News Flash:

Hackerii folosesc metode ingenioase de a ob?ine datele dumneavoastr?

28 Septembrie 2011
825 Vizualizari | 0 Comentarii
Newsletter
BZI Live Video Divertisment
Video Monden
Muzica Populara Curs valutar
EUR: 4.6590 RON (0.0000)
USD: 4.0854 RON (0.0000)
Horoscop
berbec
taur
gemeni
rac
leu
fecioara
balanta
scorpion
sagetator
capricorn
varsator
pesti

hacked_messageProbabil ave?i prieteni sau cuno?tin?e care au fost victimele acestor a?a numi?i „ingineri sociali”. Dac? un prieten pune o postare pe Facebook ?i spune c? a r?mas f?r? bani într-un ora? departe de cas?, în mod sigur este o p?c?leal?. Dar ace?ti oameni ce doresc s? te p?c?leasc? sunt de cele mai multe ori cu un pas înaintea ta.

Atacurile au devenit mult mai complexe, conform celor spuse de Chris Hadnagy, autor al studiului Social Engineering: The Art of Human Hacking, „atacurile ce au ca ?int? un public restrâns, au un succes mult mai mare.”

Acest lucru înseamn? c? hackeri vor lucra ceva mai mult încercând s? fac? rost de informa?iile dumneavoastr?, de?i dureaz? mult, rezultatele fac s? merite efortul depus. „În prezent atacurile nu se mai rezum? doar la spam, trimi?ând milioane de e-mail-uri ce fac reclam? diferitelor produse. Aceste atacuri individualizate ajung pân? acolo unde hackerii urm?resc fiecare om în parte.”

Prima metod?: „This is Microsoft support – we want to help you.”

Hadnagy spune c? acest tip de atac face din ce în ce mai multe victime. Totul începe în momentul în care primi?i un telefon în care cineva sus?ine c? face parte din echipa de suport tehnic al Microsoft ?i sun? datorit? unui num?r anormal de mare de erori ce-?i au originea în computerul dumneavoastr?.

„Persoana de la cel?lalt cap? spune c? dore?te s? v? ajute s? rezolva?i problema deoarece este un bug ?i au ini?iat aceste apeluri doar pentru utilizatorii de Windows licen?iat,” spune Hadnagy. „Aceast? solicitare este legitim? întrucât dumneavoastr? sunte?i un utilizator de Windows licen?iat, iar persoana de la cel?lalt cap?t al firului dore?te s? v? ajute s? îmbun?t??i?i software-ul de?inut.”

Apelantul îndrum? victima c?tre sistemul de monitorizare al evenimentelor (event log) ?i le poart? pa?ii c?tre evenimentele de sistem.

„Orice sistem de operare Windows va avea zeci de mesaje de eroare în sistemul de monitorizare deoarece se întâmpl? uzual s? apar? erori din diferite motive. Dar atunci când un utilizator neexperimentat deschide ?i vede acea pagin?, este normal s? fie îngrijorat.”

În acel moment victima este rugat? s? acceseze un site de genul TeamViewer.com ce ofer? serviciu de remote-acces permi?ându-le hackerilor accesul la computer. Odat? dobândit accesul, nimic nu-l va opri pe hacker s? instaleze malware ?i rootkit pentru a dobândi acces permanent la acel terminal.

A doua metod?: „Donate to the hurricane recovery efforts!”

Ac?iunile de caritate sunt ceva relativ nou pentru societatea româneasc?, dar în timp ?i-au dovedit eficien?a de a scoate bani din buzunarul oamenilor. De cele mai multe ori, imediat dup? un dezastru sau calamitate natural? apar diferite organiza?ii caritabile pentru a ajuta victimele respective. De cele mai multe ori banii strân?i de aceste organiza?ii ajung acolo unde trebuie. Dar hackerii se folosesc de naivitatea oamenilor pentru a-i convinge s? doneze banii chiar dac? nu exist? o metod? de a verifica ce se întâmpl? cu ace?tia. Cel mai bun mod de a ac?iona într-o asemenea situa?ie este s? apela?i la organiza?iile de renume, cum ar fi Crucea Ro?ie ?i s? v? exprima?i dorin?a de a dona, nu s? vi se impun?.

Hadnagy spune c? sunt situa?ii în care la 8 – 10 ore de la desf??urarea unui eveniment, apar website-uri ce sus?in c? prin intermediul lor pot fi ajutate victimele respectivului dezastru. Sus?in c? au acces la informa?ii guvernamentale ?i din partea organiza?iilor ce se ocup? de opera?iunile de salvare. De obicei nu solicit? informa?ii financiare, dar solicit? nume, adrese ?i informa?ii de contact cum ar fi num?rul de telefon sau adresa de email.

„În timp ce tu a?tep?i s? prime?ti informa?ii de la persoana pe care o crezi disp?rut?, prime?ti un telefon de la o asocia?ie caritabil?. Persoana de acolo va porni discu?ia spunând c? strânge fonduri pentru a ajuta respectiva cauz? în care ?i-au pierdut deja un membru al familiei. Din telefonul anterior ei ?tiu deja c? ave?i pe cineva de care v? interesa?i, iar acest lucru ini?iaz? sentimentul de camaraderie.”

De cele mai multe ori victimele cad prad? sentimentelor ?i se ofer? s? dea num?rul c?r?ii de credit prin telefon pentru a realiza o dona?ie.

„În acest moment ei de?in toate informa?iile necesare pentru a putea comite infrac?iunea de furt de identitate,” spune Hadnagy.

A treia metod?: „About your job application…”

Atât companiile cât ?i viitorii angaja?i sunt vulnerabili în fa?a unui astfel de atac. Conform unui avertisment emis de FBI, 150.000 dolari au fost sustra?i din conturile unei firme în urma primirii unui email ce con?inea malware.

„Malware-ul era ata?at unui email ce sosea ca r?spuns la un post scos la concurs de firma respectiv?.”

A patra metod? ?ine cont c? Twitter tinde s? devin? ceva foarte personal

Hackerii au timp suficient s?-?i studieze victimele ?i s? le studieze comportamentul. Folosesc informa?iile astfel culese pentru a lansa atacuri ce vor avea în mod sigur succes. „Bineîn?eles un spammer aproape de fiecare dat? te va redirec?iona c?tre pagina pe care dore?te s? o vizitezi, indiferent de ceea ce scrie în link. Ar putea fi un site de phising destinat s?-?i fure datele contului de Twitter, ar putea s? te conduc? de asemenea c?tre o fals? farmacie virtual?, un site cu con?inut pornografic sau în cel mai r?u caz un site ce ?i-ar umple calculatorul cu malware.”

A cincea metod?: „Get more Twitter followers!”

Sunt foarte multe afi??rile ce spun c? doresc s? fac? schimb de followers „I will follow you back if you follow me [link]”.

Odat? accesat link-ul ve?i ajunge pe o pagin? ce v? promite s? ob?ine?i mai mul?i admiratori. Pagina va solicita s? introduce?i numele ?i parola, aici ar trebui s? v? dea de gândit, de ce ar solicita o ter?? pagin? datele dumneavoastr? de cont Twitter? Pot fi ei de încredere?

Atunci când î?i dai numele de utilizator ?i parola c?tre o ter?? parte, atunci îi acorzi acesteia acces la contul t?u, ceea ce nu este de dorit.

Daca ti-a placut articolul, te asteptam si pe pagina de Facebook. Avem si Instagram.

hacker hackerii urm resc fiecare parte prima dorin dona impun hadnagy
Distribuie:  
Loading...

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2018 - IT.BZI - Toate drepturile rezervate
Page time :0.1582 (s) | 35 queries | Mysql time :0.016401 (s)