Dom Życie Jak hakerzy online „włamują się do kont” i jak się chronić

Jak hakerzy online „włamują się do kont” i jak się chronić

za pomocą Frank
Opublikowany: Ostatnia aktualizacja

Wstęp

Ludzie narzekają, że ich konta internetowe zostały „zhakowane”, ale jak to się dzieje? Konta są włamywane w dość proste metody; atakujący nie używają czarnej magii.

Moc pochodzi z wiedzy. Zrozumienie, w jaki sposób konta są zagrożone, pomoże Ci przede wszystkim w zabezpieczeniu kont i zapobiegnięciu „hackowaniu” haseł.

Ponowne użycie hasła, szczególnie w przypadku ujawnionych haseł

Wiele osób, jeśli nie większość, powtarza hasła na wielu kontach. Niektóre osoby mogą nawet używać tego samego hasła do wszystkich swoich kont. To bardzo ryzykowne. Wiele firm, w tym znane nazwy, takie jak LinkedIn i eHarmony, w ostatnich latach miało skompromitowane bazy haseł. Internetowe bazy danych zawierające hasła, nazwy użytkowników i adresy e-mail, które wyciekły, są powszechnie dostępne. Atakujący mogą wykorzystać te kombinacje adresu e-mail, nazwy użytkownika i hasła, aby uzyskać dostęp do wielu kont na innych stronach internetowych.

Ponowne użycie hasła do konta e-mail naraża Cię na jeszcze większe niebezpieczeństwo, ponieważ osoba atakująca może użyć Twojego konta e-mail do zresetowania wszystkich pozostałych haseł, jeśli uzyska do niego dostęp.

Nie masz wpływu na to, jak skutecznie usługi, z których korzystasz, chronią Twoje dane uwierzytelniające, bez względu na to, jak dobrze je zabezpieczasz. Jeśli ponownie użyjesz haseł, a jeden dostawca popełni błąd, wszystkie Twoje konta są zagrożone. Powinieneś używać oddzielnych haseł dla każdej witryny – menedżer haseł może ci w tym pomóc.

Keyloggery

Keyloggery to złośliwe programy, które mogą działać w tle i rejestrować każde naciśnięcie klawisza. Są one często wykorzystywane do uzyskiwania poufnych informacji, takich jak numery kart kredytowych, hasła do bankowości internetowej i inne dane uwierzytelniające konta. Następnie przesyłają te informacje do atakującego przez Internet.

Takie złośliwe oprogramowanie może przenikać przez luki; na przykład, jeśli używasz starej wersji Javy, tak jak robi to większość komputerów w Internecie, możesz zostać skompromitowany przez aplet Javy na stronie internetowej. Można je jednak ukryć w innych aplikacjach. Możesz na przykład pobrać program innej firmy do gry online. Program może być złośliwy, zbierając hasło do gry i przesyłając je przez Internet do atakującego.

Używaj dobrej aplikacji antywirusowej, aktualizuj oprogramowanie i unikaj instalowania podejrzanego oprogramowania.

Inżynieria społeczna

Atakujący często wykorzystują techniki socjotechniki, aby uzyskać dostęp do Twoich kont.

Phishing to dobrze znana technika socjotechniki, w której osoba atakująca podszywa się pod kogoś i żąda podania hasła. Niektórzy ludzie swobodnie udostępniają swoje hasła. Oto kilka przykładów socjotechniki:

  • Otrzymujesz wiadomość e-mail, która rzekomo pochodzi z Twojego banku, odsyłając Cię do fałszywej witryny banku z bardzo podobnie wyglądającym adresem URL i prosząc o podanie hasła.
  • Otrzymasz wiadomość na Facebooku lub innym portalu społecznościowym od osoby podającej się za oficjalne konto na Facebooku z prośbą o podanie hasła w celu uwierzytelnienia się.
  • Wchodzisz na stronę, która twierdzi, że dostarcza ci coś pożytecznego, na przykład darmowe gry Steam lub darmowe złoto World of Warcraft. Witryna chce Twojego loginu i hasła do usługi, aby uzyskać tę fałszywą zachętę.

Nie otwieraj linków w wiadomościach e-mail, aby przejść do witryny banku, nie podawaj swojego hasła nikomu, kto się do Ciebie zbliży i nie podawaj informacji o koncie na niewiarygodnych witrynach, zwłaszcza tych, które wyglądają zbyt dobrze, aby były prawdziwe .

Odpowiadanie na pytania bezpieczeństwa

Często hasła można zresetować, odpowiadając na pytania bezpieczeństwa. Pytania zabezpieczające są często dość podstawowe, np. „Gdzie się urodziłeś?” „W jakim liceum chodziłeś?” i „Jakie było nazwisko panieńskie twojej matki?” Informacje te są często dostępne na ogólnodostępnych portalach społecznościowych, a większość normalnych osób powie ci, do jakiej szkoły uczęszczali, jeśli zostaniesz o to poproszony. Atakujący mogą często zmieniać hasła i uzyskiwać dostęp do kont, korzystając z tych łatwo uzyskanych informacji.

Najlepiej byłoby użyć pytań zabezpieczających z trudnymi do znalezienia lub odgadniętymi odpowiedziami. Witryny internetowe powinny również zabraniać komuś dostępu do konta tylko dlatego, że znają odpowiedzi na kilka pytań bezpieczeństwa, co niektórzy znają, a inni nie.

Resetowanie kont e-mail i haseł

Jeśli atakujący wykorzysta którykolwiek z wyżej wymienionych sposobów, aby uzyskać dostęp do Twoich kont e-mail, jesteś w znacznie większym niebezpieczeństwie. W większości przypadków Twoje konto e-mail służy jako główne konto internetowe. Wszystkie pozostałe konta są z nim połączone i każdy, kto ma dostęp do konta e-mail, może go używać do zmiany haseł w dowolnej witrynie zarejestrowanej za pomocą adresu e-mail.

W rezultacie powinieneś zachować swoje konto e-mail tak bezpieczne, jak to tylko możliwe. Niezwykle ważne jest, aby używać do niego unikalnego hasła i chronić je.

Czym nie jest hasło „hackowanie”

Większość ludzi przewiduje, że atakujący spróbują użyć każdego potencjalnego hasła, aby uzyskać dostęp do ich konta internetowego. To się nie stanie. Jeśli próbowałeś dostać się na czyjeś konto internetowe i ciągle zgadywałeś hasła, zostałbyś spowolniony i nie mógłbyś próbować więcej niż kilku haseł.

Jeśli atakujący był w stanie uzyskać dostęp do konta online tylko poprzez odgadnięcie haseł, hasło było najprawdopodobniej czymś prostym, które można było odgadnąć przy pierwszych kilku próbach, takim jak „hasło” lub imię zwierzaka tej osoby.

Takie techniki brute-force mogą być wykorzystywane przez atakujących tylko wtedy, gdy mają lokalny dostęp do Twoich danych — na przykład, jeśli przechowujesz zaszyfrowany plik na swoim koncie Dropbox, a atakujący uzyskali do niego dostęp i pobrali zaszyfrowany plik. Mogą następnie próbować wymusić szyfrowanie metodą brute-force, skutecznie próbując każdą możliwą kombinację haseł, dopóki jedno z nich nie zadziała.

Osoby, które twierdzą, że ich konta zostały „zhakowane”, są najczęściej winne ponownego użycia haseł, zainstalowania keyloggera lub przekazania swoich danych uwierzytelniających napastnikowi po tym, jak padły ofiarą metod socjotechniki. Mogły potencjalnie zostać zhakowane w wyniku dobrze znanych pytań bezpieczeństwa.

Trudno będzie „zhakować” swoje konta, jeśli zastosujesz podstawowe procedury bezpieczeństwa.

Pomocne może być również korzystanie z uwierzytelniania dwuskładnikowego — atakujący będzie potrzebował czegoś więcej niż tylko hasła, aby uzyskać dostęp.

Może Ci się spodobać