Как могут взломать ваш пароль | Методы кражи паролей злоумышленниками
Взлом личных паролей пользователей является весьма распространенным явлением. Вы никогда не знаете, когда станете жертвой мошенников и хакеров, которые захотят добраться до ваших данных, взламывая пароли от социальных сетей, электронной почты, онлайн-банкинга и даже Wi-Fi. В большинстве случаев это обусловлено тем, что пользователи ПК и глобальной сети в частности не следуют элементарным правилам безопасности, когда создают, хранят и в последствии используют свои коды доступа к аккаунтам и личным кабинетам. Хотя халатное отношение к паролям не является единственной причиной, почему они взламываются и попадают в руки недобросовестных людей.
Данная статья посвящена теме кражи паролей и способам, как избежать таких неприятных действий. Мы рассмотрим методы, которые используются для кражи пользовательских шифров и причины, по которым они оказываются уязвимыми и весьма привлекательными для хакерских атак.
Какие методы используются для взлома паролей
На самом деле, не так уж и много существует способов и техник, чтобы взламывать коды защиты людей, устанавливаемых на личные аккаунты разных сайтов и социальных сетей. Многие их них вы могли слышать и знать в других аспектах, не подозревая, что таким способом происходит и кража ваших паролей. Ниже перечисленные способы взлома помогают злоумышленникам вскрывать конфиденциальную информацию пользователей, когда пароль скомпрометирован, причем они могут реализовываться комплексно – несколько методов одновременно. Рассмотрим самые распространенные среди них.
Фишинг
Фишинг-атака является самым известным и широко используемым методом для кражи частных паролей через почтовые сервисы и социальные сети. Большой процент пользователей сети Интернет оказывается жертвами таких атак, причем не подозревают, что в этот момент их информацию уже считывают и присваивают себе для злодеяний.
Суть фишинга такова, что вы заходите на сайт, который в точности соответствует тому, который вы часто посещаете, – почта Gmail, соцсеть ВКонтакте, сайт журнала Cosmopolitan и так далее, и далее вас просят ввести логин и пароль, якобы подтвердить свою учетную запись или в целях проверки безопасности.
Какую цель преследует такая угроза как фишинг? Когда вы вносите свои данные, они тут же попадают в чужие руки хакера, которые манипулирует вашими действиями.Происходит фишинговая атака следующим образом: вы получаете на почту письмо от службы поддержки, которая на самом деле является хакером и просто выдает себя за таковую, с просьбой войти в свой аккаунт по указанной ссылке. Вы переходите по ней, так как уже паникуете и переживаете, что там случилось с вашей страничкой, и совершенно не подозреваете, что это совершается атака на ваши данные. Ссылка для перехода будет на 99% похожа на оригинальную, вы даже разницы не заметите, все равно ваши мысли будут о другом. На этом сайте вы вводите свой логин и пароль, тем самым на блюдечке предоставляя его злоумышленнику – самый быстрый взлом почты. Или альтернатива такая – пока вы переходите по ссылке, на ваш компьютер попадает вредное ПО, которое и будет красть личные данные, в том числе пароли, с компьютера.
Если на ПК попали хакерские программы для взлома паролей, они могут изменять системные настройки, а пользователь, когда захочет войти в аккаунт соцсети или на почту, будет попадать на хакерскую ссылку-копию, тем самым раскрывая свои тайные шифры.
Чаще всего жертвами фишинговых атак становятся невнимательные пользователи, которые, не успев прочитать письмо на почте, паникуют и спешат посетить сайт и следовать рекомендациям, которые прислал злоумышленник.
Ни в коем случае не переходите по подозрительным ссылкам, тем более тем, которые приходят от неизвестных отправителей на почту. Придерживайтесь таких рекомендаций:
- если вам пришло письмо на почту, в котором сказано, чтобы вы вошли в свой аккаунт на каком-либо сайте, на который также присылается ссылка, будьте внимательны и вглядитесь в эту ссылку. Адрес может быть похожим, но не 100-процентно совпадающим с оригиналом. Например, вместо [email protected] может быть [email protected]. Также посмотрите на отправителя письма на ваш адрес. Избегайте перехода по сомнительным и странным ссылкам. Если вы беспокоитесь за свой аккаунт, войти в него привычным образом – вручную введите сайт;
- не вводите свой пароль по первой попавшейся ссылке. Внимательно посмотрите, что написано в адресной строке – там должен быть прописан адрес сайта в оригинальном виде. Но если есть риск проникновения опасной программы на ваш ПК, этих действий будет недостаточно. Обращайте внимание на шифрование соединения – должен использоваться протокол https вместо http, а в правой части поисковой строки должен светиться символ замка. Если вы на него нажмете, вы сможете понять, что попадает на реальный, а не мошеннический веб-ресурс. Все современные сайты пользуются таким шифрованием с целью защиты от злоумышленников и обеспечения безопасности для пользователей и чтобы не был пароль скомпрометирован.
Важно понимать, что фишинговые атаки и система перебора паролей не сопровождается кропотливой работой одной хакера. То есть не нужно сидеть долгими часами и перебирать все возможные комбинации кода защиты, поскольку этим занимаются специальные программы, а хакер только получает отчет о процессе работы и ее результатах. Такие программы тайно внедряются в компьютерные устройства пользователей и там работают в скрытном режиме, потому все ваши пароли легко взламываются и крадутся.
Подбор паролей
Подборка кодов доступа относится к атакам грубой силы, или метод Brute Force. Это распространенная практика среди компьютерных злоумышленников. Еще недавно эти атаки представлялись как перебор всех возможных комбинаций определенного символьного набора, используемых для составления паролей заданного размера. Сейчас хакерам намного проще взламывать защитные шифры пользователей, используя программы для подбора пароля вк.
По данным проанализированных за последние несколько лет утекших паролей можно сказать, что большая часть из них является неуникальными. А что еще более примечательно, процент сайтов, которые посещают неопытные пользователи, очень маленький и придумать пароль отличающийся от других — не составил бы для них труда.
Как понимать такую ситуацию? Суть в том, что злоумышленникам не нужно перебирать миллионные варианты комбинаций, когда у него есть своя база на 10-15 миллионов паролей. Если подставлять варианты из нее, им удастся взломать до 50-ти процентов аккаунтов на каждом сайте.
Если атака идет целенаправленно на определенную учетную запись, тогда нужно задействовать и базу, и подбор пароля к почте одновременно. Кроме того, если хакер использует специальное ПО для этого, то процедура упрощается и ускоряется по времени. Например, 8-значный пароль можно взломать за несколько дней, а если паролем выступает дата, или дата+время, тогда код открывается за несколько минут.
Помните, что если вы пользуетесь одним паролем на нескольких сайтах, тогда взлом этого кода на одном из веб-ресурсов повлечет за собой взлом всех других привязанных к нему аккаунтов. Например, вредоносное ПО, добравшись до пароля почты, будет пробовать его подставлять под другие ресурсы, которые посещает пользователь, чтобы убедиться и выискать те, на которых установлен такой же пароль.
Взлом сайтов и получение хэшей паролей
Многие сайты не хранят пользовательские пароли в том виде, в котором владелец аккаунта вводит его для входа в кабинет. Но в информационной базе веб-ресурса будет храниться хэш – это результат применения необратимой функции к паролю. Когда вы в очередной раз попадаете на сайт, снова вычисляется хэш – если он совпадает с тем, который уже сохранен в базе, значит, вы действительно владелец аккаунта и можете получить доступ к нему.
Хэш хранится с целью обезопасить и защитить аккаунт пользователя от несанкционированного доступа посторонних лиц. Если хакер захочет взломать сайт и украсть с него пароли, он сможет увидеть только хэшированные данные по ним.
Но все-таки есть риск, что злоумышленник доберется до вашего пароля, и тут у него есть такие возможности, чтобы взломать базу данных сайта:
- чтобы вычислить хэш, нужен определенный алгоритм, и такие программы достаточно распространены, чтобы многие могли ими пользоваться;
- в многомиллионной базе с паролями у хакера есть доступ к хэшам паролей, которые вычислены по доступным алгоритмам;
- если сопоставить информацию из базы данных и хэши, можно быстро узнать, как подобрать пароль к учетной записи пользователя, который интересует хакера, или взломать пароль в контакте к его странице. С помощью средств перебора удобно узнавать короткие уникальные коды защиты.
Таким образом, нельзя быть уверенным в 100-процентной защите сайта ваших данных как пользователя, потому что хакеры все равно доберутся до той информации, которая им нужна.
Шпионские программы (SpyWare)
SpyWare – это категория шпионского программного обеспечения, которое устанавливается скрыто от пользователя на его персональный компьютер и выполняет различные вредоносные операции, чтобы собрать максимум информации и передавать ее хакерам.
К SpyWare относятся такие программы как кейлггеры (keylogger), то есть отслеживающие нажатие клавиш, и скрытые анализаторы трафика – они применяются с целью выманивать защитные шифры.
Социальная инженерия и вопросы для восстановления пароля
Социальная инженерия – это особый способ получить информацию, используя психологические особенности человека. В какой-то степени к ней относится и фишинг. В интернете есть множество примеров задействования как узнать чужой пароль вконтакте через социальную инженерию, которая направляется на конкретных людей или массово, чтобы выманивать у них информацию, ценную для злоумышленников.
Как узнать, что ваш пароль был взломан
Чтобы определить, был ли взломан ваш пароль от определенного аккаунта или почтового ящика хакерами, можно воспользоваться такими сайтами проверки:
- https://haveibeenpwned.com/;
- https://breachalarm.com/;
- https://pwnedlist.com/query.
Если вы нашли свои аккаунты в списках с пометкой «мы нашли часть ваших данных в открытых источниках», значит, пора придумать новый надежный пароль и проверить свой компьютер на вирусы.
Заключение
Проинформирован – предупрежден – вооружен. Цепочка таких простых действий иногда весьма полезна и необходима, чтобы иметь хотя бы базовое представление об угрозах хакеров и о том, что они всегда рядом с нами. Пользуясь важными ресурсами, создавайте надежные и сложные пароли, чтобы злоумышленникам было нелегко добраться до вашей информации и вы не получили статус «have i been pwned». Кроме того, никогда не соблазняйтесь переходить по сомнительным ссылкам и читать странные письма от неизвестных отправителей на своей почте.
Если вас все-таки взломали и украли пароль, тогда придумайте новый, или создайте другую электронную почту, чтобы сбежать от хакеров. В этом нет ничего страшного, но важно понимать, как правильно действовать в такой ситуации.
Надежные пароли: как их создать и чем они полезны?
Почему важно иметь надежный пароль
Надежный пароль – это главный барьер, который мешает взломать большинство ваших аккаунтов в сети. Если вы не пользуетесь современными методиками создания паролей, то вполне возможно, что мошенники смогут подобрать их буквально за несколько часов. Чтобы не подвергать себя риску кражи идентификационных данных и не стать жертвой вымогательства, вам нужно создавать пароли, которые могут противостоять усилиям хакеров, вооруженных современными средствами взлома.
Слабость вашего аккаунта – это настоящая мечта для киберпреступника. Но этим мечтам лучше никогда не сбываться, и поэтому вам нужно предпринять определенные действия, чтобы укрепить стойкость своих паролей.
Угрозы безопасности паролей
Скомпрометированные пароли открывают киберпреступникам доступ к вашим важнейшим личным данным. Так что вам нужны такие пароли, которые хакерам нелегко будет угадать или подобрать.
Большинство пользователей сейчас умеют создавать пароли, которые тяжело подобрать вручную. Когда-то этого было достаточно, чтобы противостоять краже данных. Помните, что преступники будут использовать любую информацию о вас, которую смогут найти, а также распространенные способы составления паролей, чтобы угадать ваш пароль. Когда-то вы могли использовать простую «хu7р0с7b» – подстановку похожих символов. Но сейчас она уже известна хакерам.
Современные киберпреступники используют сложные технологии, чтобы украсть ваши пароли. Это очень важно знать, потому что многие пытаются составлять пароли, которые трудно отгадать человеку, но не принимают в расчет существование эффективных алгоритмов и специальных программ, которые учитывают пользовательские «хитрости» при разгадывании паролей.
Вот некоторые из методов, которые помогают хакерам проникнуть в ваш аккаунт:
Перебор по словарю: использование программы, которая автоматически комбинирует распространенные слова из словаря, используя их часто встречающиеся сочетания. Пользователи стараются придумывать пароли, которые легко запомнить, так что подобные методы взлома следуют очевидным шаблонам.
Данные из социальных сетей и другая раскрытая вами личная информация также могут оказаться полезными злоумышленникам. Пользователи часто используют для составления паролей имена и дни рождения, клички домашних животных и даже названия любимых спортивных команд. Всю эту информацию очень легко узнать, потратив немного времени на изучение ваших аккаунтов в соцсетях.
При брутфорс-атаках используются автоматические программы, перебирающие все возможные сочетания символов до тех пор, пока не найдется ваш пароль. В отличие от перебора по словарю, брутфорс-алгоритмы с трудом справляются с длинными паролями. А вот короткие пароли в некоторых случаях удается подобрать буквально за несколько часов.
Фишинг – это попытка заставить вас самостоятельно отдать мошеннику деньги или важную информацию. Мошенники обычно пытаются выдать себя за представителей организаций, которым вы доверяете, или даже за ваших знакомых. Они могут позвонить вам по телефону, написать SMS, электронное письмо или сообщение в соцсетях. Кроме того, они могут пользоваться поддельными приложениями, сайтами или аккаунтами в социальных сетях. Если вы считаете, что вам нужна защита от фишинга, рекомендуем вам установить Kaspersky Internet Security.
Утечки данных – это еще одна опасность, угрожающая и паролям, и другой важной информации. Компании все чаще становятся жертвами взлома; хакеры могут продавать или публиковать украденные данные. Утечки данных представляют для вас особенно большую угрозу, если вы используете один и тот же пароль в разных местах: весьма вероятно, что ваши старые аккаунты могут быть скомпрометированы, и это открывает для злоумышленников доступ и к другим вашим данным.
Как создать надежный пароль
Чтобы защититься от новейших методов взлома, вам нужны сверхнадежные пароли. Если вы хотите узнать, насколько надежен ваш пароль, и повысить его стойкость, мы подготовили несколько вопросов и советов, которые помогут вам:
- Ваш пароль длинный? Постарайтесь создать пароль длиной как минимум 10–12 символов, а лучше даже еще длиннее.
- Ваш пароль трудно угадать? Избегайте простых последовательностей («12345», «qwerty») – такие пароли подбираются за считаные секунды. По той же причине избегайте распространенных слов («password1»).
- Разнообразен ли состав символов в вашем пароле? Заглавные и строчные буквы, символы, цифры – всем им найдется достойное место в вашем пароле. Чем больше в пароле разнотипных символов, тем он менее предсказуем.
- Есть ли в вашем паролеочевидные подстановки символов? Например, ноль вместо буквы «О». Современные хакерские программы учитывают подобные замены, так что старайтесь их избегать.
- Есть ли в вашем пароле необычные сочетания слов? Кодовые фразы надежнее, если слова в них идут в неожиданном порядке. Даже если вы используете обычные слова, берите такие, которые не связаны друг с другом по смыслу, и расставляйте их нелогичным образом. Это поможет противостоять словарному подбору.
- Сможете ли вы запомнить свой пароль? Составляйте пароль так, чтобы он был понятен вам, но труден для машинного подбора. Даже случайные наборы символов можно запомнить, если они хоть сколько-нибудь читаемы, а также благодаря мышечной памяти. Но вот пароль, который не пустит в ваш аккаунт даже вас самих, бесполезен.
- Пользовались ли вы этим паролем раньше? Повторное использование паролей может скомпрометировать сразу несколько аккаунтов. Каждый пароль должен быть уникальным.
- Используете ли вы правило, которое трудно разгадать компьютеру? Например, пароль из трех 4-буквенных слов, в которых первые две буквы заменяются цифрами и символами. Выглядит это так: «?4ей#2ка?6цо» вместо «улейрукалицо»
Типы надежных паролей
Существует два основных подхода к составлению надежных паролей.
Кодовые фразы основаны на сочетании нескольких существующих слов. В прошлом довольно часто использовались редкие слова с подстановкой символов и вставкой случайных символов посередине, например «Tr1Ck» вместо «trick» или «84sk37b4LL» вместо «basketball». Сейчас алгоритмы взлома уже знакомы с этим методом, так что хорошие кодовые фразы обычно представляют собой сочетание распространенных слов, не связанных друг с другом и расположенных в бессмысленном порядке. Или, как вариант, – предложение, которое разбивается на части, и эти части расставляются по правилам, известным только пользователю.
Пример кодовой фразы – «коровА!жгИ%алыЙ?фагоТъ» (здесь использованы слова «корова», «жги», «алый» и «фагот»).
Кодовые фразы работают, потому что:
- их легко запомнить;
- они устойчивы и к словарным, и к брутфорс-алгоритмам подбора.
Цепочки случайных символов – это бессистемные сочетания символов всех видов. В таких паролях задействованы строчные и прописные буквы, символы и числа в случайном порядке. Поскольку расстановка символов не следует никакому определенному методу, угадать такой пароль невероятно трудно. Даже специализированным программам могут понадобиться триллионы лет, чтобы взломать такой пароль.
Пример цепочки случайных символов: «f2a_+Vm3cV*j» (ее можно запомнить, например, с помощью мнемонической фразы: «фрукты два ананаса подчеркнули и добавили VISA музыка 3 цента VISA умножает джинсы»).
Цепочки случайных символов работают, потому что:
- их практически невозможно угадать;
- их очень сложно взломать;
- их можно запомнить с помощью мышечной памяти и мнемотехники.
Примеры надежных паролей
Теперь, когда вы ознакомились с типами надежных паролей и правилами их составления, давайте закрепим эти знания.
Для этого мы возьмем несколько примеров хороших паролей и попробуем сделать их еще лучше.
Пример 1: dAmNmO!nAoBiZPi?
Почему этот пароль считается надежным?
- Он соответствует кодовой фразе: «Дай мне мороженого! на обед из Питера?»
- В нем используется правило: берутся только две первые буквы из каждого слова, каждая вторая буква пароля – прописная.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «?».
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Добавьте символы, чтобы сделать его еще длиннее.
- Добавьте цифры.
- Пример: dAmNmO!7nAoBvPi?6
Пример 2: !HMnrsQ4VaGnJ-kK
Почему этот пароль считается надежным?
- Он сгенерирован случайно с помощью генератора паролей.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «-»
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Придумайте мнемоническую фразу, чтобы его запомнить.
- Пример: «! ХЭВИ МЕТАЛ не решает слушай QUEEN 4 ВЕСЕЛЫХ ананаса ГОЛЬФЫ не ДЖИНСЫ — короче КОРОТКОГО»
Пример 3: яростьуткапростолуна
Почему этот пароль считается надежным?
- Он основан на кодовой фразе, использующей несколько распространенных, но не связанных между собой слов.
- Пароль длинный – 20 символов.
Как улучшить этот пароль?
- Используйте разнообразные символы – строчные и прописные буквы, символы, числа.
- Замените некоторые символы одного типа символами другого.
- Пример: !Рость%Тка?Росто4Уна (использовано следующее правило: вторая буква каждого слова заменяется на строчную, первая – на символ).
Как пользоваться паролями и как их запоминать
Пароли предоставляют вам доступ ко множеству важных сервисов, так что храните их как можно надежнее.
Чтобы обеспечить безопасность:
- Не записывайте пароли на бумажках.
- Не храните пароли в приложении «Заметки» на телефоне.
- Не сохраняйте пароли в автозаполнении браузера.
Вместо этого пользуйтесь следующими методами:
Активируйте двухфакторную аутентификацию на всех ваших самых ценных аккаунтах. Это дополнительная проверка безопасности после успешного ввода пароля. Для двухфакторной аутентификации используются методы, доступ к которым есть только у вас: электронная почта, SMS, биометрия (например, отпечаток пальца или Face ID) или USB-ключ. Двухфакторная аутентификация не пропустит мошенников и злоумышленников в ваш аккаунт, даже если они украдут ваши пароли.
Часто обновляйте самые важные пароли. И старайтесь, чтобы новый пароль был не похож на старый. Менять лишь несколько символов в прежнем пароле – вредная практика. Обновляйте пароли регулярно, например каждый месяц. Даже если вы обновляете не все пароли, регулярно меняйте их хотя бы для следующих сервисов:
- интернет-банкинг;
- оплата счетов;
- основной пароль менеджера паролей;
- социальные сети;
- электронная почта;
- личные кабинеты телефонного оператора и интернет-провайдера.
Наконец, помните: если ваш пароль удобен для вас, скорее всего, он удобен и для взломщиков. Сложные пароли – лучший способ защитить себя.
Используйте менеджер паролей, например Kaspersky Password Manager. Главное достоинство менеджера паролей – шифрование и доступ из любого места, где есть интернет. Некоторые продукты уже содержат встроенное средство для генерации и оценки надежности паролей.
Статьи по теме:
Как взломать пароль?
Часто взлом паролей делается в безобидных ситуациях, не влекущих кражу персональных данных или конфиденциальной информации. Существует множество обыденных поводов для этого:
- любопытство;
- шутка или розыгрыш;
- проверка переписки партнера;
- желание почувствовать себя хакером.
Отдельно стоит рассмотреть взлом пароля WI FI, представляющий скорее необходимость получить доступ в интернет, когда бесплатной сетки нет в списке.
Все перечисленные причины сводятся к одному: поиску специализированного софта, позволяющего получить ключ.
При всем ассортименте выбор не так уж велик
Приложения для взлома паролей делятся на следующие категории:
- платные;
- абсолютно не требующие финансовых трат;
- частично бесплатные.
Последние, как правило, обладают бесплатной версией с ограниченным функционалом. Часто неоплаченные возможности таких приложений настолько скудны, что приходиться покупать ключ.
Естественно, лучше скачать программу для взлома паролей бесплатно. Основное требование, чтобы она давала результат. Оптимальный вариант — утилита password cracker, которая полностью подойдет для бытовых целей. Программа не обладает сложным алгоритмом подбора ключей, но позволяет эффективно и моментально взломать:
- учетную запись социальной сети;
- электронную почту;
- профиль на форуме;
- сеть WiFi.
Достаточно навести курсор на спрятанный за звездочками код, как в окне приложения отобразится его текст.
Когда скорость прежде всего
Утилита особенно эффективна для получения мгновенного результата, когда нет возможности ждать кодовое слово часами. Например, необходим взлом пароля WI FI в течении получаса. Пока громоздкая программа будет возиться с поставленной задачей, пользователь сменит местоположение, оказавшись в пределах другой сети.
Если скачать программу для взлома паролей password cracker с нашего сайта бесплатно, можно получить доступ к WiFi моментально. Конечно гарантия успешного результата не 100%, но пользователь сразу получает конкретный ответ: да или необходимо пытаться войти через другую сеть.
Аналогичная ситуация, если желаете ознакомиться с перепиской партнера. Вся процедура займет менее минуты, утилита автономна, запускается без инсталляции и не оставляет после себя следов. Таким образом, доступ можно получить анонимно.
Приложение пригодится также любителям создавать дополнительные учетные записи. С его помощью можно восстановить давно забытые пароли.
Методы взлома хакерами учетной записи Gmail и способы защиты от них
Читайте, какими способами хакеры могут взломать учетную запись Gmail всего за несколько минут. А также, способы защититься от них. Интернет – это обширнейшая сеть, предоставляющая доступ к самой разнообразной информации. С помощью интернета мы можем получать всегда самые свежие новости, учиться, получить доступ к миллиону книг и журналов по всему миру, просматривать любые фильмы и передачи, слушать музыку, общаться с друзьями, управлять финансами и мобильными офисами и т.д.
Содержание
И это далеко не полный список наших возможностей. Мы можем вести деловую и личную переписку посредством электронной почты, отсылая и принимая разные конфиденциальные документы. Самая главная черта Интернета – это его доступность, мобильность и скорость передачи информации, позволяющая нам моментально реагировать на любые изменения.
Перейти к просмотру
Как восстановить очищенную историю браузеров Chrome, Mozilla FireFox, Opera, Edge, Explorer 🌐⏳💻
Как взломать пароль учетной записи
«Gmail»?Один из самых популярных инструментов, предоставляющий нам доступ ко всем возможностям Интернета (социальная сеть, видео хостинг, новостной портал, сетевое хранилище и т.д.), в том числе, и к электронной почте является «Google». Но так как в Интернете хранится большой объем разнообразной информации, среди которой много личной информации, то обязательно присутствуют и злоумышленники, пытающиеся ее украсть. Поэтому не удивительно, что запрос «взлом Gmail» или «взлом Google» – это второй по популярности вопрос для взлома учетной записи в Интернете, конкурирующий только с «взломом учетной записи Facebook». Эта статья похожа на написанную нами ранее статью «Методы взлома хакерами учетной записи в Facebook и способы защиты от них», где мы уже рассматривали разные способы взлома личной учетной записи.
Люди думают, что взломать учетную запись «Gmail» легко, и все, что им нужно, – это найти подходящий инструмент для взлома (напрямую или удаленно), но это не так. Мы обнаружили, что вы можете найти огромное количество инструментов для взлома по всему Интернету. Однако, все они поддельны, так как хакеру не зачем делиться рабочим инструментом для взлома, ведь его цель – личное обогащение. И выкладывать в Интернет свой инструмент бесплатно никто не будет.
Безусловно, такая известная инновационная компания как «Google», обладающая многомиллиардными активами и имеющая работников по всему миру, знает и всегда исправляет существующие методы взлома в отношении своих продуктов. Одним из способов определения методов взлома «Google» является бонусная программа «Google Bug Bounty», где энтузиасты-исследователи безопасности и охотники за ошибками со всего мира находят и сообщают об уязвимостях безопасности (любые хакерские приемы или слабости защиты отдельных узлов системы) в соответствующую службу компании «Google». Разработчики немедленно исправляют найденные уязвимости и компания «Google» вознаграждает тех людей, которые предоставили им ответственное раскрытие.
Тогда почему все же некоторые аккаунты учетной записи «Gmail» оказываются взломанными, если нет инструмента для взлома? Нет простого способа взломать учетную запись, но это не значит, что такое невозможно. Да, такие способы существуют. Мы подготовили подробный список того, как хакеры могут взломать вашу учетную запись «Gmail/Google» и профилактические меры по ее защите.
Пожалуйста, имейте в виду, что эта статья размещена только для ознакомления и не должна использоваться в злонамеренных целях.
Перейти к просмотру
Как сбросить пароль или графический ключ на Android (5 способов) в 2019 📱💥🔐
Фишинг
Фишинг является наиболее распространенным методом, используемым для взлома пароля учетной записи «Gmail», и имеет самый высокий коэффициент успеха, по сравнению с другими способами взлома, из-за высокой схожести внешнего вида и макета сайта с оригиналом. Для получения фишинговой страницы не требуется особых технических знаний, поэтому фишинг широко используется для взлома паролей «Gmail».
Как работает фишинг?
Простыми словами, фишинг – это процесс создания дублированной копии страницы известного сайта в целях кражи пароля пользователя или другой важной информации, такой как данные кредитной карты. Применительно к нашей теме, это создание страницы, которая выглядит так же, как и страница входа в «Gmail», но имеющая другой URL-адрес. Например, gooogle.com или gmaail.com или любой другой URL-адрес, очень похожий на оригинал. Когда пользователь переходит на такую страницу, он может не заметить обман и принять ее за настоящую страницу входа в «Gmail», и ввести свои имя пользователя и пароль. Таким образом, пользователь который не смог распознать фишиноговую страницу, может ввести свою регистрационную информацию. Она моментально будет отправлена хакеру, который создал поддельную страницу, а жертва будет перенаправлена на исходную страницу «Gmail».
Пример: хакер – программист, обладающий некоторыми знаниями в веб-технологиях (хакер «Gmail» в нашем случае). Он создает страницу входа в систему, которая выглядит как страница входа в «Gmail» со сценарием «PHP» в фоновом режиме, что помогает хакеру получать имя пользователя и пароль, введенные на фишинговой странице. Программист поместил эту поддельную страницу в URL-адрес: https://www.gmauil.com/money-making-tricks.html. И рассылает сообщения для привлечения пользователей к своей странице. Обязательно все сообщения имеют привлекательный вид и заманивают пользователей, обещая разные выгоды. В нашем случае хакер предлагает ссылку на страницу, объясняющую легкий способ заработка в сети Интернет. Перейдя по ссылке, пользователь увидит страницу входа в «Gmail» и введет свои имя пользователя и пароль. Теперь регистрационная информация пользователя будет отправлена хакеру (фоновый «php» выполнит этот процесс отправки незаметно для пользователя), а пользователь-жертва будет перенаправлен на страницу, посвященную заработку, https://www.gmauil.com/money-making-tricks.html. Процесс взлома учетной записи пользователя завершен. Подробнее о фишинге вы можете прочитать в нашей статье: «Что такое фишинг, общее представление и примеры».
Как защитить себя от фишинга
«Gmail»?Хакеры могут связаться с вами разными способами, например, по электронной почте «Gmail», личным сообщением, сообщением в социальной сети, объявлением на сайте и т.д. Нажав на какие-либо ссылки из таких сообщений, вы можете попасть на страницу входа в «Gmail». Всякий раз, когда вы видите перед собой страницу входа в «Gmail» или «Google», обязательно проверьте URL-адрес такой страницы. Потому что никто не сможет использовать оригинальный URL-адрес «Google» для создания фишинговой страницы, кроме случаев, когда есть уязвимости XSS нулевого дня, но это бывает очень редко.
- Какой URL-адрес вы видите в адресной строке браузера?
- Это действительно https://mail.google.com/ или https://www.gmail.com/ (косая черта важна, поскольку она является единственным разделителем в браузере «Google Chrome», чтобы отличать домен и дополнительный домен)?
- Есть ли зеленый символ безопасности(HTTPS) или зеленый замочек, указанный в адресной строке?
Ответы на эти вопросы значительно увеличат ваши шансы вовремя распознать фишинговую страницу и сохранить вашу конфиденциальную информацию в безопасности. Ниже приведены примеры фишинговых страниц.
Вариант фишинговой страницы с высоким уровнем достоверности.
Большинство людей не заподозрят такую страницу (снимок, указанный выше), так как присутствует префикс «https» с замочком безопасности зеленого цвета, и нет ошибок в написании страницы «accounts.google.com». Но это фишинговая страница. Обратите внимание на URL-адрес. Это «https://accounts.google.com.beck.com», поэтому «accounts.google.com» является субдоменом «beck.com». «Google Chrome» не отличает поддомен и домен в отличие от «Firefox».
«SSL-сертификаты» (HTTPS) могут быть получены от многих поставщиков, некоторые из которых могут предоставить «сертификат SSL» бесплатно на срок до одного года. Не так уж и сложно создать подобную фишиноговую страницу, поэтому остерегайтесь таких подделок.
Это обычная фишинговая страница с некоторой модификацией слова «Google».
Социальная инженерия
Это второй по популярности метод взлома учетных записей «Gmail». На самом деле этот метод не должен подпадать под определение хакерства. Но мы решили указать его здесь, чтобы представить самый полный список наиболее распространенных методов, используемых для взлома учетной записи «Gmail» в соответствующем порядке. Социальная инженерия – это в основном процесс сбора информации о пользователе, чей аккаунт вам нужно взломать. Такая информация, как дата рождения, номер мобильного телефона, номер мобильного телефона друга или подруги, прозвище, имя матери, место рождения и т.д. помогут хакеру взломать учетную запись «Gmail».
Как работает Социальная инженерия?
Контрольный вопрос
Многие веб-сайты применяют единый механизм сброса пароля, называемый вопросом безопасности или контрольным вопросом. Самыми распространенными вопросами безопасности будут такие: «Каков ваш ник?», «Место, где вы родились?», «Назовите ваш любимый город?». Или любые индивидуальные вопросы, заданные самим пользователем. Получение такой информации от соответствующих людей может позволить взломать их учетную запись. «Gmail» также использует вопросы безопасности как вариант восстановления пароля. Поэтому, если кто-нибудь узнает ответ на такие вопросы, он может взломать вашу учетную запись, используя опцию восстановления пароля.
Наиболее распространенные и слабые пароли
Вопрос безопасности не позволяет легко входить в учетную запись «Gmail». Но использование для входа в учетную запись слабых паролей может легко позволить любому взломать ваш аккаунт. Что такое слабый пароль? Пароль, который может быть легко угадан или подобран третьим лицом, называется слабым паролем. Ниже приведены некоторые из наиболее распространенных паролей, которые люди обычно используют в «Gmail».
- Номер мобильного телефона
- Логин или имя и дата рождения
- Номер мобильного телефона друга или подруги (наиболее часто встречается)
- Имя друга или подруги (также часто встречающийся вариант)
- Комбинация собственного имени пользователя и имени друга или подруги
- Номер автомобиля
- Неиспользуемый или старый номер мобильного телефона
- Прозвище домашнего питомца
- Имя близкого родственника (матери, отца, сестры, брата)
- Общеизвестные простые пароли (123456,654321, 111111, password)
Обязательно проверьте свой пароль на соответствие вышеуказанным вариантам. В случае совпадений, измените свой пароль на более сложный. Этот простой способ поможет вам избежать взлома учетной записи и потери своих конфиденциальных данных в будущем.
Как защитить себя от социальной инженерии?
Контрольный вопрос
Во-первых, выбирайте такой контрольный вопрос, чтобы ответ на него был известен только вам. Никому не сообщайте выбранный вариант вопроса и ответ на него. Во-вторых, в настройках учетной записи пользователя задайте дополнительные адрес электронной почты и номер мобильного телефона, чтобы «Google» мог быстро уведомить вас в случае несанкционированного доступа к вашей учетной записи.
Простой захват пароля
Это еще один распространенный метод, часто используемый для кражи пароля пользователя в «Gmail». Многие люди не знают об этом методе, но традиционные хакеры используют этот метод для взлома учетных записей пользователей.
Как работает простой захват пароля?
В этом методе хакер (злоумышленник) нацелен на какой-либо сайт, обладающий низким уровнем защиты от взлома, где пользователь-жертва зарегистрирован. Хакер взламывает базу данных такого сайта и получает сохраненные имя пользователя и пароль жертвы. Но как хакер может получить доступ к «Gmail»? Многие из нас часто используют один и тот же пароль для «Gmail» и разных других сайтов, не обладающих достаточно сильной защитой от взлома. Поэтому взломав слабозащищенный сайт, хакер может получить пользовательские данные для доступа в «Gmail».
Иногда хакер создает новый веб-сайт с целью получения базы имен пользователей и паролей потенциальных жертв. Всякий раз, когда пользователь регистрируется на таком сайте, его электронная почта и пароль, будут храниться в базе данных сайта. Таким образом, хакер получает доступ к вашей регистрационной информации. Поэтому, если пользователь использует одни и те же адрес электронной почты и пароль для регистрации на «Gmail» и других сайтах, то шанс получить взломанную учетную запись «Gmail» существенно возрастает.
Как защитить себя от простого захвата пароля?
Вы никогда не должны доверять сторонним сайтам низкого качества. Даже популярные веб-сайты, такие как «LinkedIn», могут быть взломаны. Большинство сайтов хранят пароли пользователей в простой базе данных, даже не думая о ее шифровании или дополнительной защите. Это облегчает работу хакеров, нацеленных на взлом сайтов, поскольку пароль хранится в виде обычного текста. Лучший способ защиты от такого метода – иметь уникальный пароль, по крайней мере, для сайтов, которым вы действительно доверяете. Не используйте свой пароль «Gmail» для любого другого веб-сайта, и тогда ваш пароль никогда не будет раскрыт.
KeyLogger
Keylogger – это программный инструмент, используемый для записи нажатий клавиш на компьютере. Он, в свою очередь, записывает все данные, которые вы вводите, используя клавиатуру, и сохраняет их для дальнейшего использования.
Как работает Keylogger?
Все кейлогеры запускаются в фоновом режиме (кроме пробных версий) и не будут доступны для просмотра пользователю, пока он не узнает пароль кейлоггера и ярлык, используемые для его просмотра. Он будет записывать все нажатия клавиш и сохранит подробный отчет о том, когда и какие пароли использовались для какого приложения. Любой, кто прочитает журналы кейлоггеров, может увидеть пароль «Gmail» или любые введенные пароли и другую конфиденциальную информацию, например данные кредитной карты, пароль авторизации банковской учетной записи и т.д. Всякий раз, когда вы входите в систему на общедоступном компьютере, есть вероятность, что ваш пароль может быть взломан.
Ваш знакомый может попросить вас войти в систему, используя его компьютер. И если на нем установлен кейлоггер, то, скорее всего, ваша учетная запись будет взломана.
Как вы можете защитить себя от кейлоггера?
Вы должны опасаться кейлоггеров, особенно, когда вы используете любой общедоступный компьютер или компьютер вашего друга. Одним из способов защиты является использование «экранной клавиатуры», когда вам нужно ввести пароль. Обязательно убедитесь, что никто не видит ваш экран во время ввода пароля, так как на экране будет видно все, что вы набрали.
Вы можете открыть «Экранную клавиатуру» с помощью диалогового окна «Выполнить». Нажмите сочетание клавиш «Windows + R», в диалоговом окне введите команду «osk» и нажмите клавишу «ОК». В настоящее время «Экранную клавиатуру» также поддерживают многие банковские порталы, что дает вам дополнительную защиту. Поэтому, пожалуйста, всегда используйте ее, при просмотре страниц в интернете на общедоступных компьютерах, чтобы сохранить свою конфиденциальную информацию в секрете.
Расширение браузера для взлома
«Gmail»Этот метод не позволяет злоумышленнику получить полный доступ к вашей учетной записи «Gmail», но дает возможность контролировать вашу учетную запись опосредованно. Мы сталкивались с несколькими расширениями «Google Chrome» и «Firefox», которые тайно выполняют разнообразные действия, такие как размещение сообщений в «Google +», добавление отметки «+1» и т.д.
Как работает расширение браузера, взламывающее
«Gmail»?Когда вы посещаете некоторые вредоносные веб-сайты или веб-страницы, вам будет предложено установить расширение браузера. В случае его установки расширение выполнит все задачи, описанные хакером, который его создал. Расширение может обновлять ваш статус, публиковать различные сообщения, приглашать друзей, вступать в различные круги и т.д. Вы можете даже не узнать об этом, если вы долго не заглядывали в свою учетную запись «Google».
Как предотвратить такой взлом?
Вы можете отслеживать все свои действия, записи и комментарии в своей учетной записи «Gmail» с помощью функции «Журнал активности». Вы не должны доверять посторонним веб-сайтам, которые предлагают вам добавить расширение браузера. Устанавливайте расширения только в том случае, если вы доверяете разработчику. Вы не должны рисковать своей информацией, если сомневаетесь в свойствах предлагаемого расширения, и всегда старайтесь избегать их установки.
Уязвимости браузера
Уязвимости браузера – это ошибки безопасности, которые существуют в более старых версиях мобильных и стационарных браузеров.
Как работают уязвимости браузера?
Большинство уязвимостей браузера доступны только в старых версиях браузера, поскольку все найденные ошибки и уязвимости исправляются разработчиком браузера при каждом его следующем обновлении. Например, уязвимость браузера с одинаковой исходной политикой может позволить злоумышленнику прочитать ответ любой страницы, например «Gmail». И сможет выполнить любые действия в вашей учетной записи «Gmail», поскольку злоумышленник может прочитать ответ, обратившись к источнику «Google.com».
Как защитить себя от уязвимостей браузера?
Старайтесь использовать последние версии браузера и операционной системы и регулярно обновляйте их. Избегайте работать в старой версии браузера, чтобы уменьшить риск хакерского взлома вашей учетной записи.
Уязвимость Self XSS
«XSS» – это в основном уязвимость веб-безопасности, которая позволяет хакерам внедрять вредоносные скрипты в веб-страницы, используемые другими пользователями. «Self XSS» (Self Cross Site Scripting) – это своего рода атака социальной инженерии, где жертва случайно выполняет сценарий, тем самым помогая хакеру.
Как работает
«Self XSS»?В этом методе хакер обещает помочь вам взломать чужую учетную запись «Gmail». Но вместо того, чтобы предоставить вам доступ к чужой учетной записи, хакер запускает вредоносный «Javascript» в консоли вашего браузера, что дает ему возможность манипулировать вашей учетной записью.
Как защитить себя от XSS?
«Self XSS» – это метод хакерского взлома вашей учетной записи с использованием вредоносного кода. Никогда не копируйте и не вставляйте в браузер неизвестный код, указанный вам кем-либо. В противном случае ваша учетная запись «Gmail» будет взломана.
Троян
«Троян» (троянский конь) – это вредоносная программа, которая используется для шпионажа и управления компьютером, вводя в заблуждение пользователей о ее истинном намерении. Вредоносная программа троян также может называться «удаленным кейлоггером», поскольку она записывает ваши ключевые действия на компьютере в различных приложениях и отправляет их хакеру.
Как работает троян?
Программное обеспечение, которое вы считаете чистым, может быть трояном и может попасть к вам разными способами: PDF-файл, загруженный вами, любой видео файл, полученный из подозрительных источников и т.д. Все они могут содержать троян. Троян работает в фоновом режиме, собирает необходимую информацию и отправляет ее хакеру. Троян может быть отправлен в любой форме на любой носитель: флэш-накопитель, «ipod», веб-сайт или электронная почта. В нашем случае троян запишет пароль «Gmail», который вы набрали в своем браузере, и отправит его хакеру через сеть интернет.
Как защитить себя от трояна?
- Не устанавливайте программы из неизвестного источника
- Не воспроизводите медиа файлы, полученные из ненадежного источника
- Не открывайте файлы, загруженные с сомнительных источников
- Не используйте чужие флэш-накопители в своем компьютере
- Обновите антивирусное программное обеспечение, установленное на вашем компьютере
Наличие обновленного антивирусного программного обеспечения не гарантирует вам стопроцентной безопасности от взлома. Любое антивирусное программное обеспечение представляет собой набор обнаруженных вредоносных программ и вирусов. Его задача – сравнить каждый файл с базой данных вирусов и заблокировать или удалить найденные совпадения. Иногда этого бывает недостаточно, так как существуют некоторые программы, которые позволяют создавать скрытые трояны. Но они практически никогда не используются для взлома аккаунта обычного пользователя. Поэтому наличие обновленной антивирусной программы защитит вашу учетную запись от трояна.
«Gmail Zero Day»«Zero Day» – это уязвимость системы безопасности, которая неизвестна соответствующему разработчику программного обеспечения. В нашем случае уязвимость системы безопасности связана с «Gmail» и называется «Gmail Zero Day».
Как работает уязвимость
«Gmail Zero Day»?Уязвимости «Gmail Zero Day» встречаются очень редко. Это в основном лазейки в защите отдельных узлов системы, о которых не знает «Google». Но компания «Google» использует бонусную программу «Google Bug Bounty» для поиска таких ошибок и их устранения.
Есть два типа людей, которые обнаруживают уязвимость нулевого дня. Первый – это специалисты по компьютерной безопасности и энтузиасты-исследователи ошибок со всего мира, которые тестируют продукты «Google» (в нашем случае «Gmail») и сообщают о найденных уязвимостях безопасности в соответствующую службу для их исправления.
Второй – это хакеры (так называемые «Blackhat»), которые обнаруживают уязвимость нулевом дня, но не раскрывают ее, а используют для своей личной выгоды.
Как защититься от
«Gmail Zero Day»?Вам не нужно бояться уязвимости «Gmail Zero Day». Как мы уже говорили ранее, уязвимости нулевого дня очень редки и в основном они нацелены только на влиятельных людей и знаменитостей. Для атаки на учетные записи обычных пользователей они практически не применяются.
Как восстановить доступ, если аккаунт заблокировали из-за взлома — Help Mail.ru. Почта
Если мы замечаем в аккаунте подозрительные действия, похожие на взлом, система временно ограничивает доступ. Это нужно, чтобы злоумышленники не смогли использовать аккаунт в своих целях: рассылать спам и взламывать другие ваши аккаунты. Рассказываем, как разблокировать аккаунт.
Ваш номер телефона и другие данные, которые вы указываете в формах восстановления доступа, отправляются в службу поддержки и используются исключительно в интересах безопасности.
Адрес страницы восстановления доступа к почтовому ящику Mail.ru должен начинаться с https://account.mail.ru.
Не вводите номер телефона и другие личные данные, если у страницы подозрительный адрес.
Восстановить, если в аккаунте добавлен телефон
- Выберите способ «По номеру».
- Укажите две средние цифры номера.
- Подтвердите номер кодом из СМС или по звонку.
- Укажите новый пароль.
Восстановить, если в аккаунте добавлен телефон, но к нему нет доступа
- Выберите способ «Указать новый номер».
- Введите номер, к которому у вас есть доступ.
- Подтвердите, что номер ваш, кодом из СМС или по звонку.
- Заполните анкету, чтобы подтвердить, что вы владелец аккаунта.
В течение 24 часов с вами свяжется служба поддержки Mail.ru. Если информации оказалось недостаточно, ответьте на дополнительные вопросы или повторно заполните форму.
Восстановить, если в аккаунте не добавлен телефон
- Выберите способ «Указать другой номер».
- Введите номер, к которому у вас есть доступ.
- Подтвердите, что номер ваш, кодом из СМС или по звонку.
- Заполните анкету, чтобы подтвердить, что вы владелец аккаунта.
В течение 24 часов с вами свяжется служба поддержки Mail.ru. Если информации оказалось недостаточно, ответьте на дополнительные вопросы или повторно заполните форму.
Восстановить, если нет доступа к телефону и нет дополнительного номера
Если у вас нет доступного номера телефона, заполните форму восстановления. Обратите внимание, что восстановить доступ к аккаунту без телефона сложнее и может потребоваться больше данных.
Как предотвратить взлом в будущем — Help Mail.ru. Mail ID
Установите сложный пароль и периодически меняйте его
Пароль — это главное уязвимое место любого аккаунта. Несмотря на то, что в Mail.ru установлена защита от подбора, если пароль очень простой — злоумышленник все равно сможет получить доступ.
Что значит надёжный пароль
- Ничего не значащая комбинация
- Есть заглавные и строчные буквы
- Есть специальные символы
- Не содержит ваши личные данные: дату рождения, имя, город
- Вы не используете его в других сервисах
Чтобы не забывать о смене пароля, советуем установить автонапоминание в вашем телефоне, которое будет повторяться раз в полгода. Также вы можете сделать повторяющееся событие в Календаре Mail.ru, тогда письмо с напоминанием о смене пароля придет прямо на вашу почту.
Включите двухфакторную аутентификацию
Двухфакторная аутентификация — это вход в почту в два этапа. На первом вы вводите свой постоянный пароль, на втором — одноразовый код. Код можно получать в СМС или через специальное приложение.
Mail.ru может запрашивать код, только когда видит вход из неизвестного места или при любом входе. Допустим, если вы поставили двухфакторную аутентификацию с домашнего компьютера, а потом вошли в аккаунт на работе, Почта попросит ввести код. Вы сделаете это легко, потому что код будет в вашем телефоне.
Дополнительная защита — подтверждение кода по СМС
При этом если злоумышленник подберет пароль, находясь в Бангладеше, Mail.ru тоже попросит его подтвердить вход по дополнительную коду. Так как код придет на ваше устройство, у злоумышленника ничего не получится, и ваш аккаунт останется в безопасности.
Реагируйте на подозрительные действия в аккаунте
В Почте Mail.ru вы можете следить за тем, что происходит в вашем аккаунте. Мы фиксируем каждое действие и отображаем в этой таблице. Советуем периодически проверять историю действий, чтобы вовремя заметить необычное поведение.
На какие действия нужно обратить внимание:
- Вход с незнакомого места
- Удалены ваши данные: письма, резервная почта, телефон
- Добавлены фильтры и пересылки
История показывает некоторые действия в аккаунте — обращайте внимание на те, что вы не совершали
Следите за списком устройств
В настройках аккаунта вы можете просматривать историю входов с устройств. В этом разделе отображаются все устройства и браузеры, с которых входили в вашу учётную запись. Если видите незнакомое устройство, сразу же измените пароль.
Как изменить пароль
Где посмотреть, на каких устройствах подключен аккаунт
Проверяйте устройство на вирусы
Периодически проверяйте антивирусом устройство, на котором вы работаете. Вирусы не только заражают файлы, но и взламывают ящики и похищают пароли. Если у вас уже установлен антивирус, не запрещайте ему автоматические обновления: с каждой версией в базе антивируса появляется информация о новых вирусах и как их уничтожить. Если антивируса у вас нет, купите его или установите бесплатную версию (например, Avast Free Antivirus или Kaspersky Free).
Страница не найдена – Information Security Squad
Введение Экзамен Certified Ethical Hacker призван подтвердить, что обладатели его сертификата знают широкий круг вопросов, которые необходимы для того, чтобы быть эффективным этичным хакером. CEH – это сертификат, который подтверждает важность выявления проблем информационной безопасности и их дальнейшее устранение. Этичный хакинг является одним из методов, с помощью которого компании могут защитить себя от атак – […]
В этой статье мы расскажем, как конвертировать PEM в PPK с помощью puttygen в системах Windows. Сначала скачайте putty и установите его с официального сайоа, если вы еще не сделали этого ранее. Шаг #1: Найдите puttygen на панели задач Winodws, как показано ниже, нажмите на PuTTYgen. Шаг №2: После открытия программы Puttgen нажмите на кнопку […]
rdesktop – это клиент с открытым исходным кодом для протокола RDP от Microsoft. Известно, что он работает с версиями Windows от NT 4 Terminal Server до Windows 2012 R2 RDS. В настоящее время rdesktop реализует протоколы RDP версий 4 и 5. Установка rdesktop использует процедуру сборки в стиле GNU. Обычно для установки rdesktop требуется следующее: […]
Metagoofil – это потрясающий инструмент, который можно использовать для извлечения большого количества информации из документов Word, файлов презентаций, PDF-файлов, таблиц Excel, изображений .jpg и многих других форматов. Metagoofil также может предоставить много конструктивной информации во время тестирования на проникновение, просто сканируя собранные файлы. Давайте узнаем, как извлечь информацию из документов и изображений с помощью Metagoofil […]
В области кибербезопасности и форензики метаданные файлов очень важны. Мы можем получить различную информацию из метаданных в файлах. Эти метаданные могут помочь нам получить гораздо больше инсайдерской информации при проведении форензики. Кроме того, если мы думаем о своей конфиденциальности, то метаданные могут повредить нам, и в этом случае мы можем удалить метаданные. В этом подробном […]
Когда вас взламывают, выяснение, к кому обратиться за помощью, может оказаться загадкой
Вы подверглись кибератаке. Что теперь?
Линус Страндхольм / EyeEmПисьмо появляется в вашем почтовом ящике, и ваши глаза расширяются.Незнакомец утверждает, что у него есть видео, на котором вы смотрите порно, и просит 1000 долларов.
Возмущение и смущение. Вы тянетесь к телефону. Но потом вы задаетесь вопросом: «Кому я вообще звоню?»
К сожалению, ответ на этот вопрос сложен.
Оказывается, не могут согласиться даже сотрудники правоохранительных органов. И ФБР, и местная полиция предлагают вам позвонить им. Но эксперты предупреждают, что во многих случаях ни одно агентство не сможет помочь, особенно если преступник просит так мало денег.
Эта динамика подчеркивает, почему такого рода взломы — и да, мошенничество с порно действительно произошло — начинают распространяться. Нет четкого ответа, кому звонить. А с точки зрения правоохранительных органов, многие из этих преступлений слишком малы, чтобы их привлекать к уголовной ответственности. Неудивительно, что кибератаки стали безудержными в Интернете, поскольку воры в Интернете находят способы украсть информацию о кредитных картах у миллионов людей, не выходя из дома.
«Если люди, занимающиеся этим, сохранят суммы в долларах достаточно малыми, чтобы ни одно отдельное полицейское управление не было достаточно мотивировано для судебного преследования, вы можете получить большие деньги от множества людей по всему миру», — сказал Адам Букбиндер. бывший начальник отдела киберпреступности прокурора США в округе Массачусетс.
Это проступок. Может ли быть возбуждено уголовное дело? да. Есть вероятность, что кто-то захочет тратить на это ресурсы? Нет.Адам Букбиндер, юрист
Иногда эти преступления даже не связаны со взломом. Как выяснили исследователи из компании Digital Shadows, схема электронной почты, при которой мошенники рассылают спам в почтовые ящики с угрозами шантажа жертв, без каких-либо доказательств, принесла за два месяца 28000 долларов.
Но если это не общественная озабоченность, велика вероятность, что с этим никто не справится, — сказал Букбиндер, который теперь работает в команде по кибербезопасности и конфиденциальности в юридической фирме Holland & Knight.
Местная полицияВ экстренной ситуации вы должны позвонить 911.
«Если человек считает, что он стал жертвой преступления, он должен связаться с полицией», — сказала CNET пресс-секретарь Департамента полиции Нью-Йорка.
Но местная полиция мало что может для вас сделать. Для начала вам нужно будет показать, что преступление действительно произошло, что намного сложнее, когда оно происходит в цифровом формате.
Например, если кто-то получает доступ к вашей учетной записи Facebook без вашего разрешения, но использует ее только для просмотра ваших сообщений, этого недостаточно, чтобы соответствовать порогу уголовного расследования, сказал Bookbinder.
«Это проступок, — сказал он. «Может ли оно быть привлечено к ответственности? Да. Возможно ли, что кто-то захочет тратить на это ресурсы? Нет».
Сейчас играет: Смотри: Криптоджекинг: новый хитрый хакерский трюк для легких денег
1:43
Но если кто-то использовал личные фотографии из вашей учетной записи Facebook и пригрозил шантажировать вас ими, тогда полиция могла бы расследовать это, сказал он.
Это при условии, что у вашей местной полиции есть ресурсы для расследования взломов. Хотя все больше местных и государственных полицейских улучшают свои возможности по борьбе с компьютерными преступлениями, этого не произошло повсеместно для всех отделов.
Это становится еще более сложным, если взлом пересекает границы штата или страны. Например, если к вашей учетной записи обращается российский хакер, у вашей местной полиции не будет ресурсов для расследования этого.
«Полиция Нью-Йорка, вероятно, является исключением из ресурсов, доступных для расследования», — сказал Джейк Уильямс, основатель Rendition Security.«Но даже в этом случае маловероятно, что какие-либо правоохранительные органы заинтересованы в помощи в расследовании того, кто взломал вашу учетную запись Facebook».
Внутренняя безопасностьЕсли угроза пришла к вам на порог, а не к электронному почтовому ящику, ответ был бы намного проще: позвоните в полицию. Но когда это онлайн-преступление, некоторые считают, что служба 911 — это шутка.
«Я до сих пор слышу о компаниях и местных жителях, которые звонят в службу 911, когда считают, что подверглись кибератаке», — заявила министр внутренней безопасности США Кирстен Нильсен во время июльского саммита агентства по кибербезопасности.
Нильсен с улыбкой повисла в воздухе перед тем, как сказать толпе, кому им действительно следует позвонить.
«Лучше всего позвонить в этот центр», — сказала она, имея в виду Национальный центр управления рисками DHS, специализированный центр помощи в реагировании на кибератаки с упором на критически важную инфраструктуру.
Но это не очень поможет, если вы обычный человек, а не крупная компания.
Когда человек звонит в DHS с просьбой о помощи, агентство направляет его в ФБР, сказал представитель DHS.
ФБРФБР рекомендует жертвам киберпреступлений сначала звонить им , а не в местную полицию. У агентства есть Центр жалоб на Интернет-преступления, где вы можете отправить подробную информацию о том, что произошло, а аналитики рассмотрят дело, чтобы определить, какие действия следует предпринять.
Однако зачастую ничего особенного не делается. По словам Букбиндера, ФБР — наиболее оснащенное агентство для борьбы с киберпреступностью с его обширными ресурсами и многочисленными экспертами, но, если жалоба не является серьезным делом, она, скорее всего, не будет расследована.
«Они не справятся с большинством случаев индивидуальных взломов, если только они не станут очень заметными или если не будет потеряна кучка денег», — сказал Уильямс. «Это варьируется от офиса к офису, но большинство из них, с которыми мы работали, хотят увидеть украденные 10 тысяч долларов, прежде чем они вмешаются».
Итак, вся надежда потеряна? Не обязательно.
Лучший способ получить ответ — сообщить об инциденте в ФБР, сказал Букбиндер. Даже если ваше дело не появляется в поле зрения агентства, оно регистрируется в базах данных ФБР по жалобам на киберпреступления.По словам бывшего начальника отдела киберпреступности, если поступит достаточно подобных жалоб, аналитики смогут соединить точки и начать расследование.
«У них сейчас крупное преступление, и все эти люди — жертвы в случае, когда они действительно кого-то преследуют», — сказал он.
Скорее всего, вы были не одним ударом по электронной почте с угрозой шантажа из-за порнографии или чего-то еще. ФБР и эксперты по безопасности призывают вас хотя бы сообщать о потенциальных киберпреступлениях, чтобы помочь в создании дела.
Вот в чем дело: та же тактика рассылки спама, которую используют киберпреступники, чтобы бросить широкую сеть, также может стать их крахом.
Безопасность: будьте в курсе последних нарушений, взломов, исправлений и всех тех проблем кибербезопасности, которые не дают вам спать по ночам.
Доводя дело до крайности: смешивайте безумные ситуации — извержение вулканов, ядерные аварии, 30-футовые волны — с повседневными технологиями. Вот что происходит.
15 признаков того, что вас взломали, и как дать отпор
В современных условиях угроз программное обеспечение для защиты от вредоносных программ не обеспечивает спокойствия.На самом деле сканеры защиты от вредоносных программ ужасающе неточны, особенно с эксплойтами, созданными менее 24 часов назад. Вредоносные хакеры и вредоносные программы могут менять свою тактику по своему желанию. Поменяйте местами несколько байтов, и ранее распознанная вредоносная программа станет неузнаваемой. Все, что вам нужно сделать, это оставить любой файл с подозрением на вредоносное ПО на сайте Google VirusTotal, который имеет более 60 различных сканеров защиты от вредоносных программ, чтобы убедиться, что показатели обнаружения не соответствуют заявленным.
Для борьбы с этим многие программы защиты от вредоносных программ отслеживают поведение программ, часто называемое эвристикой, для обнаружения ранее нераспознанных вредоносных программ.Другие программы используют виртуализированные среды, системный мониторинг, обнаружение сетевого трафика и все вышеперечисленное для большей точности. Тем не менее они регулярно подводят нас. Если они потерпят неудачу, вам нужно знать, как обнаружить проникнувшее вредоносное ПО.
Как узнать, что вас взломали
Вот 15 верных признаков того, что вас взломали, и что делать в случае взлома.
- Вы получаете сообщение о программе-вымогателе
- Вы получаете поддельное сообщение антивируса
- У вас есть нежелательные панели инструментов браузера
- Ваш поиск в Интернете перенаправляется
- Вы видите частые случайные всплывающие окна
- Ваши друзья получают от вас приглашения в социальные сети, которых вы не отправляли
- Ваш онлайн-пароль не работает
- Вы наблюдаете неожиданную установку программного обеспечения
- Ваша мышь перемещается между программами и делает выбор
- Защита от вредоносных программ, диспетчер задач или редактор реестра отключены
- В вашем онлайн-аккаунте отсутствуют деньги
- Вы получили уведомление от человека, которого взломали
- Утечка конфиденциальных данных
- Ваши учетные данные находятся в дампе паролей
- Вы наблюдаете странные шаблоны сетевого трафика
Обратите внимание, что во всех случаях рекомендация номер 1 — полностью восстановить вашу систему до заведомо исправного состояния, прежде чем продолжить.Вначале это означало форматирование компьютера и восстановление всех программ и данных. Сегодня это может означать просто нажатие кнопки «Восстановить». В любом случае скомпрометированному компьютеру уже никогда нельзя будет полностью доверять. Если вы не хотите выполнять полное восстановление, выполните рекомендуемые действия по восстановлению, перечисленные в каждой категории ниже. Опять же, полное восстановление всегда лучший вариант с точки зрения риска.
1. Вы получаете сообщение о программе-вымогателеОдно из худших сообщений, которые можно увидеть на своем компьютере, — это внезапное переключение экрана, в котором говорится, что все их данные зашифрованы, и запрашивается платеж за их разблокировку.Программы-вымогатели огромны! После небольшого снижения активности в 2017 году программы с требованием выкупа возобновили свою деятельность. Производительность теряется на миллиарды долларов, и выплачиваются миллиарды выкупов. Программы-вымогатели останавливают малый и крупный бизнес, больницы, полицейские участки и целые города. Около 50% жертв платят выкуп, гарантируя, что он не исчезнет в ближайшее время.
К сожалению, по данным страховых компаний, занимающихся страхованием кибербезопасности, которые часто участвуют в выплатах, уплата выкупа не приводит к работающим системам примерно в 40% случаев.Оказывается, программы-вымогатели не свободны от ошибок, и разблокировать неразборчиво зашифрованные связанные системы не так просто, как ввести ключ дешифрования. Большинству жертв приходится много дней простоя и дополнительные шаги по восстановлению, даже если они платят выкуп.
Что делать: Во-первых, если у вас есть хорошая, недавняя, протестированная резервная копия данных затронутых систем, все, что вам нужно сделать, это восстановить задействованные системы и полностью проверить (официально называется модульное тестирование ), чтобы убедитесь, что восстановление было 100%.К сожалению, у большинства компаний нет хороших резервных копий, которые, как они думали, у них есть. Проверьте свои резервные копии! Не допускайте, чтобы программы-вымогатели впервые тестировали важные резервные копии вашей компании.
Лучшая защита — это наличие хороших, надежных, протестированных автономных резервных копий . Программы-вымогатели становятся все изощреннее. Плохие парни, использующие вредоносное ПО, проводят время в скомпрометированных корпоративных средах, пытаясь понять, как нанести наибольший ущерб, включая шифрование или повреждение ваших недавних резервных копий в Интернете.Вы рискуете, если у вас нет хороших, проверенных резервных копий, недоступных для злоумышленников.
Если вы принадлежите к облачной службе хранилища файлов, вероятно, у нее есть резервные копии ваших данных. Не будьте слишком уверены в себе. Не все облачные сервисы хранения имеют возможность восстановления после атак программ-вымогателей, а некоторые сервисы не охватывают все типы файлов. Подумайте о том, чтобы связаться с облачной файловой службой и объяснить свою ситуацию. Иногда техподдержка может восстановить ваши файлы, и даже больше, чем вы сами.
Наконец, несколько веб-сайтов могут помочь вам восстановить файлы без уплаты выкупа. Либо они выяснили общий секретный ключ шифрования, либо какой-то другой способ перепроектировать программу-вымогатель. Вам нужно будет определить программу-вымогатель и версию, с которой вы столкнулись. Обновленная программа защиты от вредоносных программ может определить виновника, хотя часто все, что вам нужно, — это сообщение о вымогательстве, но этого часто бывает достаточно. Найдите это имя и версию и посмотрите, что вы найдете.
2. Вы получаете поддельное антивирусное сообщениеВы получаете всплывающее сообщение на вашем компьютере или мобильном устройстве о том, что оно заражено. Всплывающее сообщение выдает себя за антивирусное сканирование и якобы обнаружено дюжину или более вредоносных программ на вашем компьютере. Хотя это уже не так популярно, как раньше, поддельные предупреждающие сообщения антивируса по-прежнему являются ситуацией, с которой необходимо бороться.
Они могут возникать по двум причинам: либо ваша система уже взломана, либо она не скомпрометирована за пределами всплывающего сообщения.Надеюсь на последнее. Эти типы поддельных антивирусных сообщений обычно находят способ заблокировать ваш браузер, чтобы вы не могли выйти из поддельного сообщения, не завершив работу браузера и не перезапустив его.
Что делать: Если повезет, можно закрыть вкладку и перезапустить браузер, и все будет хорошо. Поддельное сообщение больше не отображается. Это была единовременная случайность. В большинстве случаев вам придется убить браузер. Его перезапуск иногда перезагружает исходную страницу, на которой вам навязывали поддельную рекламу, поэтому вы снова получаете поддельную рекламу AV.В этом случае перезапустите браузер в режиме инкогнито или в приватном режиме, и вы сможете перейти на другую страницу и предотвратить появление фальшивого AV-сообщения.
Хуже всего то, что поддельное AV-сообщение скомпрометировало ваш компьютер (обычно из-за социальной инженерии или непропатченного программного обеспечения). В этом случае выключите компьютер. Если вам нужно что-то сохранить и вы можете это сделать, сделайте это перед отключением питания. Затем восстановите вашу систему до предыдущего известного чистого образа. Большинство операционных систем имеют функции сброса, созданные специально для этого.
Примечание. Связанное с этим мошенничество — это мошенничество со службой технической поддержки, при котором в браузере появляется неожиданное сообщение с предупреждением о взломе вашего компьютера и с просьбой позвонить по бесплатному номеру на экране, чтобы получить помощь службы технической поддержки. Часто предупреждение поступает от Microsoft (даже если вы используете компьютер Apple). Эти мошенники из службы технической поддержки просят вас установить программу, которая затем дает им полный доступ к вашей системе. Они будут запускать поддельный антивирус, который, что неудивительно, находит множество вирусов.Затем они продают вам программу, которая решит все ваши проблемы. Все, что вам нужно сделать, это дать им кредитную карту, чтобы начать процесс. К счастью, эти типы предупреждений о мошенничестве обычно можно обойти, перезагрузив компьютер или закрыв программу браузера и избегая веб-сайта, на котором оно размещено на вашем компьютере. Вредоносные программы такого типа редко когда что-либо делали с вашим компьютером, что требовало исправления.
Если вы попались на одну из этих афер технической поддержки и дали им свою кредитную карту, немедленно сообщите об этом в компанию, обслуживающую вашу кредитную карту, и получите новую кредитную карту.Перезагрузите компьютер, как описано выше, если вы дадите человеку-самозванцу удаленный доступ к своему компьютеру.
3. У вас есть ненужные панели инструментов браузераЭто общий признак взлома: в вашем браузере есть несколько новых панелей инструментов с названиями, которые, кажется, указывают на то, что панель инструментов призвана помочь вам. Если вы не узнаете, что панель инструментов принадлежит хорошо известному поставщику, самое время избавиться от поддельной панели инструментов.
Что делать: Большинство браузеров позволяют просматривать установленные и активные панели инструментов.Удалите все, что вы не хотели устанавливать. В случае сомнений удалите его. Если поддельной панели инструментов там нет или вы не можете легко удалить ее, посмотрите, есть ли в вашем браузере возможность сбросить настройки браузера до настроек по умолчанию. Если это не сработает, следуйте приведенным выше инструкциям для поддельных антивирусных сообщений.
Обычно вы можете избежать вредоносных панелей инструментов, убедившись, что все ваше программное обеспечение полностью пропатчено, и ища бесплатное программное обеспечение, которое устанавливает эти панели инструментов. Подсказка: прочтите лицензионное соглашение.Установка панели инструментов часто указывается в лицензионных соглашениях, которые большинство людей не читают.
4. Ваш интернет-поиск перенаправляетсяМногие хакеры зарабатывают на жизнь перенаправлением вашего браузера туда, куда вы не хотите заходить. Хакеру платят за то, что ваши клики появляются на чужом веб-сайте. Они часто не знают, что переходы на их сайт происходят из-за злонамеренного перенаправления.
Вы можете часто обнаружить этот тип вредоносного ПО, введя несколько связанных, очень распространенных слов (например, «щенок» или «золотая рыбка») в поисковые системы Интернета и проверив, появляются ли те же веб-сайты в результатах — почти всегда без отношения к вашим условиям.К сожалению, многие из сегодняшних перенаправленных поисковых запросов в Интернете хорошо скрыты от пользователя за счет использования дополнительных прокси, поэтому ложные результаты никогда не возвращаются, чтобы предупредить пользователя.
Как правило, если у вас есть поддельные программы на панели инструментов, вас также перенаправляют. Технические пользователи, которые действительно хотят подтвердить, могут обнюхивать свой собственный браузер или сетевой трафик. Отправляемый и возвращаемый трафик всегда будет заметно отличаться на скомпрометированном компьютере и на бескомпромиссном.
Что делать: Следуйте тем же инструкциям, что и для удаления поддельных панелей инструментов и программ.Обычно этого достаточно, чтобы избавиться от злонамеренного перенаправления. Кроме того, если на компьютере под управлением Microsoft Windows проверьте файл C: \ Windows \ System32 \ drivers \ etc \ hosts, чтобы узнать, не настроены ли внутри него какие-либо вредоносные перенаправления. Файл hosts сообщает вашему компьютеру, куда идти, когда вводится конкретный URL-адрес. Он почти не используется. Если метка файла в файлах хоста является недавней, она может быть злонамеренно изменена. В большинстве случаев вы можете просто переименовать или удалить его, не вызывая проблем.
5. Вы видите частые случайные всплывающие окнаЭтот популярный признак того, что вас взломали, также является одним из самых раздражающих. Когда вы получаете случайные всплывающие окна браузера с веб-сайтов, которые обычно их не генерируют, ваша система взломана. Меня постоянно удивляет, какие веб-сайты, законные или иные, могут обойти механизмы защиты от всплывающих окон вашего браузера. Это похоже на борьбу со спамом в электронной почте, только хуже.
Что делать: Не звучит как зашитая пластинка, но обычно случайные всплывающие окна генерируются одним из трех предыдущих вредоносных механизмов, упомянутых выше.Вам нужно будет избавиться от поддельных панелей инструментов и других программ, если вы даже надеетесь избавиться от всплывающих окон.
6. Ваши друзья получают от вас приглашения в социальные сети, которые вы не отправляли.Мы все уже видели это раньше. Либо вы, либо ваши друзья получаете приглашения «стать другом», если вы уже связаны друзьями на этом сайте социальной сети. Обычно вы думаете: «Почему они снова меня приглашают? Они меня разучили, а я не заметил, а теперь меня снова приглашают.Затем вы замечаете, что на сайте нового друга в социальной сети нет других узнаваемых друзей (а может быть, всего несколько) и нет старых сообщений. Или ваш друг связывается с вами, чтобы узнать, почему вы отправляете новые запросы на добавление в друзья. В любом случае хакер либо контролирует ваш сайт в социальной сети, либо создал вторую почти похожую поддельную страницу, либо вы или ваш друг установили мошенническое приложение для социальных сетей.
Что делать: Во-первых, предупредите других друзей, чтобы они не принимали неожиданный запрос на добавление в друзья.Скажите что-нибудь вроде: «Не принимай это новое приглашение от Бриджит. Думаю, ее взломали! ». Затем свяжитесь с Бриджит другим способом для подтверждения. Распространяйте новости в своих обычных кругах в социальных сетях. Затем, если не сначала, свяжитесь с сайтом социальной сети и сообщите о сайте или запросе как о подделке. У каждого сайта есть свой метод сообщения о поддельных запросах, который вы можете найти, выполнив поиск в их онлайн-справке. Часто это так же просто, как нажать на кнопку отчета. Если ваш сайт в социальной сети действительно взломан (и это не вторая поддельная страница-двойник), вам нужно будет сменить пароль (см. Справочную информацию о том, как это сделать, если вы этого не сделаете).
А еще лучше, не теряйте время зря. Перейдите на многофакторную аутентификацию (MFA). Таким образом, злоумышленники (и мошеннические приложения) не смогут так легко украсть и захватить ваше присутствие в социальных сетях. Наконец, с осторожностью относитесь к установке любого приложения для социальных сетей. Часто они злые. Периодически проверяйте установленные приложения, связанные с вашей учетной записью / страницей в социальной сети, и удаляйте все, кроме тех, которые вам действительно нужны.
7. Ваш онлайн-пароль не работаетКак создать надежный пароль и победить хакеров
Лучшие пароли предотвратят грубую силу и атаки по словарю, но также можно упростить их запоминание.Попробуйте эти варианты паролей, чтобы сделать ваши учетные записи небезопасными.
Каждую неделю наши исследователи собирают последние новости безопасности и сообщают о наших результатах на этих страницах блога. Если вы читали, то, возможно, заметили особенно неприятную тенденцию к появлению новых жертв неделя за неделей — утечки данных . Только за последние два месяца мы сообщили о Carnival Cruises, ProctorU и Garmin. И это только некоторые из них.
Ваши пароли предоставляют доступ в ваше личное королевство, поэтому вы, вероятно, думаете, «как лучше всего создать надежный пароль» для защиты ваших учетных записей от этих киберпреступников.Если ваши пароли были частью взлома, вы захотите немедленно их изменить.
Итак, какое решение? Пароли, которые невозможно взломать . Но прежде чем перейти к этому, давайте сначала рассмотрим различные способы взлома паролей, чтобы вы поняли наиболее распространенные методы, используемые сегодня.
Как взломать пароль?Киберпреступники имеют в своем распоряжении несколько тактик взлома паролей, но самая простая из них — просто купить ваши пароли в даркнете.Покупка и продажа учетных данных и паролей на черном рынке приносит большие деньги, и если вы используете один и тот же пароль в течение многих лет, скорее всего, он был взломан.
Но если вы проявили достаточно мудрости и не включили свои пароли в сводные списки черного рынка, киберпреступники должны их взломать. И если это так, они обязаны использовать один из следующих способов. Эти атаки могут быть нацелены на ваши фактические учетные записи или, возможно, на утечку базы данных хешированных паролей.
Атака грубой силыЭта атака пытается угадать каждую комбинацию в книге, пока не встретит вашу. Злоумышленник автоматизирует программное обеспечение, чтобы испробовать как можно больше комбинаций в кратчайшие сроки, и в развитии этой технологии был достигнут некоторый прискорбный прогресс. В 2012 году трудолюбивый хакер представил кластер на 25 графических процессоров, который он запрограммировал для взлома любого 8-значного пароля Windows, содержащего прописные и строчные буквы, цифры и символы, менее чем за шесть часов.У него есть способность делать 350 миллиардов предположений в секунду. Как правило, все, что меньше 12 символов, уязвимо для взлома. По крайней мере, из атак методом грубой силы мы узнаем, что длина пароля очень важна. Чем дольше, тем лучше.
Атака по словарюЭта атака звучит именно так — хакер, по сути, атакует вас со словарем. В то время как атака методом грубой силы пробует каждую комбинацию символов, цифр и букв, атака по словарю пробует заранее составленный список слов, который вы найдете в словаре.
Если ваш пароль действительно обычное слово, вы переживете атаку по словарю, только если ваше слово очень необычное или если вы используете несколько словосочетаний, например LaundryZebraTowelBlue. Эти пароли из нескольких словосочетаний перехитрили словарную атаку, которая сокращает возможное количество вариаций до количества слов, которые мы можем использовать, до экспоненциальной степени количества слов, которые мы используем, как объясняется в разделе «Как выбрать пароль». »Видео от Computerphile.
ФишингСамая отвратительная тактика — фишинг — заключается в том, что киберпреступники пытаются обмануть, запугать или заставить вас с помощью социальной инженерии невольно сделать то, что они хотят.Фишинговое письмо может сообщить вам (ложно), что с вашей учетной записью кредитной карты что-то не так. Вам будет предложено щелкнуть ссылку, по которой вы попадете на фальшивый веб-сайт, похожий на компанию, обслуживающую вашу кредитную карту. Мошенники ждут, затаив дыхание, надеясь, что уловка сработает и теперь вы введете свой пароль. Как только вы это сделаете, они его получат.
Фишинг-мошенничество также может попытаться заманить вас в ловушку с помощью телефонных звонков. Остерегайтесь любых звонков роботов, которые утверждают, что они касаются вашей кредитной карты.Обратите внимание, что в записанном приветствии не указано, по какой кредитной карте он звонит. Это своего рода тест, чтобы увидеть, положили ли вы трубку сразу или они вас «зацепили». Если вы останетесь на связи, вас свяжут с реальным человеком, который сделает все возможное, чтобы выманить из вас как можно больше конфиденциальных данных, включая ваши пароли.
Анатомия надежного пароляТеперь, когда мы знаем, как взламывают пароли, мы можем создавать надежные пароли, которые будут перехитрить каждую атаку (хотя способ перехитрить фишинговую аферу — просто не поддаться ей).Ваш пароль становится невосприимчивым, если он соответствует этим трем основным правилам.
Не будь глупымДержитесь подальше от очевидного. Никогда не используйте последовательные цифры или буквы, и из любви к киберпространству не используйте «пароль » в качестве пароля . Придумывайте уникальные пароли, не содержащие никакой личной информации, такой как ваше имя или дату рождения. Если вы стали жертвой взлома пароля, хакер попытается угадать все, что знает о вас.
Избегайте 10 самых слабых паролей
Можно ли атаковать грубой силой?Принимая во внимание характер атаки методом грубой силы, вы можете предпринять определенные шаги, чтобы держать грубых атак в страхе:
- Сделайте его длинным. Это наиболее важный фактор. Не выбирайте ничего короче 15 символов, если возможно, больше.
- Используйте сочетание символов. Чем больше вы смешиваете буквы (прописные и строчные), цифры и символы, тем надежнее ваш пароль и тем сложнее его взломать с помощью грубой силы.
- Избегайте обычных замен. Взломщики паролей — это модно для обычных замен. Используете ли вы DOORBELL или D00R8377, злоумышленник с такой же легкостью взломает его. В наши дни случайное размещение персонажей намного эффективнее, чем обычные замены leetspeak * . (* определение leetspeak: неформальный язык или код, используемый в Интернете, в котором стандартные буквы часто заменяются цифрами или специальными символами.)
- Не используйте запоминающиеся пути клавиатуры. Подобно совету выше не использовать последовательные буквы и цифры, не используйте последовательные пути клавиатуры (например, qwerty ). Это одни из первых, о которых можно догадаться.
Ключом к предотвращению атак этого типа является обеспечение того, чтобы пароль состоял не из одного слова. Использование нескольких слов может сбить с толку эту тактику — помните, что эти атаки уменьшают возможное количество предположений до количества слов, которые мы можем использовать, до экспоненциальной степени количества слов, которые мы используем, как объясняется в популярном посте XKCD по этой теме.
Лучшие методы паролей (и отличные примеры паролей)В Avast мы кое-что знаем о кибербезопасности. Мы знаем, что делает надежный пароль, и у нас есть свои любимые методы их создания. Приведенные ниже методы дают вам несколько хороших идей для создания надежных и запоминающихся паролей. Следуйте одному из этих полезных советов, и вы удвоите защиту своего цифрового мира.
Метод измененной парольной фразыЭто метод многословной фразы с изюминкой — выбирайте необычные и необычные слова.Используйте имена собственные, названия местных предприятий, исторических деятелей, любые известные вам слова на другом языке и т. Д. Хакер может угадать Quagmire, , но ему или ей будет нелегко попытаться угадать хороший пример пароля, подобный этому :
Куагмир, Хэнкок, МерчиДенада,
Хотя слова должны быть необычными, попробуйте составить фразу, которая даст вам мысленный образ. Это поможет вам запомнить.
Чтобы повысить его сложность, вы можете добавлять случайные символы в середине слов или между словами.Просто избегайте подчеркивания между словами и любых распространенных замен leetspeak * . (* leetspeak: неофициальный язык или код, используемый в Интернете, в котором стандартные буквы часто заменяются цифрами или специальными символами.)
Метод предложенияЭтот метод также называют «методом Брюса Шнайера». Идея состоит в том, чтобы придумать случайное предложение и преобразовать его в пароль с помощью правила. Например, если взять первые две буквы каждого слова в слове «Старый герцог — мой любимый паб в Южном Лондоне», получится:
ThOlDuismyfapuinSoLo
Для кого-то это ерунда, но для вас это имеет смысл.Убедитесь, что выбранное вами предложение является максимально личным и непостижимым.
Рекомендуемые способы улучшить свой портфель паролейВсе вышеперечисленные методы помогают укрепить ваши пароли, но они не очень эффективны, учитывая, что средний человек использует их десятки. Давайте рассмотрим несколько способов, которые мы рекомендуем: использовать новые сложные пароли и менеджер паролей, установить приложение для проверки подлинности на свой смартфон и приобрести новое оборудование. Каждый из них может помочь улучшить и повысить безопасность аутентификации.
Используйте менеджер паролей и генератор случайных паролейМенеджер паролей отслеживает все ваши пароли и все запоминает за вас, за исключением одного — мастер-пароля, который дает вам доступ к вашему менеджеру паролей. Для этого большого кахуна мы рекомендуем вам использовать все советы и приемы, перечисленные выше. Программы также поставляются с генераторами, такими как генератор случайных паролей Avast, показанный ниже, так что вы можете создавать сверхсложные, сверхдлинные пароли, которые бесконечно больше труднее, чем любые пароли, которые может придумать человек.В журнале PC Magazine есть ряд рекомендаций по работе с менеджерами паролей.
Проверьте и свой адрес электронной почтыПосетите сайт Avast Hack Check, чтобы узнать, не произошла ли утечка вашего пароля при предыдущих утечках данных. Если да, немедленно смените пароль в своей учетной записи электронной почты.
Пример теста с использованием Avast Hack Check, показывающий, что электронная почта « [email protected] » была взломана в результате предыдущей утечки данных.
Будьте осторожны, кому доверяетеСайты, заботящиеся о безопасности, будут хэшировать пароли своих пользователей, так что даже в случае выхода данных фактические пароли будут зашифрованы.Но другие веб-сайты не обращают внимания на этот шаг. Прежде чем запускать учетные записи, создавать пароли и доверять веб-сайту конфиденциальную информацию, найдите время, чтобы оценить сайт. Есть ли в адресной строке https , что обеспечивает безопасное соединение? Считаете ли вы, что он соответствует новейшим стандартам безопасности дня? Если нет, дважды подумайте, прежде чем делиться с ним какими-либо личными данными.
Использовать многофакторную аутентификациюМногофакторная аутентификация (MFA) добавляет дополнительный уровень защиты (который становится вашим первым уровнем защиты в случае утечки данных вашей учетной записи).Они стали новым отраслевым стандартом эффективной безопасности. В нашем блоге здесь мы объясняем, как они используются и как вы можете добавить MFA в общие социальные учетные записи, такие как Twitter и Facebook. Им требуется что-то помимо пароля, например биометрические данные (отпечаток пальца, сканирование глаз и т. Д.) Или физический токен. Таким образом, каким бы простым или сложным ни был ваш пароль, это только половина проблемы.
Дополнительная литература: Как использовать многофакторную аутентификацию для более безопасных приложений
Примечание: учитывая взлом Reddit 2018 года, вызванный перехватами SMS, мы не рекомендуем использовать SMS в качестве второго фактора аутентификации.Это хорошо проторенный путь многих хакеров за последние несколько лет.
Лучший способ MFA — использовать специализированное приложение для вашего смартфона. Google Authenticator (здесь для Apple, здесь для Android) и Authy — два примера, и оба они бесплатны. Приложение генерирует одноразовый PIN-код, который вы вводите в качестве дополнительного фактора при входе в систему. PIN-коды автоматически меняются каждые 30 секунд. Вам нужно будет следовать инструкциям по настройке MFA для вашего конкретного приложения, а некоторые приложения еще не поддерживают этот метод MFA.
Ключи безопасности выводят безопасность на новый уровень. Ключ безопасности, такой как YubiKey (названный в честь «универсального ключа»), дает вам самую современную защиту, доступную на сегодняшний день. Он служит вашим MFA, предоставляя вам доступ к файлам только в том случае, если у вас физически есть ключ. Ключи безопасности доступны в версиях USB, NFC или Bluetooth, и они обычно имеют размер флэш-накопителя. В 2017 году Google обязал всех своих сотрудников начать использовать электронные ключи, и компания утверждает, что с тех пор не было ни одной утечки данных среди своих 85000 сотрудников.У них есть собственный продукт под названием Titan Security Key, разработанный специально для защиты людей от фишинговых атак.
Для MFA и ключей безопасности: ознакомьтесь с альянсом FIDO, который работает над созданием строгих стандартов аутентификации для настольных и мобильных приложений. Если вас так же беспокоит онлайн-безопасность, как и нас, вы хотите использовать только службы, совместимые с FIDO, такие как Microsoft, Google, PayPal, Bank of America, NTTDocomo и DropBox, и это лишь некоторые из них. Когда определенный электронный ключ, веб-сайт, мобильное приложение и т. Д.имеет сертификат FIDO® и соответствует высоким стандартам аутентификации и защиты альянса.
На заре практической мысли Сократ дал изощренный совет: познай самого себя. Мы собираемся позаимствовать из его книги, обновить советы на пару тысяч лет и побудить всех сделать то, что сегодня абсолютно необходимо: обезопасить себя.
Защитите свои данные для входа в систему с помощью этих здравых и надежных советов:
Аккаунт Instagram взломан: что делать и как реагировать
Теперь он вернулся в нормальное состояние и получил доступ к нашему драгоценному профилю в Instagram на Still Miracle Wedding Photography был восстановлен! Мы надеемся, что наш ужасный опыт попытки взлома и эта публикация в блоге с более подробной информацией и советами помогут другим предотвратить потерю доступа к взломанной учетной записи Instagram.Не стесняйтесь поделиться этим постом со своими подписчиками и коллегами, так как это может случиться с кем угодно.
Аккаунт Instagram взломан: как реагировать
Это было самое напряженное воскресное утро, которое я мог представить. Он начался в 10.10 10 мая 2020 года с уведомления в учетной записи Still_Miracle «Пользователь не найден», когда я пытался получить к нему доступ со своего iPhone.
Я понял, что с моей учетной записью что-то не так, и сразу проверил электронную почту. Я обнаружил 3 уведомления по электронной почте о том, что в течение 1 минуты имя моей учетной записи Instagram было изменено, адрес электронной почты и номер телефона были удалены.Как свадебный фотограф я был так шокирован и не мог поверить, что годы усилий, сотни публикаций, свадебные фотографии (я так горжусь) могут быть потеряны всего за пару минут.
Я взял себя в руки и отправил отчет в службу поддержки Instagram, которая ответила в 10.20 следующим сообщением:
«Аккаунт, на который вы ссылаетесь, удален. Мы не можем восстановить аккаунты, которые были окончательно удалены. Приносим извинения за причиненные неудобства.
Спасибо, команда Instagram »
Тем временем я получил письмо от неизвестного отправителя anyhirl92 @ gmail.com , в котором сообщалось, что моя учетная запись была взломана:
«Это совершенно безопасно, и мы его не трогали. Ждем вашего ответа 2 часа! Если вы не ответите, мы начнем очищать ваш аккаунт (удалять фотографии) и продавать ваш аккаунт! Ждем вашего ответа!»
Хакеры потребовали 275 долларов США за восстановление моего доступа к взломанной учетной записи Instagram и пригрозили удалить учетную запись в течение 2 часов, если этот запрос не будет удовлетворен.Однако у меня не было никаких гарантий, что это будет сделано, даже если я заплачу полную сумму. Поэтому я решил обменяться электронными письмами с хакерами с просьбой предоставить более подробную информацию о процессе восстановления и попросить их доказать, что моя учетная запись все еще в безопасности. Я также начал обсуждать с ними варианты оплаты. Все это просто для того, чтобы выиграть время, прежде чем служба поддержки Instagram ответит и отреагирует.
Я продолжал отправлять сообщения в службу поддержки Instagram с более подробной информацией из моего разговора с хакерами, в том числе с экранами печати их электронных писем и запросов.Одно из сообщений хакера было следующее:
«Мы заинтересованы только в деньгах. Нам не нужен ваш аккаунт. Восстановим сразу после оплаты за 15 минут. Мы отправим вам логин, пароль и инструкции о том, как защитить вашу учетную запись ».
Я продолжал общаться с хакерами и настаивал на том, чтобы они подтвердили, что учетная запись Still Miracle Photography и все свадебные фотографии все еще существуют и могут быть восстановлены. Мне прислали скриншот профиля с русскими текстами в шапке, и я понял, что хакеры из России.Я переключил тему обсуждения, можно ли осуществить платеж в российский банк, и они предоставили реквизиты российской банковской карты с номером карты, ФИО и телефоном получателя. Так как атака произошла в воскресенье, сразу сделать перевод не удалось, и я объяснил это хакерам. Потом стали настаивать на оплате биткойнами через brd.com
.Пока я обсуждал с хакерами различные детали в коротких сообщениях по электронной почте, время работало в нашу пользу.Это были самые напряженные 2 часа в ожидании ответа от команды Instagram.
Еще страшнее было узнать, что, согласно политике Instagram, «если ваша учетная запись была удалена вами или кем-то с вашим паролем, восстановить ее невозможно. Вы можете создать новую учетную запись с тем же адресом электронной почты, который вы использовали раньше, но вы не сможете получить то же имя пользователя ».
Признаков взлома вашего компьютера
Если вы считаете, что ваш компьютер был взломан, и на нем установлен Norton, лучшим вариантом для исключения угрозы заражения является выполнение полного сканирования системы.Однако могут быть случаи, когда сканирование не обнаружило никакой угрозы или вы не можете выполнить сканирование. В этих случаях мы рекомендуем запустить сканирование с помощью Norton Power Eraser. Norton Power Eraser — это бесплатный загружаемый инструмент, который использует агрессивные методы для обнаружения угроз.
Многие предложения Norton поставляются с дополнительным преимуществом, называемым Norton Virus Protection Promise, которое включает доступ к специалистам Norton, которые могут вместе с вами диагностировать и удалять вирусы, если у вас возникнут какие-либо проблемы во время подписки.Дополнительные сведения см. В статье Что такое Norton Virus Protection Promise?
Как я узнаю, что мой компьютер взломан?
Если ваш компьютер взломан, вы можете заметить некоторые из следующих симптомов:
Частые всплывающие окна, особенно те, которые побуждают вас посещать необычные сайты или загружать антивирус или другое программное обеспечение
Изменения на вашей домашней странице
Массовая рассылка писем с вашего почтового ящика
Частые сбои или необычно низкая производительность компьютера
Неизвестные программы, запускаемые при запуске компьютера
Программы, автоматически подключающиеся к Интернету
Необычные действия, например, смена пароля
Загрузите Norton Power Eraser и запустите сканирование (в Windows 11/10/8/7)
Загрузите Norton Power Eraser.
Нажмите кнопку +, чтобы открыть окно загрузок в браузере, и дважды щелкните файл.
Если появится запрос в окне «Контроль учетных записей», нажмите или.
Прочтите лицензионное соглашение и щелкните.
Если вы уже приняли лицензионное соглашение, вам больше не будет предложено.
Norton Power Eraser проверяет наличие новой версии и автоматически загружает ее.
В окне Norton Power Eraser выберите и щелкните.
Если вы хотите включить сканирование руткитов, нажмите, а в разделе «Настройки сканирования и журнала» переключите этот параметр и нажмите.
Когда вы увидите запрос на перезагрузку компьютера, щелкните.
Дождитесь завершения сканирования. Следуйте инструкциям на экране.
Загрузите Norton Power Eraser.
Нажмите кнопку +, чтобы открыть окно загрузок в браузере, и дважды щелкните файл.
Если появится запрос в окне «Контроль учетных записей», нажмите или.
Прочтите лицензионное соглашение и щелкните.
Norton Power Eraser проверяет наличие и предлагает загрузить новую версию, если она доступна.
В окне Norton Power Eraser щелкните значок.
По умолчанию Norton Power Eraser выполняет сканирование руткитов и требует перезапуска системы. Когда вы увидите запрос на перезагрузку компьютера, щелкните.
Если вы не хотите включать сканирование руткитов, перейдите по ссылке и снимите флажок.
Дождитесь завершения сканирования. Следуйте инструкциям на экране.
Как мне удалить инфекцию с моего компьютера?
Если на вашем компьютере есть вирус, он может атаковать Norton и помешать его нормальной работе.В этих случаях вирус необходимо удалить вручную. Norton предлагает бесплатные варианты самостоятельной поддержки, а также платную услугу, в рамках которой мы позаботимся об удалении угроз за вас.
Вы можете позволить нашим опытным специалистам службы удаления шпионского ПО и вирусов сделать всю работу за вас. Наша Служба удаления шпионского ПО и вирусов обслуживается высококвалифицированными техническими специалистами, которые работают с вами в течение всего времени, необходимого для обнаружения и нейтрализации всех известных угроз на вашем компьютере.
Обратитесь в нашу службу удаления шпионского ПО и вирусов
Лучшие практики
Ниже приведены некоторые рекомендации по обеспечению безопасности вашего компьютера.
Следите за обновлениями продукта Norton с помощью последних определений вирусов
Не нажимайте ни на какие интригующие всплывающие рекламные объявления
Всегда сканируйте вложения электронной почты, прежде чем открывать их
Всегда проверяйте загружаемые файлы с помощью программ обмена файлами
The Hacker Group Anonymous Returns
В конце мая, когда начались акции протеста против убийства Джорджа Флойда полицией, начали распространяться сообщения о возвращении теневой хакерской группы Anonymous.
Слухи начались с видео, на котором изображена фигура в черном в фирменной маске Гая Фокса. «Приветствую вас, граждане Соединенных Штатов», — сказала фигура жутким искаженным голосом. «Это сообщение от Anonymous в Департамент полиции Миннеаполиса». Диктор в маске обратился к убийству Флойда и более широкому кругу неправомерных действий полиции, заключив: «Мы раскроем ваши многочисленные преступления всему миру. Мы легион. Ждите нас ».
Чтобы услышать больше тематических статей, загрузите приложение Audm для iPhone.Джастин Эллис: Это было в Миннеаполисе
Этот клип вызвал у Anonymous новую волну энтузиазма, особенно среди молодежи. Связанные с группой аккаунты в Твиттере увидели всплеск новых подписчиков, пара из которых достигла миллионов.
На пике своей популярности в 2012 году Anonymous представляла собой сеть из тысяч активистов, меньшинство из которых — хакеры, приверженных лево-либертарианским идеалам личной свободы и выступавших против консолидации корпоративной и государственной власти.Но после серии арестов он в значительной степени исчез из поля зрения.
Теперь новое поколение хотело присоединиться. «Как подать заявку на участие в Anonymous? Я просто хочу помочь, я даже приготовлю хакерам кофе или сижу, — пошутил активист из Соединенного Королевства в Твиттере, получив сотни тысяч лайков и ретвитов.
Анонимные аккаунты «stan» (супер-фанаты) сделали ремикс на видео на TikTok, чтобы придать смутной фигуре гламурные ногти и украшения. Другие использовали чат Discord для создания виртуальных пространств, где тысячи новых преданных могли чествовать хакеров мемами и фанфиками.Один из крупнейших анонимных аккаунтов в Твиттере умолял людей «прекратить присылать нам обнаженные фотографии».
После выхода ролика последовала серия взломов. Новостные агентства предположили, что это был Anonymous, который 30 и 31 мая угнал сканеры полиции Чикаго, чтобы сыграть «Fuck tha Police» N.W.A и «Chocolate Rain» Тэя Зондея, песню 2007 года, которая служила неофициальным гимном для группы. Аналогичным образом, когда веб-сайт Департамента полиции Миннеаполиса отключился из-за явной DDoS-атаки — взлома, который завалил целевой сайт трафиком, — социальные сети отметили Anonymous.
Три недели спустя, 19 июня, человек, представившийся Анонимом, просочил сотни гигабайт внутренних полицейских файлов из более чем 200 агентств по всей территории США. Взлом, обозначенный #BlueLeaks, содержал мало информации о неправомерных действиях полиции. Однако выяснилось, что местные и федеральные правоохранительные группы распространяли плохо изученную и преувеличенную дезинформацию среди сотрудников полиции Миннесоты во время беспорядков в мае и июне, а также предпринимали усилия по отслеживанию активности протестующих в социальных сетях.
Недавно я опубликовал книгу, в которой подробно описал запутанное происхождение Anonymous, и до прошлого месяца я думал, что группа исчезла. Я был удивлен его возрождением и хотел понять, как и почему он, казалось, вернулся, начиная с того, кто сделал новое видео. Мне не потребовалось много времени, чтобы узнать.
На видео был нанесен водяной знак, что нехарактерно для Anonymous. На копиях знак размыт, но в исходном посте он отображается белым шрифтом: «anonews.co. » Этот URL-адрес привел меня на сайт агрегирования новостей, который привел меня на страницу сайта в Facebook, где 28 мая была размещена первая версия видео. Страницу контролировала британская компания Midialab Ltd. Я написал на адрес электронной почты, указанный на странице, и владелец компании ответил в тот же день. Этот человек пожелал остаться неназванным, но согласился связать меня с создателем видео.
Я подозревал, что гнался за хвостом какой-то русской тролльской фермы, чьей задачей было способствовать радикальному разделению всех мастей.Первым, кто сообщил о видео 29 мая, было государственное российское СМИ RT. А миллионы новых подписчиков стекаются к анонимным аккаунтам в Твиттере? Как указывается в самих аккаунтах, многие из них были ботами.
В течение часа после получения письма мне позвонили из пригорода Харфорд Каунти, штат Мэриленд, к северу от того места, где я живу. Человек на линии сказал мне, что его зовут Джон Вайбс. «Привет, чувак, — сказал он. «Удивлен, что я местный? Я снял видео ».
Вайбс сказал мне, что последние десять лет он работал промоутером вечеринок, организовывая рейвы в Балтиморе и Филадельфии, что привело его к контркультурным мыслям и, в конечном итоге, к активизму.«Я писал о жестокости полиции, и со мной связался парень, который руководит» anonews.co, техническим предпринимателем из Великобритании, который согласился с политикой Anonymous и хотел ее поддержать. Vibes — внештатный писатель, который пишет и выпускает видео для страницы Facebook, которая функционирует как центр новостей. «В основном мы просто освещаем новости о том, что было бы интересно Anonymous — банковской системе, коррупции», — сказал он. «Пару раз в месяц мы будем рассматривать важные истории и собирать общие мнения в видео.”
Действительно, на странице Facebook регулярно публикуются видеоролики Anonymous, многие из которых сделаны Vibes. Но он не был той фигурой в маске, которая говорила в камеру на последнем вирусном видео. На странице часто воспроизводятся одни и те же кадры и просто используется новый звук.
Vibes подчеркнул, что он не хакер, а «журналист», который разделяет мнение участников Anonymous в социальных сетях и чатах. Целью страницы Facebook было создать выход для этого сообщения. «Чтобы было ясно, мы не русская ферма троллей», — сказал Вайбес.
Прочтите: операция с троллями в России не была такой уж изощренной
Тем не менее, мой разговор с Vibes оставил у меня чувство неуверенности в том, действительно ли Anonymous вернулся. Новые взломы в мае и начале июня были связаны с группой в основном слухами. И видео было выпущено не хакерами Anonymous, а активистом, который поддержал их сообщение. В каком-то смысле Vibes были просто еще одним фанатом, создавшим ремикс. Был ли это просто дым и зеркала?
Но когда я разговаривал с множеством нынешних и бывших хакеров Anonymous в течение последнего месяца, все они настаивали на том, что Anonymous действительно активируется.Чтобы понять, почему и что это на самом деле означает, полезно иметь в виду две несколько конкурирующие интерпретации Anonymous.
В каком-то смысле Anonymous — это децентрализованное сообщество технических активистов, которые работают небольшими группами над проектами, которые они называют «операциями».
Но есть второе определение анонимности. Анонимные участники скажут вам, что у Anonymous нет участников, что это не группа, а скорее баннер. К нему сплачиваются. И, как пиратский флаг, любой может поднять его на мачту и начать делать дела от имени Anonymous.
«Это линчеватель», — сказал мне Грегг Хауш, один из создателей антисаентологического видео Анонима 2008 года. Анонимный «был разработан специально для этого. Изначально она существовала как тролли … люди, делавшие все, что хотели, с этим намеком на бдительность. Он был разработан, чтобы быть полностью открытым. Анонимным может быть любой ».
В новом видео Vibes, Anonymous олицетворяют внесудебное правосудие, супергероя, идущего вправо, чего не может нормальный закон — идея, которая может показаться очень привлекательной сейчас, когда рядовые органы правосудия — полиция — некоторым кажутся быть источником преступления.
Все мои источники, связанные с Anonymous, говорили мне одно и то же: люди возвращались в чаты, чтобы координировать новые «операции». Так всегда работал Anonymous. Вирусное видео вызывает волну энтузиазма. Затем коллектив без лидера обсуждает, что делать. Иногда это сводится к перформативным актам протеста, таким как взлом полицейских сканеров или кратковременное закрытие веб-сайта. Но, как это произошло с BlueLeaks, часто более опытные хакеры крадут и утекают документы, призванные подкрепить политическое дело убедительными доказательствами.
Однако и группа людей, и движение с годами изменились. А чтобы отслеживать траекторию Anonymous, необходимо понимать, как начинался весь проект: как шутка подростков.
В середине 2000-х Обри Коттл был частью команды онлайн-шутников, которые называли себя «троллями» и управляли двумя анархическими онлайн-досками сообщений: Something Awful и 4chan. Тысячи пользователей были на этих досках — почти все молодые люди, — но среди них была более упорная группа, которая тусовалась в одних и тех же чатах, враждовала в сети и встречалась в реальной жизни.Они назвали себя Анонимными. Название было получено из того, как 4chan представлял имена пользователей. Если ничего не было указано, сайт по умолчанию отображается как «Анонимный».
В 2007 году у дверей Коттла появился мужчина. Коттлу было 20 лет, и он все еще жил со своей матерью в Торонто. Как рассказывает Коттл (частично подтвержденный его другом), этот человек был из Канадской службы безопасности и разведки, национального эквивалента ЦРУ. Заинтересовавшись, Коттл провел его в свою комнату, заваленную жесткими дисками, серверным оборудованием и старыми копиями хакерского журнала 90-х годов 2600 .
«Хотели бы вы использовать свои способности против« Аль-Каиды »и террористических группировок?» — спросил его агент. В голове Коттла мелькнуло несколько мыслей: Настоящий ли этот парень? Я бы никогда не стал работать на федералов. Мне все удалить? Но в основном он чувствовал себя мошенником. Этот человек думал, что он был тем, кем не был.
«Вы хотите, чтобы я совершил набег на интернет-форумы для вас?» — спросил Коттл.
Анонимные тролли любили проводить «рейды» на другие сайты, наводняя онлайн-игры и чаты своей «армией» пользователей, чтобы разрушить пространство.Как и жестокие старшие братья, они часто выбирали самую легкую цель, которую могли найти, — детей младшего возраста. Они любили совершать набеги на детскую игру под названием Habbo Hotel, выстраивая свои аватары, чтобы заблокировать доступ к онлайн-пулу.
Когда 4chan начал жесткие меры по организации рейдов, Аноним перешел на сайт подражателя Коттла, 420chan, который он создал, чтобы обсудить свои основные интересы: наркотики и профессиональную борьбу. И Коттл стал фактическим лидером Anonymous, и эта роль ему очень нравилась. Как рассказал мне Коттл, именно в это время он кодифицировал набор полушутливых правил для группы, которая стала известна как печально известные «Правила Интернета».Они включали «3. Мы Анонимы 4. Анонимы — это легион 5. Анонимы никогда не прощают ».
Коттл и его друзья также первыми начали использовать маску Гая Фокса. Они выбрали его просто потому, что им понравился фильм « V вместо Vendetta », экранизация антиутопического комикса 2005 года. Ви, главный герой фильма, переодевается, чтобы сражаться с будущим фашистским полицейским государством, взрывая здания, переворачивая историю Гая Фокса, которого английский фольклор критикует за попытку взорвать парламент в 1605 году.
Прочитано: Непонятое наследие Гая Фокса
Коттл сказал CSIS, что подумает о его предложении (которое он позже отклонил) и вернулся к киберзапугиванию. Но вскоре после того, как власти подошли к двери Коттла, Anonymous попали в новости. Филиал Fox в Лос-Анджелесе представил группу, назвав их «хакерами на стероидах». В отчете говорилось, что Anonymous, возможно, была террористической организацией, и повествование отрывка было наложено на видео взрыва фургона.
Сегмент порадовал Anonymous. Хакерство было чем-то, что его участники делали для собственного развлечения. Теперь в глазах СМИ — и правительства — они были теневой и могущественной кликой, способной на все, что угодно, на . Это было то, во что люди хотели верить о них, что они могли использовать.
Anonymous большую часть 2007 года преследовали Хэла Тернера, неонацистского радиоведущего, не потому, что группировка в тот период была политической, а потому, что Тернер оказался легкой мишенью.Каждую неделю Аноним забивал свои телефонные линии, заходил на свой веб-сайт или заказывал сотни пиццы к себе домой. Но веселье внезапно закончилось, когда Тернера взломали так тщательно, что выяснилось, что он информатор ФБР.
После Тернера Anonymous потребовалась новая цель. Они перешли к Церкви Саентологии, постоянному врагу хакеров и активистов движения за свободу информации с начала 1990-х годов. Катализатором новой операции послужило видео, снятое Хаушем. Он использовал новость Fox в качестве вдохновения, намекнув, что Anonymous — мощная сеть международных хакеров.«На протяжении многих лет мы наблюдали за вами», — объявил он компьютерным голосом, преобразовывающим текст в речь. «Мы легион.»
Когда видео стало вирусным, энтузиазм достиг рекордного уровня. Анонсы хлынули в те же чат-комнаты, которые они когда-то использовали для координации рейдов, на этот раз направив свое количество людей на серию уличных протестов против саентологии в крупных городах по всему миру. (Anonymous обвинили Саентологию в том, что она обманула своих приверженцев псевдонаукой и незаконно заставила замолчать критиков.) Несколько сотен человек присутствовали на протесте, о котором я писал в Нью-Йорке, почти все они были одеты в маски Гая Фокса.
Для многих цинизм троллинга был разрушен, когда они поняли, что могут повлиять на изменения в реальном мире. К удивлению даже самих себя, Anonymous унаследовали конфликт, бушующий с 1980-х годов. С одной стороны, были хакеры, которые хотели использовать Интернет как инструмент для расширения личных возможностей; с другой — правительства и корпорации, которые использовали его как паноптикум для сбора личных данных.
В настоящее время движение Анонимов раскололось на конкурирующие фракции троллей и активистов.Коттл лидировал в троллинге, но вскоре его отряд потерял контроль.
Переломный момент наступил в конце 2010 года, когда операция Anonymous по поддержке Джулиана Ассанжа и WikiLeaks переросла в массовую атаку против PayPal и Mastercard за блокирование пожертвований WikiLeaks. И снова, после внимания СМИ, тысячи анонов хлынули в чаты, которые они раньше использовали для координации вторжений в компьютерные игры, на этот раз в попытке отключить корпоративные веб-сайты.
Прочтите: Радикальное развитие WikiLeaks
Вскоре Anonymous раскрыли планы относительно HBGary Federal, охранной компании; Палантир, гигант технического наблюдения; и частное охранное предприятие Berico Technologies, чтобы поставить WikiLeaks в затруднительное положение, используя грязные уловки Никсона.История утечки HBGary попала на первые полосы газет. А ряды Anonymous пополнились еще больше.
Аноны, участвовавшие в взломе, сформировали отколовшуюся группу, LulzSec (Lols Security), и продолжили громкую хакерскую деятельность, нацеливаясь на крупные корпорации, такие как Sony и несколько правительственных агентств, всякий раз, когда они чувствовали, что эти организации попирают индивидуальные свободы — или просто чтобы показать, что они могут. Но в 2012 году ФБР арестовало одного из членов LulzSec, Гектора «Сабу» Монсегура, 28-летнего мужчину, живущего в муниципальном жилом доме Нью-Йорка.Сабу стал информатором и центром тщательно продуманной спецоперации, в результате которой были арестованы многие основные участники группировки. (Монсегюр отрицает свою ответственность за эти аресты, но не отрицает, что был информатором ФБР.)
Анонимный так и не смог полностью выздороветь. Небольшие группы анонов остались, но энергия за знаменем рассеялась.
Самая громкая хакерская деятельность Anonymous в последующие годы была связана с поддержкой протестов 2014 года в Фергюсоне, штат Миссури.В ответ на убийство Майкла Брауна, застреленного полицией, группа отключила городские веб-серверы и опубликовала домашний адрес начальника полиции. Когда официальные лица не сообщили о подробностях смерти Брауна, Anonymous слили аудиозаписи разговоров диспетчеров службы экстренной помощи, обсуждающих инцидент. Однако, когда Anonymous объявили имя стрелка, они назвали не того человека, что нанесло ущерб его репутации.
Затем Anonymous пережили еще один удар: альт-правые.
Фредерику Бреннану было 12 лет, когда он открыл для себя 4chan в 2006 году.Когда я брал у него интервью для своей книги « It Came From Something Awful », он вспомнил веселье и «дух товарищества» в те дни, когда аноны ворвались в чаты, чтобы атаковать PayPal и Mastercard. Но в позднем подростковом возрасте он испытывал финансовые затруднения, прыгая с низкооплачиваемой работы в гиг-экономике. В конце концов, он решил, что обречен навсегда остаться на дне как «инсель» (невольное целомудрие), бросивший школу. Копия 4chan, которую он основал в 2013 году, 8chan, стала бешено популярной питательной средой для «ультраправого экстремизма».Однако Бреннану удалось отбросить то, что он назвал «токсичной» идеологией чанов; его переломный момент наступил в прошлом году, когда волна массовых стрелков, которые идентифицировали себя как фашистские инселы, указала на 8chan как на свое вдохновение. С тех пор он работал над закрытием 8chan, теперь известного как 8kun.
Семена альт-правых всегда были частью культуры Anonymous. Хотя армии анонимных троллей начали с преследований неонацистов в 2007 году, они также покрывали сайты свастикой и расистскими оскорблениями для шока.И, в конце концов, нацисты, на которых они были нацелены, начали использовать 4chan в своих усилиях по вербовке в Интернете.
Итак, к 2016 году анонимные хактивисты вернулись в места, где они когда-то были организованы, — чаты и форумы, прилегающие к 4chan, — и начали вести арьергардный бой. В 2018 году Anonymous объявили войну «QAnon», причудливой теории заговора альт-правых, которая была начата на 4chan в прошлом году крайне правыми троллями, но с тех пор распространилась на основной республиканский дискурс.
Из июньского выпуска 2020: пророчества Q
Некоторые анонимные хакеры теперь проводят свое время, отслеживая и выявляя организаторов альтернативных правых, часто в тех же сетях, которые они использовали в эпоху троллинга середины 2000-х.
Что все это означает для будущего Anonymous?
Некоторые члены изменили свои методы работы. Некоторые из них сказали мне, что теперь работают тихо, редко, если вообще когда-либо, повторяют ошибку, из-за которой многие из них оказались в тюрьме: публиковать информацию о том, что они делают. (Однако с BlueLeaks этого не произошло.Хакер, участвовавший в утечке, идентифицированный как Anonymous, и другие группы Anonymous были счастливы принять взлом под своим знаменем.)
Они более осторожны, чем когда-либо, часто открыто задаются вопросом, кто среди них полиция или информаторы. Они больше не используют архаичный Internet Relay Chat (IRC), полагая, что он взломан, вместо этого предпочитая более современные клиенты чата со сквозным шифрованием, такие как Wire, Gajim или Signal. Что касается социальных сетей, они почти исключительно используют Twitter, чувствуя, что другие компании не делают достаточно для защиты конфиденциальности пользователей.
И воздержание принесло возраст. «Мы сильно выросли — по крайней мере, я — с самого начала, — сказал мне анонимный активист, который ведет аккаунт в Твиттере @ Anon2World. «Еще в 2010–2012 годах мы бы уничтожили все, что могли, чтобы доказать свою точку зрения; теперь мы понимаем, как можем непреднамеренно повлиять на людей негативным образом ».
На этот раз, как подчеркнули многие участники, они хотели бы сыграть вспомогательную роль в Black Lives Matter, как это было во время протестов в Фергюсоне в 2014 году, когда, несмотря на их спотыкание, их присутствие было оценено некоторыми активистами BLM.И в долгосрочной перспективе теперь кажется, что Anonymous может быть с нами вечно, расцветая в революционные моменты, когда кажется, что один большой толчок может повлиять на изменения.
Но есть и другая возможность — анонимность снова будет переделана.
Anonymous началась с того, что подростки тусовались в чатах. Они ради забавы надели маску антифашистского супергероя, но со временем научились играть роль сначала стильно, а затем убедительно.
Когда в прошлом месяце подростки начали болтаться в чатах Discord, задаваясь вопросом, как они могут присоединиться к Anonymous, ответ от крупнейших аккаунтов Anonymous в Twitter был прост: сделай это сам.
Многие из новых станов Anonymous пришли из TikTok и сообщества K-pop (корейской поп-музыки). В конце мая кей-поп-станции забили приложение для отправки сообщений Департамента полиции Далласа танцевальными видео. Затем, подстрекаемые анонимными аккаунтами в Твиттере, они зарезервировали сотни тысяч билетов на злополучный митинг Трампа в Талсе, штат Оклахома, на котором президент обратился в основном к пустым местам.
Прочитано: Хакеры, ненавидящие Дональда Трампа
Схема показалась знакомой: группа подростков встречается в Интернете, чтобы потреблять средства массовой информации, а затем понимает, что их число настолько велико, что они могут провести несколько эпических шалостей или стать политическим коллективом или Возможно оба.Как написал в Твиттере бывший участник Anonymous Джейк Дэвис, «TikTok / Kpop … кажется более вирусной версией старых вторжений / рейдов 4chan … Полностью ожидая, что Fox News сделает какое-нибудь жуткое видео, в котором они будут названы хакерами на стероидах».
В V для Vendetta , после того, как пандемия привела к фашистской диктатуре в 2020 году, все надевают маску Гая Фокса, чтобы свергнуть режим.
Так, по крайней мере, заканчивается фильм-версия.
И если между нашим миром и другой стороной экрана была какая-то разница, кажется, что она давно стерлась.
Этот совет за 7 долларов поможет смягчить и лечить сухие, жесткие ноги
Добро пожаловать в Well + Good SHOP. Наши редакторы приложили свои годы ноу-хау к работе, чтобы выбрать продукты (от средств по уходу за кожей до ухода за собой и не только), которые, по их мнению, вам понравятся. Даже лучше? В статьях, отмеченных логотипом Well + Good SHOP (например, этой), вы можете добавить товар в корзину, не выходя из Well + Good. Счастливые покупки! Исследуйте МАГАЗИНКогда дело доходит до ухода за телом, наши ступни не всегда получают ту любовь, которой они заслуживают.Конечно, мы любим увлажнять лицо, шею и руки, но иногда наши ноги не справляются с должным уходом за кожей (я знаю, что это, по крайней мере, верно для меня). Но в конечном итоге, если мы забываем дать нашим ногам немного внимания, это имеет свои последствия. Без адекватного увлажнения стопы, особенно в это время холодной и свежей погоды, вы можете получить очень сухие, чешуйчатые или даже мозолистые стопы (особенно пятку, которая, как правило, страдает сильнее всего).
«Чрезвычайно важно убедиться, что кожа на ногах отслаивается, потому что они могут высохнуть и потрескаться», — ранее сообщила Well + Good сертифицированный дерматолог Мона Гохара, доктор медицины.Чтобы бороться с этим, Гохара рекомендует использовать мочевину (мощное смягчающее средство, которое проникает сквозь толстые слои сухой кожи) или что-то с AHA (альфа-гидроксикислотой). К счастью, это именно то, что есть у увлажняющего отшелушивающего средства Arm & Hammer Heels & Feet Moisturizing Exfoliator (и бонус: он удобен для кошелька).
TIPС Well + Good SHOP , теперь вы можете добавлять товары в корзину прямо со страницы этой статьи. Просто нажмите на продукт ниже, и более подробная информация появится в новом окне.Нажмите «добавить в корзину» и вуаля! Вот и все! По мере того, как вы читаете больше статей в МАГАЗИНЕ, вы можете продолжать добавлять товары в корзину и проверять, когда будете готовы (найдите значок корзины в правой части экрана).
Крем, который одновременно действует как увлажняющий крем и отшелушивающее средство. Он содержит множество успокаивающих ингредиентов, которые помогают естественным образом увлажнять и предотвращать сухость и трещины на коже, в том числе пищевая сода (универсальное химическое соединение, которое помогает удалять омертвевшие клетки кожи), кокосовое масло (натуральный увлажняющий крем с противогрибковыми свойствами и витамином Е). и несколько AHA, которые удаляют омертвевшую кожу и уступают место более мягкой коже, которая появляется на поверхности.
Похожие истории
Но это не самое лучшее. Настоящая красота в том, что вам не нужно прикасаться к ногам, чтобы использовать его: он поставляется с отшелушивающей щеткой, которую вы используете как для нанесения крема, так и для массажа ног. Чтобы использовать, просто поверните кисть на сторону, сожмите крем и аккуратно вотрите его в пятки. Этот крем не только нацелен на то, чтобы ваши ноги почувствовали, что они прошли серьезную спа-процедуру, но он также помогает вашим ногам хорошо пахнуть благодаря своему мятному запаху.
Итак, хотите ли вы защитить пятки от высыхания или надеетесь смягчить жесткую кожу, это может быть как раз тем средством, которое нужно вашим ногам в это холодное время года — и не только.
Хотите первыми узнавать о последних (и лучших) выпусках товаров в МАГАЗИНЕ, нестандартных коллекциях, скидках и многом другом? Подпишитесь, чтобы получать информацию прямо на ваш почтовый ящик.