• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Как защитить свои данные от мошенников и хакеров.

c0dpro

Местный
Сообщения
83
Реакции
91
0 руб.
Telegram
Please note, if you want to make a deal with this user, that it is blocked.
В век информационных технологий практически каждый человек имеет в своём распоряжении хотя бы одно электронное устройство (смартфон, планшет, настольный ПК, etc.), где хранится его личная информация, не предназначенная для посторонних глаз. Именно этот факт привлекает хакеров, желающих заполучить конфиденциальные данные с целью их последующей продажи или использования в собственных интересах. Далее будут рассмотрены основные виды хакерских атак и способы защиты от них.
1. Наиболее распространённые виды хакерских атак:

1. Фишинг.

Фишинг — это одна из разновидностей сетевого мошенничества, которая используется для получения доступа к личным данным пользователей (логинам и паролям). Сам он не является разновидностью хакерской атаки, но в некоторых случаях становится одним из её этапов.

Фишинг базируется на принципах социальной инженерии, поэтому наиболее распространённым методом его реализации становится массовая рассылка писем от имени представителей банка или государственных структур с указанием ссылки на фишинговый сайт, адрес которого отличается от оригинального лишь парой символов. Как итог, ничего не заподозрившие пользователи вводят свои персональные данные в поддельную форму, после чего они попадают в базу данных злоумышленников.
2. Бэкдор.
Бэкдор — это скрытая часть кода, которая специально создаётся разработчиком, впоследствии предоставляя ему удалённый доступ к данным или управлению заражённым компьютером. Данный вид атаки нацелен на получение полного доступа к атакуемому устройству. Область применения данного вида атаки очень обширна, но в большинстве случаев все сводится к краже личных данных и виртуальных ценностей (аккаунты, электронная валюта и прочее).

Механизм бэкдора прост до безобразия. На этапе создания программы в неё встраивается вредоносный код, пользователь скачивает заражённое приложение на своё устройство и с сервера (или клиентского ПК злоумышленника) приходит зашифрованный ключ, активирующий «чёрный ход».


3. BadUSB MITM Attack.

Принцип данной атаки очень прост и заключается в следующем: после подключения к персональному компьютеру, USB-устройство (смартфон, флешка) переконфигурирует свой USB-контроллер, волшебным образом превращаясь в другое устройство и начиная выполнять не предназначенную ему роль.

BadUSB атаки могут проводиться с самыми разными намерениями (всё зависит от имитируемого устройства): загрузка и установка вредоносного ПО на компьютер жертвы, перехват (сниффинг) и перенаправление (как правило, на фишинговый сайт) сетевого трафика, заражение ОС вирусом на этапе её инициализации, etc.

4. MANA Evil Access Point.
Это, пожалуй, наиболее опасный тип атак для большинства обладателей мобильных устройств, часто использующих Wi-Fi. Заключается он в создании поддельных Wi-Fi точек, которые используются не только с целью перехвата и последующей фильтрации проходящего через них трафика (сниффинг, перехват cookies), но и для внедрения вредоносного кода в передаваемые файлы.

Такая точка доступа используется для взлома по методу KARMA. В данной ситуации она будет менять свой SSID на тот, который пытается найти пользователь (клиент посылает запрос, в котором присутствуют имена «сохраненных сетей», его перехватывает MANA и мгновенно подстраивает свое имя отдельно под каждое устройство).

Теперь, когда вы знаете о наиболее часто используемых мошенниками и хакерами уловках, следует продумать стратегии защиты от каждой из них.


2. Как не попасться на фишинг?

Так как фишинг является наиболее массовым методом выманивания идентификационных данных обычных пользователей, начнём с него. Определить фишинг можно по следующим признакам:

• Во-первых, обращайте внимание на адресную строку страницы, на которой вводите свою персональную информацию. Не переходите по подозрительным ссылкам.
• Во-вторых, не пренебрегайте использованием антивирусного ПО. Даже если вы попытаетесь зайти на фишинговый сайт, качественный антивирус попросту не позволит вам это сделать, ссылаясь на подозрительность данной страницы.
• В-третьих, запомните, что администрация какого-либо сайта никогда не станет запрашивать ваши регистрационные данные.

3. Как закрыть «чёрный ход» ?
BackDoor можно по праву считать самым опасным видом хакерской атаки, потому что идеальный бэкдор практически нереально обнаружить, можно использовать бесконечное количество раз, тяжело повторить и невозможно компрометировать. К счастью, методы защиты присутствуют и в данной ситуации.

Снова на помощь приходит всемогущий антивирус. В большинстве случаев, подобного типа угрозы он хорошо блокирует, но некоторые все-таки просачиваются.

Вторым и самым действенным методом защиты от данного вида взлома является банальная компьютерная грамотность — просто не скачивайте ПО с подозрительных сайтов и даже не пытайтесь обмануть всех и вся, пытаясь скачать чудесные программы для взлома игр, страниц в социальных сетях и прочего. Такое ПО в свободный доступ не попадает. Все выставленное на сайтах является замаскированными вирусами, созданными с целью наживы на доверчивых пользователях сети.


4. Как уберечься от «плохого» USB ?
К сожалению, привычные нам антивирусы не в состоянии проверить подлинность драйверов, работающих внутри USB-устройств. Поэтому пользователям стоит придерживаться следующих простых правил:

• При работе на личном компьютере используйте только проверенные USB-устройства;
• Не покупайте уже использованные устройства USB;
• Не оставляйте ПК или смартфон без присмотра. Часто бывает так, что мошенниками или желающими сделать гадость врагами оказываются близкие вам люди — хорошие знакомые, коллеги на работе.


5. Как не стать жертвой MANA ?
Данный тип атак не будет представлять для вас никакой угрозы — для защиты от него уже придумано большое число программ. Установите защитное ПО и работайте за компьютером в безопасности и комфорте.

Как видите, в арсенале злоумышленников присутствует приличное количество самых изощрённых инструментов для похищения личных данных пользователей. Радует одно — со многими из них уже научились бороться, используя различное ПО. Но нужно всегда помнить, что даже самый надёжный антивирус не защитит в том случае, если пользователь не обладает хотя бы малейшими знаниями в сфере интернет-безопасности.
 
Сверху Снизу