Hoe Slaag Je Erin Om Een social Media-pagina Te Hacken? Verdedigingstactieken! - Alternatieve Mening

Inhoudsopgave:

Hoe Slaag Je Erin Om Een social Media-pagina Te Hacken? Verdedigingstactieken! - Alternatieve Mening
Hoe Slaag Je Erin Om Een social Media-pagina Te Hacken? Verdedigingstactieken! - Alternatieve Mening

Video: Hoe Slaag Je Erin Om Een social Media-pagina Te Hacken? Verdedigingstactieken! - Alternatieve Mening

Video: Hoe Slaag Je Erin Om Een social Media-pagina Te Hacken? Verdedigingstactieken! - Alternatieve Mening
Video: How Hackers Can Hack Social Media Accounts | Be Safe | Cyber Academy 2024, Mei
Anonim

Veel mensen stellen zichzelf de vraag: hoe hack je een Vkontakte-pagina of een account van een ander sociaal netwerk? Laten we meteen beginnen met het feit dat het kraken van een wachtwoord een misdaad is, en u kunt een echte term krijgen! Begrijp ten slotte dat internet niet langer het terrein is van schoolkinderen en hackers van eigen bodem. Het is een serieus hulpmiddel voor het bedrijfsleven, de politiek en natuurlijk de politie. Inbraakgrappen gaan niet langer voorbij zonder hier een spoor achter te laten - dit moet worden begrepen.

Het verhaal van de visser en de vis

Tegenwoordig wordt 95% van de accounthacks gedaan met behulp van social engineering. We hebben het over de zogenaamde "phishing" wanneer criminelen door misleiding een persoon dwingen een gebruikersnaam en wachtwoord op te geven. De methode is verre van nieuw, maar het "aas" wordt elke keer sluwer en aantrekkelijker, dus de "vis" bijt zeer gewillig.

De meest gebruikelijke manier is dat een persoon een bericht of brief ontvangt met een link (in een persoonlijk of per post), waarin hij wordt uitgenodigd om deel te nemen aan een fictieve wedstrijd, of het kan een 'nep'-brief zijn van de administratie van een sociaal netwerk. De gebruiker volgt een link naar een neppagina waar ze worden gevraagd hun inloggegevens opnieuw in te voeren. Uiterlijk verschilt de namaakinterface niet van het vertrouwde uiterlijk van een bekend sociaal netwerk. Als gevolg hiervan komen de gegevens bij de cybercriminelen.

Met een meer creatieve aanpak bestuderen aanvallers eerst zorgvuldig de cirkel van belangen van het slachtoffer en kiezen ze het meest effectieve aas ervoor. Een persoon is bijvoorbeeld dol op het weven van manden, oplichters sturen hem een uitnodiging voor een tentoonstelling van rieten ambachten. In dit geval neemt de kans om op een valse link te klikken aanzienlijk toe. Het is elementair om zo'n link te maken als je op zijn minst een beetje kennis hebt van paginalay-out en webontwerpvaardigheden.

In andere gevallen wordt een persoon een computer, tablet of ander gadget met spyware uitgegleden. Er zijn gevallen bekend waarin keyloggers, programma's voor het geheim verzamelen van informatie, werden geïnstalleerd op computers in kantoren of internetcafés. Ze registreren wachtwoorden, bezochte sites en zelfs zinnen die op het toetsenbord worden getypt. Er is zelfs geen speciale kennis voor nodig. U hoeft alleen maar de juiste persoon te combineren met dezelfde computer.

Promotie video:

De overige vijf procent

Zoals we al zeiden, is 95% van de hacks phishing. Maar de rest van de methoden vond geen grote populariteit vanwege de complexiteit van hun toepassing in de praktijk. Dergelijke methoden worden gebruikt door professionals - spionnen, beroemde "Russische hackers" en inlichtingenofficieren. Dit zijn niet langer alleen maar gimmicks met links, dit is serieus complex werk.

Nep toegangspunt

De dorst naar gratis internet duwt mensen in het netwerk van wachtwoorddieven. In kantoren, cafés, luchthavens beginnen gadgetgebruikers te controleren of er gratis wifi in de buurt is. Maar niemand denkt dat een toegangspunt in feite een spionagerouter kan zijn die verkeer onderschept. Aanvallers kunnen alleen een interessant object in de zone van zo'n router plaatsen.

In andere gevallen slagen wachtwoorddieven erin om thuis-wifi te vervangen door een nep-wifi, dit is al de hoogste aerobatics, wanneer interesse in het persoonlijke leven van een persoon duidelijk geen vroegere passie is, maar in ieder geval een actieve medewerker van een van de wetshandhavingsinstanties.

SIM-kaart vervangen

Push-pull-authenticatie heeft het leven enigszins moeilijk gemaakt voor diegenen die graag hun neus in andermans accounts steken, maar deze barrière heeft een gat. Laten we niet ingaan op de technische kant van het probleem, maar laten we van een simpele gaan: met behulp van een vals paspoort, en soms een fotokopie ervan, slagen de boeven erin om de zogenaamd verloren simkaart te "herstellen".

Alles is hier ontworpen voor geluk en nalatigheid van een medewerker van het mobiele kantoor. Alle mensen zijn anders en medewerkers van verkooppunten doen hun werk niet altijd gewetensvol. Om nog maar te zwijgen van de corruptiecomponent, wanneer voor een bepaald bedrag een vertegenwoordiger van een mobiele operator zo'n dienst voor je zal uitvoeren.

Corruptie

Als we verder gaan met het onderwerp "betaalde diensten", kunnen we alleen maar zeggen dat elke functionaris (of het nu een beheerder van een sociaal netwerk is of een medewerker van de autoriteiten) die toegang heeft tot persoonlijke informatie, onderhevig is aan corruptie. Iemand blijft trouw aan zichzelf en begrijpt de mate van verantwoordelijkheid, terwijl iemand niets minacht.

Aanbevolen: