Разрешите сайту отправлять вам актуальную информацию.

03:04
Москва
1 ноября ‘24, Пятница

Пять способов украсть личную информацию

Опубликовано
Текст:
Понравилось?
Поделитесь с друзьями!

3 октября у Adobe украли базу данных с личной информацией о почти трех миллионах ее пользователей и исходные коды некоторых продуктов. Этот взлом стал одним из самых масштабных за всю историю существования компании. Воровство данных в современном мире — давно не исключение из правил. Мы раскроем самые распространенные способы, к которым прибегают злоумышленники с целью поживиться вашим паролями, SMS, списком контактов и многим другим.

1. Поддельные точки доступа Wi-Fi В крупных городах нас везде окружают беспроводные сети с доступом в Интернет, и многие из них не запаролены, то есть можно пользоваться ими прямо со своего смартфона. Но кто знает, что на самом деле кроется за такими сетями? Хакеры часто создают поддельные сети и потом выуживают пароли и другие важные сведения из трафика, передаваемого мобильным устройством. А передается все это чаще всего безо всякой шифровки, что значительно упрощает хакерам жизнь.

2. Кража cookies Всем известно, что такое файлы cookies, но мало кто знает, какую опасность они в себе таят. Фактически, можно стащить с компьютера, планшета или смартфона эти маленькие текстовые документы и получить подробные сведения о паролях пользователей к различным веб-сайтам. В данном случае не помогут даже системы шифрования – нередки случаи, когда такая защита обходилась без особого труда.

3. Подмена имени файла Это классический метод, применяемый еще с конца прошлого века, но, как ни странно, до сих пор очень действенный. Суть заключается в том, чтобы заставить пользователя скачать вредоносное ПО под видом хорошей и нужной ему программы. Вирус, троян или тому подобное malware сделает то, что ему предписано разработчиком и отошлет ему украденные нужные сведения. В этом случае пригодится хороший антивирус со свежими базами.

4. Malware под видом стандартных приложений Еще один способ запуска вредоносного ПО, но уже на десктопах и ноутбуках — это фальшивые стандартные приложения. Системы Windows при поиске определенного файла всегда начинают искать с корневых каталогов. Скажем, если нам нужен штатный калькулятор calc.exe, запрятанный в недрах папки Windows, то его поиски начнутся с корня диска С. И если положить туда поддельный calc.exe, то он будет обнаружен первым, а пользователь по незнанию запустит его. Последствия запуска могут быть очень печальными. Разумеется, это лишь пример.

5. Подделка файла Hosts Это очень распространенный способ кражи паролей. Если вы вводите адрес vk.com в браузере, то при стандартном файле hosts вас перенаправит на сайт социальной сети «Вконтакте». А если hosts изменен злоумышленниками, то вы попадете на совершенно левый сайт с формой для авторизации как в «Вконтакте». Вписанные в нее логин и пароль тут же отправятся третьим лицам, и ваша страничка будет взломана.

Как вывести старые и свежие жирные пятна с одежды в домашних условиях
Реклама