• Główny
  • Gry Rpg
  • Gry
  • Gry Strategiczne
  • Strategia Rts
  • Gry Platformowe
logo
  • Główny
  • Jak ukraść hasła

Jak ukraść hasła

Celem tych cyberprzestępców było zainfekowanie wewnętrznego działania komputerów w taki sam sposób, jak robią to złośliwi twórcy wirusów. Problem polega na tym, że programy do keyloggowania wykorzystują luki bezpieczeństwa i monitorują ścieżkę przenoszenia danych z klawiatury do innych części komputera. Jest to bardziej inwazyjne podejście niż phishing, który polega na oszustwie, a nie na infekcji, nakłaniając ludzi do podania swoich informacji na fałszywą stronę internetową.

Programy do keyloggera są często ukryte w zwykłych programach do pobrania oprogramowania, załącznikach do wiadomości e-mail lub plikach udostępnianych w sieciach peer-to-peer. Ponieważ mogą być osadzone na stronach internetowych, korzystają z funkcji przeglądarki, które umożliwiają automatyczne uruchamianie programów.

Jak hakerzy naprawdę łamią twoje hasła

Ukryte programy do obsługi keyloggitów infekują komputery niczego niepodejrzewających użytkowników. Stawia to programy typu keylogging w kategorii szkodliwych programów znanych jako konie trojańskie lub po prostu trojany. Trojany te są bardzo selektywne, ponieważ monitorują dostęp do sieci przez ofiary i rozpoczynają rejestrowanie informacji tylko wtedy, gdy użytkownik wejdzie na strony zainteresowań oszusta.

W niektórych krajach używanie programów do keyloggii, które cicho kopiują naciśnięcia klawiszy użytkowników komputerów i wysyłają te informacje do oszustów, przewyższają wiadomości :phishingowe:, te, które udają, że pochodzą z banku lub firmy, ale w rzeczywistości próbują kraść hasła i inne osobiste Informacja. Wśród globalnych cyberprzestępców phishing może już minąć?.

W Brazylii cyberprzestępcy zrezygnowali z tradycyjnego phishingu, aby łatwiej i bardziej opłacalnie wykonywać operacje keyloggera. Według danych zebranych przez firmy zajmujące się bezpieczeństwem komputerowym w 2005 r., Użycie :crimeware: jak keyloggery do kradzieży nazw użytkowników i haseł? i ostatecznie gotówkę? wzrósł. Przestępstwa często przekraczają międzynarodowe granice i narażają użytkowników Internetu na ryzyko.

:To fala przyszłości: - powiedział Peter Cassidy, sekretarz generalny grupy roboczej Anti-Phishing, konsorcjum partnerów branżowych i organów ścigania, które walczy z oszustwami internetowymi i kradzieżą tożsamości. :Wszystkie te rzeczy stają się coraz bardziej zautomatyzowane i coraz bardziej nieprzejrzyste.:

Grupa Cassidy odkryła, że ​​liczba stron internetowych, o których wiadomo, że ukrywają ten rodzaj złośliwego kodu, niemal podwoiła się w okresie od listopada do grudnia, wzrastając do ponad 1900. Firma antywirusowa Symantec poinformowała, że ​​połowa złośliwego oprogramowania, które śledzi, nie jest przeznaczona do niszczenia komputerów, ale do gromadzenia danych osobowych.

W ciągu 2005 roku iDefense, jednostka Verisign, która dostarcza informacji na temat bezpieczeństwa komputerowego dla klientów rządowych i branżowych, liczy ponad 6000 różnych wariantów keyloggera? 65-procentowy wzrost w porównaniu z 2004 r. Około jednej trzeciej całego złośliwego kodu śledzonego przez firmę zawiera teraz komponent keyloggera, zgodnie z Ken Dunham, dyrektorem szybkiego reagowania firmy.

A SANS Institute, grupa, która szkoli i certyfikuje specjalistów od bezpieczeństwa komputerowego, oszacowała, że ​​w jednym momencie zeszłej jesieni aż 9,9 miliona komputerów w Stanach Zjednoczonych zostało zarażonych keyloggerami takiego czy innego rodzaju, zarabiając aż 24 miliardy dolarów w zasobach bankowych? i prawdopodobnie o wiele więcej? dosłownie na wyciągnięcie ręki oszustów. John Bambenek, badacz SANS, który dokonał oszacowania, zasugerował, że współczynnik infekcji był prawdopodobnie znacznie wyższy.

W większości przypadków keylogger lub podobny program, po zainstalowaniu, będzie po prostu czekać na odwiedzanie niektórych witryn sieci Web? na przykład strona bankowa lub konto karty kredytowej online? lub w przypadku niektórych słów kluczowych, które należy wprowadzić? :SSN: na przykład? a następnie do życia.

Skróty są zapisywane w pliku, formularze internetowe są kopiowane? nawet migawki ekranu użytkownika można cicho nagrywać. Informacje są następnie przesyłane z powrotem do strony internetowej lub serwera czekającego, gdzie złodziej, lub inne oprogramowanie, prześlizguje się przez dane dla przydatnych bryłek.

Federalna Korporacja Ubezpieczeń Depozytowych, reagując na rosnące zagrożenie cyberprzestępczością dla branży finansowej, w październiku usztywniła swoje wytyczne dotyczące bankowości internetowej, skutecznie polecając bankom zrobić coś więcej, niż tylko poprosić o podanie prostej nazwy użytkownika i hasła. Ale nie wymagało to na przykład korzystania z urządzeń elektronicznych generujących numeryczne hasła co 60 sekund, co zdaniem wielu ekspertów pomogłoby w popełnieniu wielu oszustw internetowych, w tym w korzystaniu z keyloggerów.

Technologia chwytania obrazów tekstowych i ekranowych nie jest nowa? lub szczególnie wyrafinowany. Keyloggery są nawet sprzedawane komercyjnie, jako narzędzia do sprawdzania, co dzieci robią w Internecie, lub tego, co może robić małżonek w chatach online. Podczas gdy większość ekspertów zgadza się, że oprogramowanie przesyłające dane szybko się rozprzestrzenia, niektórzy twierdzą, że problem został przesadzony.

Kilka słów do mądrych:Obawa przed nieznanymi linkami internetowymi wysyłanymi za pośrednictwem poczty e-mail jest według ekspertów pierwszą linią obrony, ponieważ pozwala uniknąć podejrzanych pobrań i aktualizowania łatek systemu Windows i aktualizacji oprogramowania antywirusowego.

Warto jednak zauważyć, że w teście głównych programów antywirusowych przeprowadzonych w Brazylii zeszłej jesieni, najlepsi wykryli tylko 88 procent znanych rozwijających się tam keyloggerów. Z kolei w Stanach Zjednoczonych ofiary nieuczciwych przekazów pieniężnych są zwykle ograniczone do 50 USD w ramach odpowiedzialności zgodnie z regulaminem E Rezerwy Federalnej, o ile wystarczająco szybko zgłaszają przestępstwo? w ciągu dwóch dni. Jeśli zgłoszą to w ciągu 60 dni, ich odpowiedzialność jest ograniczona do 500 USD.

Ponieważ cyberprzestępcy stają się coraz inteligentniejsi i bardziej wyrafinowani w swojej działalności, stanowią prawdziwe zagrożenie dla bezpieczeństwa osobistego i prywatności. Twoje pieniądze, komputer, rodzina i firma są zagrożone.

Ci cyberprzestępcy zostawiają ci trzy możliwości:

1. Nic nie rób i miej nadzieję, że ich ataki, zagrożenia i zagrożenia nie pojawią się na Twoim komputerze.

2. Wykonaj badania i rozpocznij szkolenie, aby chronić siebie, swoją rodzinę i firmę.

3. Uzyskaj profesjonalną pomoc w zablokowaniu systemu przed wszystkimi atakami, zagrożeniami i zagrożeniami.

Zapamiętaj: Kiedy mówisz :Nie!: hakerom i programom szpiegującym, każdy wygrywa! Kiedy tego nie zrobisz, wszyscy tracimy!

Powiązane Artykuły

Tivoli NetCool Alternatives dla systemu Android

6 gier jak MU Origin dla Androida

15 FreeKapture Alternatives

Gry takie jak City of Wonder na konsolę Nintendo DS

3 gry, takie jak fanatyczna piłka nożna dla systemu Mac OS

19 Marley Spoon Alternatives dla iOS

Jak HELOC może pomóc Ci w ulepszeniach domowych

Jak stworzyć potężną obecność online

Strony podobne do Uncyclopedia.Wikia.com na Androida

2 Gry Jak Adventures of Minesweeper na PC

Poprzedni Post
7 Games Like Alien: Isolation na Steam
Następny Post
Gry takie jak Monsters 'Den: Godfall na PS2

Kategoria

  • Gry Sportowe
  • Gry Wyścigowe
  • Inna Wydajność Biurowa
  • Symulacja

Zaleca

Gry takie jak Van Helsing na Nintendo Wii Gry Strzelanki

Gry takie jak Van Helsing na Nintendo Wii

Jak pomnożyć wartość swojego produktu: Marketing partnerski

Jak pomnożyć wartość swojego produktu: Marketing partnerski

3 Games Like Forever Lost for Linux Łamigłówki

3 Games Like Forever Lost for Linux

2 gry takie jak After Burner na Nintendo Wii Gry Strzelanki

2 gry takie jak After Burner na Nintendo Wii

Popularne Wiadomości

  • 4 Gry takie jak Pokemon Mystery Dungeon: Explorers of Darkness na konsolę Nintendo 3DS

    4 Gry takie jak Pokemon Mystery Dungeon: Explorers of Darkness na konsolę Nintendo 3DS

    Gry takie jak Bayonetta 2 na konsolę Nintendo 3DS

    Gry takie jak Bayonetta 2 na konsolę Nintendo 3DS

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak ukraść hasłaPrivacy policy