Wie Schaffen Sie Es, Eine Social-Media-Seite Zu Hacken? Verteidigungstaktik! - Alternative Ansicht

Inhaltsverzeichnis:

Wie Schaffen Sie Es, Eine Social-Media-Seite Zu Hacken? Verteidigungstaktik! - Alternative Ansicht
Wie Schaffen Sie Es, Eine Social-Media-Seite Zu Hacken? Verteidigungstaktik! - Alternative Ansicht

Video: Wie Schaffen Sie Es, Eine Social-Media-Seite Zu Hacken? Verteidigungstaktik! - Alternative Ansicht

Video: Wie Schaffen Sie Es, Eine Social-Media-Seite Zu Hacken? Verteidigungstaktik! - Alternative Ansicht
Video: find social media accounts with Sherlock (in 5 MIN) 2024, Kann
Anonim

Viele Leute stellen sich die Frage: Wie kann man eine Vkontakte-Seite oder einen Account eines anderen sozialen Netzwerks hacken? Beginnen wir gleich mit der Tatsache, dass das Knacken eines Passworts ein Verbrechen ist und Sie einen echten Begriff bekommen können! Verstehen Sie schließlich, dass das Internet nicht länger das Territorium von Schulkindern und einheimischen Hackern ist. Es ist ein ernstes Instrument für Wirtschaft, Politik und natürlich die Strafverfolgung. Einbruchswitze vergehen hier nicht mehr spurlos - das sollte verstanden werden.

Die Geschichte des Fischers und des Fisches

Heute werden 95% der Account-Hacks mithilfe von Social Engineering durchgeführt. Wir sprechen vom sogenannten "Phishing", wenn Kriminelle durch Täuschung eine Person zwingen, einen Benutzernamen und ein Passwort anzugeben. Die Methode ist alles andere als neu, aber der "Köder" wird jedes Mal schlauer und attraktiver, so dass der "Fisch" sehr bereitwillig beißt.

Am gebräuchlichsten ist, dass eine Person eine Nachricht oder einen Brief mit einem Link (persönlich oder per E-Mail) erhält, in dem sie zur Teilnahme an einem fiktiven Wettbewerb eingeladen wird, oder dass es sich um einen „gefälschten“Brief der Verwaltung eines sozialen Netzwerks handelt. Der Benutzer folgt einem Link zu einer gefälschten Seite, auf der er aufgefordert wird, seine Anmeldeinformationen erneut einzugeben. Äußerlich unterscheidet sich die gefälschte Schnittstelle nicht vom bekannten Erscheinungsbild eines bekannten sozialen Netzwerks. Infolgedessen gelangen die Daten zu den Cyberkriminellen.

Mit einem kreativeren Ansatz untersuchen Angreifer zunächst sorgfältig den Interessenkreis des Opfers und wählen den effektivsten Köder dafür aus. Zum Beispiel webt eine Person gern Körbe, Betrüger schicken ihm eine Einladung zu einer Ausstellung mit Weidenhandwerk. In diesem Fall steigt die Wahrscheinlichkeit, auf einen falschen Link zu klicken, erheblich. Es ist elementar, einen solchen Link zu erstellen, wenn Sie mindestens ein wenig Kenntnisse über Seitenlayout und Webdesign haben.

In anderen Fällen wird einer Person ein Computer, ein Tablet oder ein anderes Gerät mit Spyware übergeben. Es sind Fälle bekannt, in denen Keylogger, Programme zur geheimen Erfassung von Informationen, auf Computern in Büros oder Internetcafés installiert wurden. Sie zeichnen Passwörter, besuchte Websites und sogar auf der Tastatur eingegebene Phrasen auf. Es erfordert nicht einmal spezielle Kenntnisse. Sie müssen nur die richtige Person mit demselben Computer kombinieren.

Werbevideo:

Die restlichen fünf Prozent

Wie gesagt, 95% der Hacks sind Phishing. Der Rest der Methoden fand jedoch aufgrund der Komplexität ihrer Anwendung in der Praxis keine große Popularität. Solche Methoden werden von Fachleuten angewendet - Spionen, berühmten "russischen Hackern" und Geheimdienstoffizieren. Dies ist nicht mehr nur eine Spielerei mit Links, sondern eine ernsthafte komplexe Arbeit.

Gefälschter Zugangspunkt

Der Durst nach kostenlosem Internet drängt die Menschen in das Netzwerk der Passwortdiebe. In Büros, Cafés, Flughäfen beginnen Gadget-Benutzer zu prüfen, ob in der Nähe kostenloses WLAN verfügbar ist. Aber niemand glaubt, dass ein Access Point tatsächlich ein Spionagerouter sein kann, der den Datenverkehr abfängt. Angreifer können ein interessierendes Objekt nur in der Zone eines solchen Routers platzieren.

In anderen Fällen schaffen es Passwortdiebe, das Heim-WI-FI durch ein gefälschtes zu ersetzen. Dies ist bereits der höchste Kunstflug, wenn das Interesse am Privatleben einer Person eindeutig keine frühere Leidenschaft ist, sondern zumindest ein aktiver Mitarbeiter einer der Strafverfolgungsbehörden.

Austausch der SIM-Karte

Die Push-Pull-Authentifizierung hat das Leben für diejenigen etwas schwieriger gemacht, die gerne ihre Nasen in die Konten anderer Leute stecken, aber diese Barriere hat ein Loch. Gehen wir nicht auf die technische Seite des Problems ein, sondern auf eine einfache: Mit einem gefälschten Reisepass und manchmal einer Fotokopie schaffen es die Gauner, die angeblich verlorene SIM-Karte "wiederherzustellen".

Alles hier ist auf Glück und Nachlässigkeit eines Mitarbeiters des Mobilfunkbüros ausgelegt. Alle Menschen sind unterschiedlich und Mitarbeiter von Verkaufsstellen arbeiten nicht immer gewissenhaft. Ganz zu schweigen von der Korruptionskomponente, wenn ein Vertreter eines Mobilfunkbetreibers für einen bestimmten Betrag einen solchen Dienst für Sie erbringt.

Korruption

Wenn wir das Thema "kostenpflichtige Dienste" fortsetzen, können wir nur sagen, dass jeder Beamte (ob es sich um einen Administrator eines sozialen Netzwerks oder einen Mitarbeiter der Behörden handelt), der Zugang zu persönlichen Informationen hat, Korruption ausgesetzt ist. Jemand bleibt sich selbst treu und versteht den Grad der Verantwortung, während jemand nichts verachtet.

Empfohlen: