Частный детектив учит тактике защиты от взломов в соцсетях

 Как удается взломать страницу в соцcетях? Тактика защиты

Многие задаются вопросом: как взломать страницу Вконтакте или аккаунт другой социальной сети? Сразу начнем с того, что взлом любого пароля является преступлением, причем срок можно получить вполне реальный. Интернет — это уже давно не территория школьников и доморощенных хакеров. Сегодня это серьезный инструмент для бизнеса, политики и, конечно же, правоохранительной системы. Шутки со взломами тут далеко не всегда проходят бесследно — это следует уяснить.

Видео по теме


Запись на консультацию

Сказка о рыбаке и рыбке


Сегодня 95% взломов аккаунтов происходит при помощи социальной инженерии. Речь идет о так называемом «фишинге», когда путем обмана преступники вынуждают человека сообщить свой логин и пароль. Метод далеко не новый, но «наживка» с каждым разом становится все хитрее и привлекательней, так что «рыба» клюет весьма охотно.
Самый банальный способ: человеку приходит сообщение или письмо со ссылкой (в личку либо по почте), где предлагается принять участие в некоем вымышленном конкурсе, либо это может быть фейковое письмо от администрации социальной сети. Пользователь переходит по ссылке на ложную страницу, где его просят заново ввести учетные данные. Внешне интерфейс подделки ничем не отличается от привычного облика известной социальной сети. В итоге данные попадают к злоумышленникам.

При более творческом подходе злоумышленники вначале внимательно изучают круг интересов жертвы, подбирая к нему самую эффективную наживку. Например, человек увлекается плетением корзин — мошенники высылают ему приглашение на выставку плетеных поделок. В данном случае вероятность клика на ложную ссылку возрастает в разы. Создается подобная ссылка элементарно, если вы хотя бы немного владеете навыками верстки страниц и веб-дизайна.
В иных случаях человеку подсовывают компьютер, планшет, иной гаджет со шпионской начинкой. Известны случаи, когда в офисах или интернет-кафе на компьютеры устанавливались кейлоггеры — программы для тайного сбора информации. Они фиксируют пароли, посещенные сайты и даже набранные на клавиатуре фразы. Здесь даже не требуется специальных знаний. Нужно лишь совместить нужного человека с тем самым компьютером.

Остальные пять процентов


Как мы уже сказали, 95% взломов приходится на «фишинг». А вот остальные способы не снискали широкой популярности из-за сложности применения на практике. Методами такого рода преимущественно пользуются профессионалы: шпионы, знаменитые «русские хакеры» и сотрудники спецслужб. Это уже не просто уловки со ссылками, это серьезная комплексная работа.

Услуги кибербезопасности

— Поддельная точка доступа
Жажда халявного интернета сама толкает людей в капканы похитителей паролей. В офисах, кафе, аэропортах пользователи гаджетов начинают проверять, нет ли поблизости бесплатного Wi-Fi. Но никто не задумывается, что на самом деле точка доступа может быть шпионским роутером, который перехватывает трафик. Злоумышленникам остается лишь поместить в зону такого роутера интересующий их объект.
В иных случаях похитителям паролей удается подменить домашний Wi-Fi на поддельный — это уже наивысший пилотаж, когда интерес к личной жизни человека проявляет явно не бывшая пассия, а как минимум действующий сотрудник одного из силовых ведомств.

— Замена сим-карты
Двухэтапная аутентификация несколько осложнила жизнь любителям совать нос в чужие аккаунты, но и эта преграда имеет свою брешь. Не будем вдаваться в техническую сторону вопроса, пойдем от простого: по поддельному паспорту, а иногда и его ксерокопии жуликам удается «восстановить» якобы утерянную сим-карту.
Здесь все рассчитано на везение и халатность сотрудника офиса сотовой связи. Все люди разные, и далеко не всегда работники точек продаж выполняют работу добросовестно. Не говоря уже о коррупционной составляющей, когда за определенную сумму представитель мобильного оператора выполнит для вас такую услугу.

— Коррупция
Продолжая тему «платных услуг», можем только сказать: зачастую должностное лицо (будь то администратор социальной сети или работник органов), которое имеет доступ к личной информации, подвержено коррупционному влиянию. Кто-то остается верен себе и понимает степень ответственности, но отдельные сотрудники ничем не брезгуют в погоне за наживой.

Подводим итоги


Сложность выбранного способа взлома в большинстве случаев зависит от личности, интересующейся вашей приватной жизнью. Отвергнутая барышня вряд ли пойдет дальше банального фишинга, а вот сотрудник спецслужб вполне может развернуть целую кампанию по перехвату личных данных.
Не от всех приемов взлома вы можете защититься. И все же не рекомендуем пренебрегать элементарными мерами безопасности: не переходите по подозрительным ссылкам; не подключайтесь к непроверенным точкам Wi-Fi доступа; всегда используйте функцию двухэтажной аутентификации; старайтесь максимально усложнять свои пароли.

Нуждаетесь в консультации по кибербезопасности?
Обратитесь в «Legion» — наши двери всегда открыты.

Мы в соцсетях

Поделиться:

Похожие статьи


Услуги кибербезопасности

Нажимая на кнопку «Заказать звонок», Вы соглашаетесь с политикой конфиденциальности.