nie możemy zaprzeczyć znaczeniu portali społecznościowych w naszym codziennym życiu. Media społecznościowe lub portal społecznościowy pomagają ludziom łączyć się z przyjaciółmi, rodziną, markami i celebrytami itp. Udostępniamy wiele informacji na tych stronach internetowych, w tym nasze dane osobowe i finansowe, takie jak lokalizacja, Zdjęcia i wiadomości itp. To jest powód, dla którego hakerzy wolą hakować konta w mediach społecznościowych ze względu na ich złe intencje.
jak hakerzy mogą włamać się do kont w mediach społecznościowych?
nie każdy internauta jest wystarczająco wykształcony, aby zrozumieć, jak chronić swoje konta w mediach społecznościowych. W tym artykule wspomnę o najpopularniejszych metodach używanych przez hakerów do hakowania kont w mediach społecznościowych i jak upewnić się, że nie zostaniesz zhakowany za pomocą tych metod.
Phishing
Phishing jest bardzo łatwy i uważany za technikę n00b, ale jest to jedna z najskuteczniejszych technik hakowania kont w mediach społecznościowych. Istnieje 50-50 szansa dla hakera, aby uzyskać hasło ofiary za pomocą phishingu, jeśli ofiara nie jest świadoma podstawowych terminologii internetowych. Istnieją różne sposoby przeprowadzenia ataku phishingowego. Najczęstszym jest miejsce, w którym haker tworzy replikę strony logowania, która wygląda jak prawdziwa strona mediów społecznościowych. Ofiara pomyśli, że to zwykłe logowanie
najczęstszym phishingiem jest utworzenie duplikatu strony logowania, która wygląda jak prawdziwa strona logowania. Ofiara myśli, że jest to zwykła strona logowania społecznościowego, więc wprowadza swoje dane logowania na stronę phishingu. Gdy ofiara jest zalogowana przez fałszywą stronę, adres e-mail i hasło są przechowywane w pliku tekstowym lub w bazie danych hakera.
jak wykryć stronę phishingową?
- Sprawdź adres URL strony logowania.
- nigdy nie loguj się na swoje konto w mediach społecznościowych na innych urządzeniach.
- używaj nowoczesnych przeglądarek internetowych, które identyfikują stronę phishingową.
- unikaj e-maili lub SMS-ów z prośbą o zalogowanie się na konto w mediach społecznościowych.
KeyLogging
Keylogging jest jednym z najprostszych sposobów na włamanie się do konta w mediach społecznościowych. Keylogger to program, który rejestruje i monitoruje dane wejściowe użytkownika i prowadzi dziennik wszystkich wprowadzonych kluczy. Keylogger może aktywnie wysyłać Twoje dane do hakerów za pośrednictwem Internetu. Trzeba być bardzo ostrożnym podczas radzenia sobie z keyloggerami, ponieważ nawet eksperci komputerowi stają się ofiarami keyloggingu.
jak wykryć keyloggery?
- Zeskanuj swoje dyski USB przed ich użyciem
- Pobierz oprogramowanie tylko z zaufanych witryn
- użyj dobrego antywirusa
Man In The Middle atakuje
w tej metodzie haker potajemnie przekazuje i prawdopodobnie zmienia komunikację między serwerem a ofiarą, która wierzy, że bezpośrednio się ze sobą komunikuje.
haker tworzy niezależne połączenia z ofiarami i przekazuje wiadomości między nimi, aby uwierzyli, że rozmawiają bezpośrednio ze sobą przez prywatne połączenie, podczas gdy w rzeczywistości cała rozmowa jest kontrolowana przez hakera.
haker musi być w stanie przechwycić wszystkie istotne wiadomości przekazywane między dwoma ofiarami i wstrzyknąć nowe. Jest to proste w wielu okolicznościach; na przykład atakujący w zasięgu odbioru bezprzewodowego punktu dostępowego może wstawić się jako człowiek w środku.
jak uniknąć ataków MIME?
- korzystaj z usług VPN
- serwer proxy, aby uzyskać dostęp do Internetu
- używaj dobrego antywirusa z dobrymi opcjami zapory sieciowej
Inżynieria społeczna
Inżynieria społeczna to prosta metoda, która opiera się na zbieraniu jak największej ilości informacji od ofiar. Informacje te mogą zawierać datę urodzenia, numer telefonu, pytania zabezpieczające itp. Gdy haker uzyska dostęp do tych informacji, może brutalnie wymusić te informacje lub użyć metod odzyskiwania, aby uzyskać hasła logowania.
jak uniknąć socjotechniki?
- nigdy nie udostępniaj danych osobowych przez e-mail lub telefon
- unikaj linków z nieznanych lub podejrzanych stron
przejęcie sesji
po zalogowaniu się na konto w mediach społecznościowych przeglądarka i serwer mediów społecznościowych utrzymują sesję w celu uwierzytelnienia użytkownika. Szczegóły sesji są zapisywane w plikach cookies przeglądarki. Podczas porywania sesji haker kradnie te ciasteczka, a następnie uzyskuje dostęp do konta ofiary. Session hijacking jest najczęściej spotykany podczas uzyskiwania dostępu do stron internetowych mediów społecznościowych za pomocą połączenia HTTP (niezabezpieczonego) i jest szeroko stosowany w połączeniach LAN i Wi-Fi.
jak uniknąć przejęcia sesji?
- nie używaj serwisów społecznościowych po połączeniu ze współdzieloną siecią Wi-Fi lub siecią LAN.
- spróbuj wyczyścić pliki cookie co 2-3 dni lub jeśli to możliwe codziennie
zapisane hasła
przez większość czasu udostępniamy dane logowania i karty kredytowej w przeglądarce internetowej. Każdy może zobaczyć Twoje konto w mediach społecznościowych z menedżera haseł przeglądarki. Haker może uzyskać fizyczny dostęp do komputera i włożyć USB zaprogramowane do automatycznego wyodrębniania lub pobierania zapisanych haseł w przeglądarce internetowej lub innych informacji, których może potrzebować haker.
jak uniknąć hakowania haseł?
- staraj się nie zapisywać haseł w przeglądarkach internetowych
- nie udostępniaj swojego urządzenia osobom
- Blokuj złącza urządzenia
fałszowanie DNS
jeśli haker znajduje się w tej samej sieci, która jest połączona z ofiarą, może zmienić oryginalną stronę i zastąpić ją własną fałszywą stroną i łatwo uzyskać dostęp do społeczności ofiary konto dla mediów.
jak uniknąć fałszowania DNS?
- zawsze Konfiguruj go tak, aby był bezpieczny przed zatruciem pamięci podręcznej
- bezpiecznie Zarządzaj serwerami DNS
botnety
zasadniczo botnety to sieci wykonane ze zdalnie sterowanych komputerów lub botów. Te boty zostały zainfekowane złośliwym oprogramowaniem, które pozwala im być zdalnie kontrolowane. Konfiguracja botnetów jest droga, co sprawia, że są one minimalnie używane w przypadku hakowania kont logowania. Niektóre bardzo popularne botnety to spy eye i Zeus.
jak uniknąć botnetów?
- Aktualizuj wszystkie swoje oprogramowanie
- upewnij się, że zapora jest zawsze włączona