelege corect materialul, trebuie să aveți cel puțin cele mai mici cunoștințe despre limbajul de marcare hipertext și, în general, o înțelegere aproximativă a comunicării dintre browser și serverul web. O sa spun si asta această metodă Atacul în ansamblu nu este complicat și este destul de tolerabil prezentat în cadrul unui articol. Dacă ceva „nu este înțeles”, înseamnă fie că nu ai suficient creier, fie că nu ai suficientă bere. Dacă încă poți să faci fără primul, atunci nici măcar nu știu fără al doilea... Depinde de cine. =)

De multe ori se întâmplă ca este vital pentru noi să găsim o persoană pe Internet, cunoscând un minim de informații despre ea. O astfel de dorință poate fi justificată prin dragoste arzătoare, sete de răzbunare etc. Dificultatea, de regulă, constă în faptul că unicitatea vizibilă a individului de care avem nevoie poate să nu existe.

Adică, ar putea fi un milion de oameni sub numele de utilizator Alex. Și să-l găsești pe același Alex nu este ușor, deși este posibil.

De regulă, în fiecare zi, și de fapt de mai multe ori, trebuie să ne confruntăm cu nevoia de a folosi fonduri motoarele de căutare, pentru orice informatie. Te-ai gândit vreodată că, cu ajutorul căutării, în multe cazuri site-urile și forumurile se defectează? De ce vrea să ascundă proprietarul portalului priviri indiscrete, rămâne deseori deschis unui bot de căutare curioasă. Iar datele lui devin cunoscute publice. Cum să piratați un site web folosind google.com și cât de realist este acesta, ne vom uita acum mai detaliat... În teorie și în practică.

Pe 5 octombrie 2016, pe unul dintre honeypots aparținând grupului de cercetare Rapidity Networks, trafic suspect. După toate indicațiile, se părea că o altă clonă Mirai căzuse în capcană - simptomele infecției păreau similare. Cu toate acestea, după o privire mai atentă, a devenit clar: cercetătorii aveau de-a face cu ceva fundamental nou.

La conferința anuală a companiei Punct de verificare La Viena, ne-am întâlnit cu șeful departamentului de cercetare al companiei, Yaniv Balmas. Yaniv i-a spus lui Hacker despre modul în care cercetătorii interni îl ajută pe Check Point să fie la curent cu noile amenințări și a dezvăluit, de asemenea, detalii despre recentul hack WinRAR, care a avut loc sub conducerea sa.

Troienii cu un keylogger încorporat și funcții de furt de date critice sunt unul dintre cele mai vechi tipuri de malware. În acest articol ne vom uita la cei mai renumiți reprezentanți ai comerțului spywareși vorbim despre măsuri de protecție.

În acest material, veți afla cum, cu ajutorul utilităților de post-exploatare pentru serverele Linux, hackerii pătrund în interiorul unui perimetru corporativ protejat, ocolesc zeci de firewall-uri și honeypot-uri, manipulează sistemul, acordându-și drepturi de root și, în cele din urmă, scurg toate date.

Specialisti din Proiectul Google Zero a găsit mai multe vulnerabilități periculoase în Ghostscript, o implementare populară PostScript. Un fișier bine format poate permite executarea unui cod arbitrar pe sistemul țintă. Biblioteca Pillow, care este adesea folosită în proiectele Python, inclusiv pe web, este, de asemenea, vulnerabilă. Cum să-l folosești? Să ne dăm seama.

După cum știți, sistemele de operare sunt dezvoltate de oameni. Unii oameni, însă, sunt siguri că Android a fost creat de reptilieni: în platforma mobila Google a descoperit astăzi multe erori care pot fi folosite pentru acces neautorizat sistem de fișiere smartphone și pentru distribuirea de malware.

În articolele anterioare, am fost introduși în două tipuri principale de instrumente de hacker: un dezasamblator și un depanator. Primul este pentru învățarea statică a software-ului, în timp ce al doilea este pentru învățarea dinamică. În al treilea articol al seriei, vom continua să studiem găurirea profundă a codului altor persoane.

Cu siguranță ați primit cel puțin o dată un e-mail cu un link către o arhivă suspectă. Autorii unor astfel de scrisori fac tot posibilul pentru a se asigura că un utilizator neatent face clic pe link și permite ca computerul său să fie infectat. O scrisoare similară i-a venit prietenului meu și așa a devenit una dintre victime. Și ce fel de malware a fost, îl vom descoperi împreună.

Cea mai bună practică Protecția aplicațiilor mobile este transferul de cod care este responsabil pentru criptare, stocarea cheilor pentru API-uri și verificarea integrității sistemului în bibliotecile native. Acest lucru crește semnificativ complexitatea analizei securității aplicațiilor, punând astfel din ce în ce mai multe solicitări cercetătorului. Dar este chiar așa?

În timpul testelor de rutină aplicație mobilă S-a dovedit brusc că puteți instala un program pe un dispozitiv cu Android 6.0, astfel încât să nu poată fi eliminat mijloace regulate. Băieții de la Google nu consideră această eroare critică și nu par să aibă niciun plan să-l remedieze, așa că haideți să ne dăm seama cum funcționează pentru noi înșine.

Este timpul să trimitem în arhivele istoriei vechea glumă că malware-ul pentru Linux trebuie mai întâi compilat din sursă, asigurați-vă că sistemul are totul bibliotecile necesare, și numai după aceea încercați să-l lansați, acordându-i mai întâi drepturi de root. Acum piata este plina dispozitive inteligente cu Linux și au devenit una dintre țintele preferate ale producătorilor de viruși. Pe ce se bazează acest interes și cum funcționează un astfel de malware?

În clientul GitHub pentru macOS înainte de versiunea 1.3.4 beta 1, a fost posibil să apelați execuție la distanță comenzi arbitrare prin simplul clic pe un link special generat. În acest articol voi vorbi despre cauzele și metodele de exploatare a acestei vulnerabilități.

Mânca abordări diferite la analiza securității aplicațiilor, dar mai devreme sau mai târziu totul se rezumă la studierea interacțiunii programului cu API-ul. Această etapă este cea care oferă cele mai multe informații despre funcționarea aplicației, funcțiile utilizate și datele colectate. Dar dacă aplicația este protejată prin SSLPinning și protecția este implementată la nivel? Să vedem ce se poate face în acest caz.

În acest articol trebuie să depășim un lanț lung de obstacole pe drumul către rădăcina râvnită. Pe drum în care suntem opțiuni diferite Vom detecta vulnerabilități precum LFI, RCE și escaladarea privilegiilor. Și vom exersa pe mașina virtuală ch4inrulz: 1.0.1 obținută de la VulhHub.

La OFFZONE au existat o serie de sarcini pe un smart card cu interfață ISO/IEC 7816 Cei care au fost deosebit de atenți chiar au fost avertizați din timp, au publicat o fotografie a ecusonului și au declarat direct că „insigna poate fi piratată. sunt capabili să o facă.” Am reușit să facem acest lucru și din acest articol veți afla cum.

O vulnerabilitate legată de deserializarea PHP a fost descoperită în celebrul motor de forum phpBB. Ca urmare verificare incorectă setărilor, un atacator poate salva un fișier cu conținut arbitrar pe sistemul țintă și astfel obține executarea unor comenzi arbitrare și poate compromite serverul. Aici voi analiza în detaliu fiecare aspect al problemei detectate și voi arăta cum să o exploatez.

Generarea sarcinii utile este o parte integrantă a operațiunii. Când utilizați modulele Metasploit, sarcina utilă este generată automat, trebuie doar să selectați tipul și să setați câteva variabile. În acest articol vom încerca să înțelegem rolul codificatorilor în funcționarea binară și să ne uităm la mai multe exemple reale codificarea exploatărilor de luptă.

ÎN versiuni moderne Microsoft Documente de birou implicit sunt salvate într-un format bazat pe Birou deschis XML, dar Microsoft nu urmărește totul standard deschis. Versiunea Microsoft este adesea numită MOX, Microsoft Open XML. Conține unele libertăți care creează riscuri de securitate. Astăzi vom examina în detaliu unul dintre ele - încă neînchis la momentul scrierii.

În routerele care au fost considerate printre cele mai bune și sunt adesea folosite în scopuri industriale, vulnerabilități grave sunt descoperite brusc una după alta. În acest articol ne vom uita la cele mai recente găuri grave, vom căuta motivele apariției lor și vă vom spune cum să vă protejați.

Fiecare inginerie inversă, analist de viruși și simplu cercetător dezvoltă în cele din urmă un set stabilit de utilități pe care le folosește constant pentru analiză, despachetare sau spargere. În această recenzie voi împărtăși versiunea mea. Acest lucru va fi util tuturor celor care nu și-au achiziționat încă propriul set și abia încep să studieze acest subiect. Cu toate acestea, chiar și un inversor experimentat ar trebui să fie curios despre ce folosesc colegii din magazin.

Nu mă îndoiesc că ați auzit despre serviciul de creare și stocare Note Evernote. ÎN aplicație client Evernote pentru Windows are o vulnerabilitate XSS stocată care ar putea permite executarea unui cod arbitrar pe sistemul țintă al unui utilizator.

Pe lângă dezasamblare, există o altă modalitate de a studia programele - depanarea. Depanarea însemna inițial executarea pas cu pas a codului, numită și urmărire. Astăzi, programele au devenit atât de umflate încât urmărirea lor este inutilă - un dezasamblator interactiv (de exemplu, IDA) este mai eficient în studierea algoritmului programului.

Succesul testelor de penetrare depinde în mare măsură de calitatea profilului victimei. Ce servicii și software folosește ea? Pe ce porturi și protocoale are conexiuni deschise? Cu cine și cum comunică? O mare parte din aceste informații pot fi obținute de la surse deschise. Să vedem ce trebuie făcut pentru asta.

Se întâmplă că trebuie să vă conectați la Wi-Fi fără să cunoașteți parola - să zicem, atunci când stați într-o cafenea și vă este jenă să o întrebați sau, de exemplu, când ați fost angajat să desfășurați un test al rețelei unei organizații. Tehnologia WPS a ajutat de mult hackerii cu ambele. În acest articol, vom analiza cum să implementăm în mod independent un atac bazat pe punctele slabe ale algoritmilor de generare a PIN-ului WPS.

Dacă vă imaginați că Coreea de Nord are vreo trei computere, pe unul dintre care Kim Jong-un joacă League of Legends, iar pe celălalt își odihnește picioarele, atunci vă înșelați. Hackerii nord-coreeni sunt acum la știri pentru hack-uri majore, alături de ruși și chinezi, iar succesele lor sunt impresionante.

Bazele de date antivirus conțin milioane de semnături, dar troienii rămân încă în arsenalul hackerilor. Chiar și variantele publice și binecunoscute ale sarcinilor utile Metasploit, variantele RAT și furatorii pot rămâne nedetectate. Cum? Mulțumită ofuscarii! Chiar și un script PowerShell poate fi ascuns de privirile indiscrete ale unui antivirus.

În acest articol vom vorbi despre mai multe vulnerabilități din serverul de aplicații Oracle WebLogic, scris în Java. Acest produs este incredibil de popular în mediul de întreprindere și se găsește constant pe perimetru diferite companii de la mic la mare. Vulnerabilitățile sunt critice și permit unui atacator să execute cod arbitrar pe sistemul țintă.

În urmă cu cincisprezece ani, lucrarea epică a lui Chris Kaspersky Fundamentele hacking” a fost o carte de referință pentru fiecare cercetător începător în domeniu securitatea calculatorului. Editorii „Hacker” au încercat să actualizeze această lucrare voluminoasă și să o mute din timpurile Windows 2000 și Visual Studio 6.0 in ori Windows 10 și Visual Studio 2017.

Astăzi vom face niște hacking mașini virtuale de la VulnHub - o resursă care oferă imagini sisteme de operare cu servicii în care vulnerabilitățile sunt „întărite”. A fost creat pentru ca toată lumea să poată primi experiență practicăîn zonă securitate digitalăși administrarea rețelei. Tot ce trebuie să faceți este să descărcați imaginea mașinii virtuale, să configurați corect rețeaua și să o lansați.

În dimineața zilei de 14 august, grupul Anonymous International a preluat contul de Twitter al premierului rus Dmitri Medvedev. Acesta este departe de primul și cu siguranță nu ultimul caz când străinii obțin acces la contul dvs persoană celebră pe o rețea de socializare. Deși acest lucru se întâmplă destul de des, puțini oameni știu exact cum atacatorii își ating scopul. Look At Me și-a dat seama ce metode de hacking folosesc cel mai des hackerii.


Pentru hackeri, piratarea conturilor este una dintre cele mai interesante activități, ceea ce le oferă un spațiu enorm pentru creativitate. Mulți o fac pentru a-și testa abilitățile, alții caută câștiguri financiare. Mai mult, nu este întotdeauna necesar să piratați ceva. Indiferent câte articole apar despre cât de important este să selectezi parolă puternică , cultura securității pe Internet rămâne în general scăzută. Utilizatorii de internet aleg același simplu cuvinte de cod

pentru diferite site-uri, urmați linkuri suspecte din spam și refuzați în mod fundamental managerii de parole. Atacatorii folosesc de obicei următoarele metode: phishing.

Utilizatorul este atras către un site care se pretinde a fi real și i se cere să introducă o parolă, care „se scurge” către atacatori; răuvoitoare software(malware).

Un astfel de software este plasat pe site-uri piratate sau trimis către sisteme insuficient protejate; Inginerie socială.

Uneori parola poate fi depistată, iar utilizatorii deosebit de creduli o pot spune atacatorului ei înșiși: pe aceasta este construit un întreg strat al sistemului de fraudă pe internet; Selectarea parolei. Cu informații despre utilizator ușor de găsit rețelele sociale , puteți încerca să ghiciți parola. De asemenea, puteți sorta automat cantitate uriașă


opțiuni, folosind o bază de date asociativă sau o tehnică de atac de dicționar, atunci când combinațiile non-cuvinte sunt excluse, iar combinațiile verbale sunt modificate în modul în care preferă majoritatea oamenilor - înlocuirea literelor cu numere similare.

Vladimir Ivanov

Șef adjunct al Departamentului de operațiuni la Yandex Din ce în ce mai mult, atacatorii încep să folosească pagini stub false rețele controlate

Când vine vorba de atacuri țintite - cele în care victima este o persoană publică sau are acces la informații sensibile - se poate folosi un mecanism numit groapă. Victima este atrasă pe un site cunoscut, dar folosind metode diferite. Să spunem că se poate conecta la rețea publică Wi-Fi controlat de un atacator. În acesta, utilizatorul este direcționat automat către un site de phishing, similar unei rețele sociale familiare, sau pur și simplu un site cu cod rău intenționat, care, de exemplu, poate fi plasat pe pagina de bun venit pentru autentificarea la o rețea Wi-Fi. Din ce în ce mai mult, atacatorii încep să folosească pagini stub false în mod controlat Rețele Wi-Fi: utilizatori ruși Sunt deja obișnuiți să vadă mesajul „Site-ul este blocat la cererea autorităților” și nu bănuiesc că este instalat malware odată cu afișarea acestuia.

Utilizatorii neexperimentați folosesc destul de des aceeași parolă pe mai multe site-uri sau în mai multe programe.


În acest caz, piratand o bază de date cu parole sau furând o parolă de pe un site, atacatorul obține acces la o altă resursă, posibil mai valoroasă. Pe lângă piratarea contului în sine, pot exista situații în care parola să nu fie compromisă, dar atacatorii sunt în continuare capabili să acționeze în numele utilizatorului. Cu siguranță mulți au întâlnit oportunitatea de a se „conecta pe site” folosind Facebook, Twitter sau VKontakte. Făcând clic pe un astfel de buton, utilizatorul se regăsește pe o pagină de rețea socială unde este întrebat dacă are încredere în acest site terț. Uneori, printre acțiunile pe care un site terț îți cere să le permiti este publicarea de mesaje noi în numele utilizatorului. Drept urmare, atacatorii nu trebuie să pirateze Twitter, de exemplu, pentru a posta tweet-uri. Uneori, hackerii profită de erori sau defecte de pe site-uri web. Așadar, cu ceva timp în urmă a fost publicată o vulnerabilitate pe Twitter: protecția cu forța brută nu a fost inclusă în API-ul Firehorse, o metodă folosită de partenerii Twitter pentru a prelua volume mari de tweet-uri. Nu sunt sigur dacă vulnerabilitatea în momentul prezent

ÎN , dar această poveste ilustrează posibilitatea apariției unor erori de dezvoltator care le permit atacatorilor să folosească în mod eficient parole de forță brută. Cred că putem vorbi aici nu despre un algoritm ineficient pe care atacatorii vicleni au reușit să-l ocolească, ci despre o eroare administrativă din cauza căreia algoritmul pur și simplu nu a funcționat. lumea modernă O autentificare de la o rețea socială poate fi mai importantă decât una prin e-mail. au acumulat o experiență vastă în lupta împotriva intrușilor, iar utilizatorii petrec mai mult timp în interfața rețelei sociale decât în ​​e-mail. Prin urmare, totul depinde de situație: dacă un atacator atacă o platformă bazată pe e-mail pentru recuperarea parolei, hacking cutie poştală ar putea părea de preferat (este puțin probabil să faceți acest lucru direct - forțarea brutală a parolelor este în prezent eficientă numai pentru site-urile mici). Cu toate acestea, o rețea de socializare poate fi valoroasă în sine, iar un atac asupra e-mailului poate fi mai costisitor decât un atac asupra unei rețele de socializare, telefon sau computer al utilizatorului. Desigur, un atacator inteligent va alege ținta cea mai accesibilă.

Cu excepția cazului în care sunteți șeful guvernului unui stat, este important ca parola dvs. să fie suficient de complexă, astfel încât atacatorii să aleagă o altă țintă. Dar dacă deții informatii importante sau doar o persoană celebră, este întotdeauna mai bine ca printre oamenii care te protejează să nu fie doar trăgători ascuțiți, ci și un specialist în securitatea informațiilor cu experiență.”

90% din toate „hacking-urile” în orice moment sunt banale de inginerie socială și erori ale utilizatorilor. De exemplu, phishingul este imitarea unui site web binecunoscut sau exfiltrarea datelor pentru a recupera o parolă în comunicarea personală.

În ceea ce privește hack-urile de software pur, există atacuri legate de erori globale în software, de exemplu, defecte semnificative în biblioteca standard C asociate cu debordarea bufferelor de șir și execuția codului arbitrar. Acesta a fost foarte popular în urmă cu douăzeci de ani, aproape toată lumea a suferit de aceasta, dar acum este greu de găsit. Cea mai faimoasă este eroarea DCOM RPC din Windows NT, care a afectat aproape toate computerele din rețele corporative- acesta este sfârșitul anilor 90. De obicei, era folosit astfel: au găsit un computer vulnerabil în rețea, au instalat un bug de software și apoi au extras parole și chei criptografice din datele sale. portofele electronice. Acum este aproape imposibil să folosești așa ceva, cu excepția cazului în care utilizatorul instalează un astfel de bug în mod voluntar și independent - cedând recurs publicitar, sau ceva asemanator.

O eroare similară - SQL jnjection, care vă permite să extrageți date arbitrare din baze de date - nu este practic întâlnită niciodată în practica modernă, pentru că până și copiii sunt învățați să se protejeze de asta. Acum erori de sistem V biblioteci standard Nu există aproape niciunul care ar putea fi aplicat unui software obișnuit printr-unul. Unul dintre pericolele grave sunt atacurile MITM, atunci când un hacker pare a fi un server pentru utilizator și pentru server - un utilizator și nu numai că ascultă datele, ci le poate și denatura în mod arbitrar.

În general, hackerii moderni nu atacă niciodată scop specific- este mai ușor să procesați acest obiectiv folosind metode inginerie socială- și au lovit zona. Lumea este plină de utilizatori cu software vechi, doar oameni proști, fără experiență care se lansează voluntar malware- „crema” este colectată de la ei în mod absolut modul automat. Dezvoltatorii acestor „mașini” rămân de obicei în umbră, vânzând complexul finit unor persoane mai riscante prin intermediul partidelor hackerilor. Desigur, ei prind în principal utilizatori, iar dezvoltatorii își îmbunătățesc sistemele de ani de zile. Cel mai simplu mod de a vă proteja este să efectuați numai acele acțiuni în care aveți încredere, dar nu și cele oferite de site-uri de neînțeles, scanați fișierele primite cu un antivirus - cel puțin încorporat în mailerele principale, principalul lucru este să aveți copie de rezervă totul pe o unitate de rezervă sau în cloud.

Trebuie să ne amintim că un computer nu poate fi doar spart, ci poate fi furat fizic sau spart - acest lucru este cel mai adesea mai simplu, mai rapid și mai ieftin. Atâta timp cât nu ești miliardar sau președinte al unei țări, măsurile de precauție împotriva furtului sunt suficiente pentru a te proteja împotriva hackingului. Eu personal nu folosesc antivirusuri speciale Au trecut zece ani și nu am avut probleme: fără unități flash străine, instalând programe numai din surse oficiale - și este puțin probabil ca vreun hacker să vă poată conecta computerul cu un hack automat.

Este posibil să înghiți o viespe (albină), dacă da, poate înțepa în interiorul corpului și dacă da, ce se va întâmpla cu o persoană?

Cele mai bune articole pe această temă