Pomóż w opracowaniu witryny, udostępniając artykuł znajomym!

Każde konto utworzone przez użytkownika, niezależnie od tego, czy jest to strona w serwisie społecznościowym, konto osobiste w aplikacji czy konto w serwisie bankowym, wymaga podania hasła. Wybór odpowiedniego zabezpieczenia pozwala na uratowanie poufnych informacji, danych lub pieniędzy.

Wyłudzanie informacji

Nazwa metody pochodzi od angielskiego słowa „fish”. W prostych słowach tę metodę hakowania można nazwać wędkarstwem na żywą przynętę. Phishing jest najczęściej używany, ponieważ działa z większością użytkowników komputerów.

Istotą techniki hakerskiej jest sfałszowanie oryginalnej strony lub innego zasobu.Atakujący tworzą pełną kopię żądanego portalu, na przykład poczty Gmail lub strony sieci społecznościowej, na której użytkownik musi wprowadzić hasło. Ale nie otwiera dostępu do konta, ale przechodzi w ręce oszustów.

Drugi rodzaj phishingu to wysyłanie e-maili. Najczęściej podrabiają mailingi z usług pomocy technicznej konkretnego serwisu. Treść wiadomości informuje o konieczności zmiany danych lub po prostu zalogowaniu się na swoje konto. Do listu dołączony jest link, po kliknięciu w niego użytkownik przechodzi do dokładnej kopii oryginalnej strony.

Nieco rzadziej phishing wykorzystuje oprogramowanie antywirusowe, które zastępuje adres witryny przejściem do fałszywej strony.

Ponieważ phishing jest najczęściej ofiarą nieuwagi, istnieją proste sposoby, aby tego uniknąć:

    Kiedy otrzymasz list od działu pomocy technicznej, nie spiesz się, aby skorzystać z nieznanego łącza. Najpierw sprawdź adres. Na przykład zamiast rozszerzenia .com będzie .org. Ale nawet poprawny adres nie gwarantuje pełnej ochrony.
  1. Przed autoryzacją należy sprawdzić pisownię adresu w wierszu przeglądarki. Musi to być nazwa autentycznego zasobu, bez dodatkowych znaków ani symboli. Zaleca się również zwrócenie uwagi na obecność szyfrowania, na co wskazuje ikona kłódki w pasku przeglądarki oraz pierwsze litery adresu https.

Walenie

Następną metodą hakowania jest brutalna siła lub brutalna siła. Termin ten dosłownie tłumaczy się jako „brutalna siła”. W początkach komputerów technika ta polegała na ręcznym wypróbowywaniu możliwych kombinacji. Teraz robią to specjalne programy. Odgadywanie hasła można wykonać na dwa sposoby:

    Według słownika. W tym przypadku podstawą wyliczenia jest zwykły słownik. Specjalne narzędzie zainstalowane na komputerze hakera systematycznie przeszukuje wszystkie możliwe kombinacje słów, aż do uzyskania dostępu.
  1. Według baz już używanych haseł. Na stronach internetowych, przy kolejnym globalnym wycieku haseł, podawane są najczęściej spotykane opcje (hasło, qwerty, 12345678).W sieci istnieją bazy gotowych haseł. Proces selekcji odbywa się w podobny sposób. Program przechodzi przez wszystkie dostępne kombinacje, aż do uzyskania pożądanej.

Ochrona przed atakiem brute-force jest dość łatwa: musisz wymyślić hasło dłuższe niż 8 znaków, w tym duże i małe litery, symbole i znaki interpunkcyjne. Im dłuższe i bardziej złożone hasło, tym dłużej zajmie jego odgadnięcie. Jako rekomendację możesz doradzić:

    Użyj specjalnych programów lub narzędzi przeglądarki do generowania haseł.
  1. Nie używaj tej samej kombinacji dla wszystkich kont.
  2. Nie używaj imienia, daty urodzenia ani imienia zwierzaka jako hasła.

Programy specjalne

Innym powszechnym sposobem kradzieży danych uwierzytelniających jest zainfekowanie komputera potencjalnej ofiary programami wirusowymi. Są to trojany i spyware lub spyware.

Celem tego typu programu jest zebranie informacji o użytkowniku, które można wykonać:

  • używanie keyloggerów lub narzędzi śledzących naciśnięcia klawiszy;
  • za pomocą analizatorów ruchu;
  • przyznając zdalny dostęp do zainfekowanego komputera.

Metoda ochrony przed niechcianym oprogramowaniem jest dość prosta:

    Korzystaj z wysokiej jakości antywirusów z wielostopniowym systemem ochrony.
  1. Nie pobieraj plików z nieznanych źródeł.
  2. Nie klikaj podejrzanych linków.
  3. Nie odwiedzaj stron zawierających treści dla dorosłych, ponieważ zawierają one najwięcej wirusów.

Ostrzegany oznacza chroniony. Wiedza o tym, jak zdobyć hasła, to umiejętność zapisywania danych osobowych i poufnych informacji. Techniki zapobiegania kradzieży haseł nie wymagają specjalistycznych umiejętności obsługi komputera, a raczej prostej pielęgnacji.

Pomóż w opracowaniu witryny, udostępniając artykuł znajomym!