Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло | AIN.UA

  1. Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло 12 Февраля, 2015 9:05 ...
  2. Також підібрали для вас
  3. Також підібрали для вас
  4. Також підібрали для вас
  5. Також підібрали для вас
  6. Також підібрали для вас
  7. Також підібрали для вас
  8. Також підібрали для вас
  9. Також підібрали для вас
  10. Також підібрали для вас
  11. Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас

Як я замовив злом свого e-mail п'яти різних хакерам, і що з цього вийшло

12 Февраля, 2015 9:05

164119

Як працюють хакери і як у них виходить регулярно зламувати поштові скриньки відомих особистостей? Цим питанням напевно задаються всі, хто читає новини про успішні хакерські атаки. Приблизно два тижні тому кореспондент AIN.UA вирішив розібратися, як же працюють горезвісні зломщики і дізнатися про їхні методи роботи. Для цього він за допомогою різних форумів і дощок оголошень знайшов п'ятьох різних хакерів і попросив за винагороду зламати свій же e-mail. Ось що з цього вийшло.

Знайти людей, які називають себе хакерами не склало особливих труднощів - за запитом "злом пошти на замовлення" Google видає сотні посилань на тематичні сайти і форуми. Щоб виконавці не запідозрили каверзи, я під вигаданим ім'ям зареєстрував поштову скриньку на Mail.ru. Для більшої надійності, вся переписка велася з-під німецького проксі-сервера - на відміну від того ж Gmail, Mail.ru показує адресату IP-адреса відправника. У підсумку ми домовилися про "співпрацю" з п'ятьма ресурсами - email-vzlom, trainilang, mail-hack, reset і hack.premium.

Мені здається, що "засвічування" IP-адреси відправника листа, це серйозна прогалина в системі безпеки Mail.ru

Сайти, до яких я звертався за "допомогою" здебільшого перебували в рунеті і обіцяли допомогти у вирішенні мого делікатного питання протягом декількох днів. Хакери хвалилися, що практично гарантовано зламають аккаунт на будь-якому з популярних поштових сервісів або в соціальних мережах. Всі заявки відправлялися через форму замовлення на сайті, після чого потрібно було чекати відповіді. Виглядало це приблизно так.

Виглядало це приблизно так

Після того, як заявки були відправлені, я став чекати результату. Протягом декількох днів мені написали власники практично всіх сайтів, де я розмістив замовлення. Першою несподіванкою стала ціна питання - сума "за фактом" істотно відрізнялася від тієї, яка була вказана на сайті. Мою голову оцінювали в середньому в 50 000 рублів і після того, як я, не торгуючись, погодився з названою сумою і розповів виконавцям все, що знаю про свого "ворога", замовлення були прийняті в обробку.

Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів Gmail не вказує кількість невірних спроб ввести пароль, але я впевнений, що зломщики спершу перебрали всі популярні варіанти паролів. "Не дивлячись на велику кількість мінлива на тему« як вибрати надійний пароль », найбільш популярними все також залишаються «123456» , «Password» і подібні до них. Не варто забувати, що зламати таку комбінацію за допомогою брутфорса, тобто підбором пароля методом перебору, не складе великих труднощів ", - розповідає про подібний метод злому старший антивірусний експерт Kaspersky Lab Сергій Ложкін.

Зазнавши невдачі з підбором пароля, наші "підрядники" перейшли до фішингу. Втім, ці методи злому теж не стали для мене несподіванкою.

Втім, ці методи злому теж не стали для мене несподіванкою

Фішинг - це популярний спосіб отримання інформації від безтурботних користувачів. Хакери надсилають листи, які за зовнішнім виглядом дуже схожі на справжні ресурси і просять користувача нібито заново ввести логін і пароль до свого облікового запису. Ось як виглядає приклад такого листа:

Ось як виглядає приклад такого листа:

Щоб не стати жертвою подібного роду атак, в Kaspersky Lab рекомендують не переходити на посилання, отримані в подібних повідомленнях, а при першій же підозрі, що вас зламали, потрібно негайно змінити паролі доступу до всіх використовуваних сервісів. Ось як виглядає сторінка, яка відправляє ваші паролі зловмисникам. Зверніть увагу на адресу сайту.

Зверніть увагу на адресу сайту

Ще один приклад фішингових листів - це маскування "зловредів" під відправлені документи. Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів.

Правда ніяких документів насправді в листі немає, а замість документів в лист вкладено GIF-картинка з посиланням на сайт для виманювання паролів

На жаль, за потенційну нагороду в $ 700 доларів хакери навіть не спромоглися змінити назви типових "фішингових" листів. Тому мені постійно приходили рахунки і документи від невідомих російських партнерів. Одного разу, мені навіть подзвонили з російського номера і запитали чи отримував я відправлені документи. Але я тоді проходив митний контроль в Борисполі і часу щоб розпитати про "документи" в подробицях не було. Втім, посилання, прикладена до листа, вела все на той же підроблений сайт.

Втім, посилання, прикладена до листа, вела все на той же підроблений сайт

Чесно кажучи, велика частина спроб злому були досить однотипні. Один з «хакерів" вирішив відзначитися оригінальністю і надіслав мені "замовлення на журналістське розслідування, вартістю $ 10 000». Подробиці розслідування містилися в xls-файлі, правда, знову зі словом "Росія". До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу.

До честі зломщиків варто відзначити, жоден з них не спробував збрехати, що пошта зламана і отримати часткову або повну передоплату за свою роботу

Побіжний аналіз файлу показав, що мені в цей раз спробували вручити вірус. При спробі переглянути файл, Excel видав попередження, що той містить макроси і його вміст може бути небезпечно для комп'ютера. Швидше за все, всередині містився клавіатурний шпигун або троян.

Швидше за все, всередині містився клавіатурний шпигун або троян

Після обміну листами, умовлянь відкрити файл і нарікань на терміновість замовлення, наш співрозмовник розчинився у вічності і на якийсь час запанувала тиша. Що цікаво, один з хакерів якимось чином дізнався, що я, крім нього, звернувся до інших виконавців і відмовився працювати зі мною, мотивувавши це тим, що для гарантії злому "жертву" повинен вести одна людина.

З тих пір пройшло кілька днів, і на момент написання цього матеріалу мене все ще продовжують надходити листи з підозрілими посиланнями і файлами. Але тепер я точно знаю, що мій пароль можна зламати виключно за моєю ж вини і необачність, а в іншому випадку поштову скриньку залишиться зі мною назавжди.

Бліц-опитування експертів і людей, знайомих з методикою зломів показав, що захищений сервіс можна зламати тільки за допомогою методів соціальної інженерії. Для цього хакери змушують жертву самостійно ввести пароль на фішинговому сайті або підбирають пароль або секретне питання, виходячи з відомостей з інтернету. У моєму випадку, я використовував пароль більш ніж з 20 знаків, який включає в себе літери, цифри і спецсимволи і є випадковим набором символів без будь-якого зв'язку з моїм життям. Я також використовую авторизацію через SMS-підтвердження, а мої паролі на Gmail і Facebook унікальні і не використовуються на інших менш захищених ресурсах. Для одноразової реєстрації на форумах і сайтах я використовую простий, легко запам'ятовується пароль, зламання якого нічого не дасть хакеру.

Наостанок, ми нагадаємо ще кілька простих порад від Kaspersky Lab, які допоможуть уникнути злому:

  • Захищайте свої акаунти тільки складними паролями, і не використовуйте при цьому один і той же пароль для різних сервісів.
  • Використовуйте надійне захисне ПЗ, яке допоможе вам забезпечити комплексний захист до ваших пристроїв, в тому числі мобільним, і тим самим зможе вберегти ваші акаунти від злому.
  • Уникайте використання для передачі даних незахищених Wi-Fi мереж і обов'язково включайте VPN на своїх мобільних пристроях.
  • Не переходьте за підозрілими посиланнями, навіть якщо вони прийшли в повідомленнях від ваших знайомих. Погодьтеся, краще двічі перевірити ще раз, ніж потрапити на вудку шахраїв.
  • Обов'язково використовуйте двухфакторную аутентифікацію на всіх ресурсах, якщо вона доступна. Ідентифікація користувача в цьому випадку зажадає запиту даних двох різних типів, що підвищує ефективність захисту облікового запису від несанкціонованого проникнення вдвічі.

Звичайно ж, крім описаних в статті способів злому, існують більш серйозні методи і більш серйозні організації, які не рекламують свої послуги на дошках оголошень. Але ці способи набагато більш затратні і вимагають серйозної підготовки. Ми постараємося описати їх в наступному матеріалі.

Також підібрали для вас