Como robar nombre de usuario y contraseña. Formas de "piratería": robar sus cuentas y contraseñas de VKontakte. Qué hacer si te hackean

¿A qué trucos recurren los atacantes para robar contraseñas del usuario a todo tipo de recursos de la red: páginas en redes sociales, juegos en línea, sistemas de pago? Las estadísticas de robo de identidad en línea son alarmantes. Para no estar entre las víctimas que han perdido sus cuentas, veamos los principales métodos de robo de contraseñas que usan los piratas informáticos: y. Con una comprensión de estas "tecnologías" maliciosas, se pueden contrarrestar de manera efectiva manteniendo el nivel adecuado de seguridad y confidencialidad de los datos personales.

El triunfo de la justicia y la venganza llega durante el período de alimentación. Los polluelos de Malura, al ver a sus padres acercarse al nido con dulces en el pico, comienzan a sonar, con todas sus fuerzas, el mismísimo trino que les enseñaron a cantar en los primeros días de vida. Obtienen comida, solo los ejecutantes del "motivo nativo" son los herederos legítimos, y los pollitos de cuco se quedan sin nada y pronto mueren de hambre.

A primera vista, una imagen candente de la naturaleza, pero cuán similar es a las vastas extensiones de la jungla digital de Internet: aquí también hay contraseñas; y hay personajes, malos y buenos, piratas informáticos y usuarios comunes.

Entonces, querido lector, para guardar sus preciados inicios de sesión y contraseñas de personas malas, por supuesto que no tiene que aprender trinos. Pero familiarizarse con los métodos de robo de datos personales no será superfluo en absoluto ... ¿Quieres paz? ¡Prepárate para la guerra!

Las principales herramientas del atacante en este método son la ingenuidad y la excesiva curiosidad del usuario. Sin métodos de software sofisticados, virus insidiosos y otras tecnologías de piratas informáticos.

El villano, que solo conoce el inicio de sesión del buzón, lo ingresa en el formulario de inicio de sesión para el servicio. Y luego le dice al sistema que olvidó la contraseña. Se muestra una pregunta de seguridad en el monitor: el cracker no sabe la respuesta, pero ya conoce su contenido. Aquí empieza lo más “interesante”: en función del tema de la pregunta, envía a la víctima una “carta astuta”, en la que, de forma velada, intenta averiguar la respuesta correcta. Un mensaje insidioso podría verse así: “¡Buenas tardes! Nosotros, un sitio culinario tal y tal,.....etc. ¿Cual es tu plato favorito?" Y este es solo un ejemplo. Trucos de este tipo "camina por la red" gran multitud . Escribimos un artículo sobre ingeniería social con más detalle. ¡Así que mantén los ojos bien abiertos cuando leas cartas!

Robo de galletas

Cookies (del inglés "cookie" - cookies) - un archivo con datos de sesión que el sitio web almacena en el navegador del usuario. En él, en forma hash, se almacena el inicio de sesión, la contraseña, la identificación y otra información, a la que el recurso accede periódicamente en el proceso de trabajo en línea.

Un pirata informático, al conocer las vulnerabilidades de un sitio en particular (foro, servicio de correo, red social), escribe un script especial que "extrae" cookies del navegador de la víctima y se las envía. Sin la participación del titular de la cuenta, este “negocio sucio” no está completo, ya que es él quien debe ejecutar el script malicioso. Por lo tanto, el código, antes de ser enviado, se convierte en un “cebo” especial: una imagen, una carta tentadora, una solicitud, etc. La tarea principal es que la víctima siga el enlace proporcionado. Y si esto aún sucede, la secuencia de comandos del hacker pasa cookies del navegador a un sniffer (interceptor de tráfico de red) instalado en un alojamiento de terceros. Y solo entonces dirige al usuario a donde se le prometió en el mensaje: a un sitio de citas, alojamiento de videos, galería de fotos, etc. Naturalmente, el propietario de la cuenta no sospecha nada sobre estas manipulaciones: el procedimiento traicionero toma solo 5 segundos.

Para dejar un cracker de fuerza bruta en la nariz, cree contraseñas complejas, use .

Buen día a todos. La Nochevieja y las vacaciones de invierno han terminado y es hora de escribir algo en el blog. Quiero dedicar la primera entrada de este año a un programa educativo sobre métodos de robo de contraseñas, a diferencia de una de las publicaciones anteriores: Cuando te "hackean" no es necesario correr a cambiar todas las contraseñas. Inmediatamente se debe aclarar que el material está dirigido a personas no especialistas en seguridad de la información y tiene únicamente fines informativos. Aunque, tal vez, los expertos también recogerán algo nuevo para ellos.

No importa cuánto odien todos las contraseñas, sigue siendo el medio de identificación más popular hasta el día de hoy, pero, desafortunadamente, a veces nos las roban. La autenticación de dos factores ayuda a resolver parcialmente el problema, pero solo parcialmente y solo para los servicios más críticos.

Según las estadísticas, las razones más comunes para perder el control de las cuentas son dos cosas: el uso de contraseñas simples (diccionario) y la ingeniería social. En este artículo, hablaré sobre los principales métodos para descifrar contraseñas, naturalmente, para crear conciencia sobre este tema entre una amplia audiencia (el uso de materiales con fines destructivos está penado por la ley, el autor no es responsable, y así sobre).

  1. adivinación

Sí, es así de simple. Su contraseña se puede adivinar estúpidamente. ¿Recuerdas todos esos episodios en las películas de Hollywood cuando los personajes piratean la computadora de alguien y prueban los nombres de los niños, abuelos, tíos, tías, nombres de las mascotas de la víctima, etc. como contraseña? Entonces, este es realmente uno de los métodos efectivos de piratería, y este método arcaico sigue siendo efectivo. Después de todo, ahora todos publican toneladas de información sobre sí mismos en las redes sociales, y si la contraseña se basa en algunos datos relacionados con la identidad del propietario de la cuenta pirateada, entonces adivinar la contraseña es cuestión de tiempo (esto es exactamente lo que sucede). razón por la cual las contraseñas deben cambiarse periódicamente).

Oposición al método: en general, espero que entiendas que "tanyushka1990" es una mala contraseña, incluso si Tanyushka no eres tú, sino tu amada nieta. Utilice contraseñas no intuitivas. Periódicamente (al menos una vez al año) cambie las contraseñas de al menos las cuentas críticas.

  1. Ingeniería social

La ingeniería social es un concepto amplio. Un ingeniero social puede interactuar con la víctima tanto en persona como por teléfono, pero la mayoría de las veces interactúa a través de canales de comunicación electrónica: mensajería instantánea, redes sociales, correo electrónico. Y aquí no consideraremos los métodos de ingeniería social como tales, aquí le aconsejo que lea los clásicos del género: el libro de V. Simon y K. Mitnick "The Art of Deception". Lo importante aquí es que los métodos de ingeniería social en términos de robo de contraseñas tienen como objetivo obligar a la víctima a entregar su contraseña. Un ejemplo es el siguiente: un atacante se presenta como un nuevo administrador del sistema y le dice a un empleado de su organización que necesita la contraseña del correo electrónico de este empleado para realizar algún tipo de prueba de vacío esférico. Otro ejemplo donde no hay contacto personal entre el atacante y la víctima: un correo de fan con un enlace de phishing y un mensaje de alarma (por ejemplo, su cuenta ha sido reportada, ha sido bloqueada y "necesita" seguir el enlace para desbloquearlo). El enlace de phishing lleva a una página preparada de antemano por el atacante y uno a uno similar a la página de autorización de algún servicio popular, por ejemplo: vk.com, gmail.com, facebook.com, etc. Lo que sucede después: la víctima , pensando que este es un servicio legal, ingresa su nombre de usuario y contraseña, estos datos de identificación se envían al atacante, se muestra un mensaje de error (bueno, ¿quién de nosotros nunca se ha equivocado al ingresar una contraseña? ¡cualquier cosa puede pasar! ) y luego se redirige al usuario a una página de autorización real, porque el trabajo sucio ya está hecho y no tiene sentido mantener a la víctima en una página falsa. Por cierto, si alguien más no sabe por qué Windows le pide que presione la combinación de teclas Alt-Ctrl-Del antes de iniciar sesión, le recomiendo que busque en Google y lea.

Contrarrestar el método: las empresas suelen utilizar métodos híbridos para contrarrestar la ingeniería social (en aquellas empresas, por supuesto, donde generalmente están preocupadas por los problemas de seguridad de la información), pero debe comprender que, dado que un ingeniero social puede interactuar con la víctima sin usar cualquier canal de comunicación (y, en consecuencia, no podremos filtrar, bloquear, rastrear sus mensajes), entonces el único método de contraataque realmente efectivo es informar a los empleados (bueno, o a usted mismo, si estamos hablando de seguridad personal) sobre métodos de ingeniería social. De hecho, en estos días, pocas personas se enamorarán de la herencia de un príncipe nigeriano o del divorcio: “Mamá, pon dinero en el número XXXX. Lo explicaré más tarde”, pero una vez que estos métodos funcionaron.

  1. espiando

Aquí solo mencionaré brevemente cosas tan obvias como contraseñas en calcomanías que se pegan al monitor o en pedazos de papel debajo del teclado. Aquí, espiar también puede entenderse como espiar el proceso de escritura de la contraseña. Es decir, es mejor ingresar la contraseña cuando nadie está viendo el proceso. Hay personas con habilidades interesantes. Por ejemplo, uno de mis conocidos apostó conmigo a que me vería ingresar la contraseña en una computadora portátil y luego la repetiría él mismo. Y de hecho lo hizo. Me sorprendió mucho, porque tengo marcación táctil con diez dedos y puedo ingresar mi contraseña muy rápidamente. Resultó que el amigo tenía una memoria fotográfica especial. Hombre peligroso =)

Es decir, espiar ayuda a un atacante a obtener rápidamente una contraseña preparada y no recurrir a otras técnicas más complejas o que consumen muchos recursos, que se discutirán más adelante. Pero mirar la contraseña con "ojos" no es la única forma. Por ejemplo, si ingresó su contraseña en la computadora de otra persona y accidentalmente guardó la contraseña, cerró la sesión de su cuenta, pero no borró los datos, entonces otra persona no solo puede ingresar a su cuenta sin conocer la contraseña (esto no es tan malo ), pero también obtenga esta contraseña explícitamente insertándola en la barra de direcciones del navegador en la página donde se ingresan el nombre de usuario y la contraseña (disfrazados con asteriscos) aquí hay un script simple:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j

[esconder]

Si la contraseña se usa en otras cuentas, un atacante también puede obtener acceso a ellas. Es por eso que los expertos en seguridad desaconsejan categóricamente usar la misma contraseña para diferentes cuentas.

Contramedida: no ingrese su contraseña cuando alguien esté parado a su lado y mirándole las manos. No ingrese su contraseña en dispositivos que no sean de confianza. Si todavía tiene que hacerlo, ocúpese de borrar la información sobre contraseñas y cookies. Además, los keyloggers se pueden instalar en dispositivos no confiables.

  1. Selección de contraseña del diccionario

Hemos pasado sin problemas de técnicas de secuestro de contraseñas intuitivas y fraudulentas a técnicas. El primero de ellos es la selección de contraseñas mediante diccionarios. Quizás incluso los no especialistas en el campo de la seguridad de la información hayan escuchado las noticias sobre grandes filtraciones de contraseñas a buzones de correo en varios servicios de correo. Como resultó más tarde, la mayoría de estas filtraciones no estaban relacionadas con la piratería de los servidores del proveedor de servicios, sino con la selección banal de contraseñas para buzones de correo utilizando diccionarios. La mayoría de las contraseñas de los buzones "pirateados" eran combinaciones como "123456", "qwerty" y similares. En la sección "Materiales", publiqué un par de diccionarios con contraseñas (puedes reponerlas tú mismo), que pueden usarse en varias herramientas como John the Ripper o Hydra, o para verificar si tu contraseña está en el diccionario con un búsqueda banal. Si lo hay, ¡lo cambiamos urgentemente!

Oposición al método: uso de contraseñas complejas, no de diccionario.

  1. fuerza bruta

El nombre del método proviene de dos palabras en inglés: brute - brute y force - force. Por el nombre, es intuitivamente claro en qué se diferencia este método del anterior: todas las posibles combinaciones de contraseña simplemente se ordenan aquí. El método es costoso en términos de tiempo y recursos, porque la selección por este método requiere recursos informáticos considerables. Por lo tanto, los atacantes recurren a este método solo en casos extremos. Por ejemplo, conocer la longitud exacta de la contraseña o saber que la contraseña no contiene caracteres especiales ni números puede ayudar a reducir el tiempo de fuerza bruta. Así, se reduce el número de combinaciones posibles.

Oposición al método: uso de contraseñas largas y caóticas y cambios periódicos de contraseña.

  1. mesas de arcoiris

Cualquiera que haya tenido que recuperar una contraseña para un servicio en los últimos años debería haber notado que si antes algunos servicios simplemente le enviaban su contraseña por correo electrónico, ahora necesita encontrar una nueva contraseña de inmediato. Esto se debe al hecho de que ningún servicio que se precie almacena contraseñas en texto claro. Las contraseñas se almacenan como hashes. En resumen, un hash es el resultado de convertir un texto (en nuestro caso, una contraseña) por alguna función matemática irreversible. El resultado de convertir el algoritmo común MD5 a la palabra "contraseña" (sin comillas) es el siguiente:. Aproximadamente de esta forma, nuestras contraseñas son almacenadas por proveedores de servicios, y dado que se cree que las funciones son irreversibles, parece que los propios proveedores no pueden conocer nuestra contraseña y enviárnosla en texto claro. Puede leer más sobre hash.

Las tablas Rainbow, en términos muy generales, le permiten recuperar una contraseña por hash. El proceso completo es, por supuesto, mucho más complicado de lo que parece. Por lo tanto, aquellos que estén interesados ​​en conocer la tecnología con más detalle pueden comenzar desde la página de wikipedia. Parecería que con la ayuda de las tablas del arco iris sería posible descifrar casi cualquier contraseña, pero incluso aquí hay dificultades para un atacante. Si la fuerza bruta requiere costos de tiempo y recursos para la enumeración en sí, entonces, en el caso de las tablas arcoíris, se necesita lo mismo para generar estas mismas tablas. Al mismo tiempo, cualquier conjunto de tablas arcoíris tendrá muchas restricciones, que incluyen: una restricción en la longitud de la contraseña, una restricción en el conjunto de caracteres, una restricción en un algoritmo hash específico. En la red de dominio público, puede encontrar tablas de arcoíris para adivinar contraseñas de no más de 6 caracteres, que contienen solo las letras del alfabeto inglés en ambos casos, pero sin caracteres especiales ni números. Pero ahora están pidiendo dinero para algo más serio.

Oposición al método: salazón de hachís. Desafortunadamente, este tipo de contraataque solo está disponible a nivel de los administradores del servicio y no depende de las acciones del usuario final.

  1. Métodos híbridos

Los métodos híbridos se refieren a una combinación de los diversos métodos enumerados anteriormente, tomados en conjunto. De hecho, ya se ha dado un ejemplo del uso de los métodos "fuerza bruta" + "peep". Por ejemplo, un atacante no puede espiar la contraseña completa, sino solo los caracteres que componen la contraseña. Esto le permitirá especificar solo los caracteres necesarios en los parámetros durante la fuerza bruta y excluir todo el resto de la búsqueda, lo que reduce significativamente la cantidad de combinaciones posibles.

Otro ejemplo de un método híbrido: se toma una palabra del diccionario y las letras se reemplazan con caracteres especiales. Por ejemplo, se toma la contraseña del diccionario “contraseña” y las combinaciones “contraseña123”, “ [correo electrónico protegido]”, “pa$$palabra”, etc.

Contrarrestar los métodos híbridos es utilizar todas las contramedidas mencionadas anteriormente.

Muchos usuarios sin experiencia ahora están registrados en VKontakte.RU y Odnoklassniki, que pueden convertirse fácilmente en víctimas de intrusos. El 99% de los llamados "hackers" realmente no piratean nada, es decir, no usan vulnerabilidades en VKontakte.RU o su correo. Hay pocos, no son muy conocidos y los que los encuentran están bien pagados. El mismo Pavel Durov, según los rumores, entrega varios cientos de dólares por las vulnerabilidades encontradas en VKontakte.RU. Entonces, ¿cuáles son las formas más comunes de “hackear” cuentas, robar contraseñas, buzones de correo, cómo evitarlos y qué hacer si esto sucede?


1. Buen viejo phishing.

Phishing (phishing en inglés, es decir, pescar - atrapar peces) significa lo siguiente: se crea un sitio que parece una copia exacta de otro sitio y tiene una dirección similar (por ejemplo, vkontakte.ru).


De una forma u otra, lo atraen a este sitio falso e ingresa su contraseña allí. Por ejemplo, puede recibir una carta que se ve exactamente como una notificación de VKontakte.ru sobre un comentario en su foto. Pero el enlace al comentario en la carta se verá así: http://vkontakte.ru/blablabla. Tenga en cuenta que este enlace no lleva a donde cree que está, sino a google.com. Entonces, vas a un sitio falso con una dirección similar, ingresas tu contraseña. Se le redirige al sitio real y la contraseña permanece con el atacante.
_______________________________________________________________
Moraleja: antes de ingresar una contraseña, examine cuidadosamente la dirección en la barra de direcciones del navegador. Realmente debería decir vkontakte.ru, no vkontatke.ru.


_______________________________________________________________
2. Carta de la administración.

Recibe una carta o mensaje de la administración del recurso. La carta dice que hubo una pérdida de datos en el servidor, o que las cuentas se están revisando nuevamente, o algo más. Por lo tanto, se le solicita que ingrese su contraseña en el formulario a continuación o que la envíe en un correo electrónico de respuesta. Al mismo tiempo, la dirección del remitente es similar a la real ( [correo electrónico protegido]) o falsificados.
_______________________________________________________________
Moraleja: nunca nadie te pide tus contraseñas en los correos electrónicos o te pide que las ingreses en alguna parte.

_______________________________________________________________
3. "Pegue este código en la barra de direcciones de su navegador y presione Entrar"

El atacante le envía un código que comienza con “javascript:document.write(”…), le pide que lo pegue en la barra de direcciones de su navegador y presione Entrar.


La leyenda puede ser diferente, por ejemplo, “Su cuenta es sospechosa de enviar mensajes masivos. Ingrese este código para verificar que no es un robot... O un mensaje de un amigo: "Hay una característica genial en el sitio, un truco tan complicado, para hacerlo, pega este código...". El mensaje se puede enviar en nombre de su amigo cuya cuenta ha sido robada.


El punto es que este código es en realidad un miniprograma de JavaScript que envía sus cookies al atacante. Este programa se puede pegar en la barra de direcciones de un navegador o en un enlace.
_______________________________________________________________
Moraleja: si ve "javascript:" y un texto largo e incomprensible, no haga clic.


_______________________________________________________________
4. El Secreto Abierto no es una pregunta secreta muy secreta.

En muchos sitios, incl. en el correo electrónico puede recuperar su contraseña si la ha olvidado ingresando la respuesta a su pregunta de seguridad.


Ejemplos de preguntas secretas muy desafortunadas: "Mi equipo de fútbol favorito": se resuelve con una simple enumeración de varias docenas de opciones. "Mi número de teléfono favorito", "mi número de pasaporte", "mi plato favorito": no cree que esta información sea secreta, ¿verdad? Ahora cualquier niño en edad escolar puede averiguar fácilmente su número de pasaporte, el color de su automóvil y cuándo fue detenido por última vez por beber materiales para beber en lugares públicos.


Puede pedirles a sus amigos respuestas trilladas a otras preguntas, por ejemplo, tomar posesión de su cuenta VKontakte: “Algo que sospecho que su cuenta fue pirateada. Ahora todo el mundo está roto. ¡Demuestra que eres tú! Entonces dime, ¿cuál es mi plato favorito?
_______________________________________________________________
Moraleja: la respuesta a la pregunta secreta realmente debería ser conocida solo por usted y por nadie más. Incluso tu novio, ¿y si quiere leer tu correo o vengarse? Una buena idea es escribir la pregunta "¿Cuál es el apellido de soltera de mi madre?" y la respuesta es "doce millones cuarenta y dos mil".


_______________________________________________________________
5. Mi computadora es mi castillo.

Nadie debería tener acceso a su computadora. Establezca una contraseña en el BIOS para encender la computadora, para iniciar sesión en su cuenta de Windows. Cree una cuenta separada de "Invitado" con derechos muy limitados y désela a aquellos que quieran sentarse en su computadora.


Para robar sus contraseñas, simplemente mire en el navegador (en Firefox, en la ventana de configuración, puede ver todas las contraseñas guardadas). O simplemente puede ejecutar un programa desde una unidad flash que en unos segundos recopilará todas las contraseñas que se encuentran en su computadora.
_______________________________________________________________
Moraleja: no deje que nadie entre en la computadora, y si lo deja entrar, solo como "invitado". Incluso si te alejas por un minuto, presiona las teclas Win + L para bloquear la pantalla. Antes de llevar su computadora a configurar o reparar, elimine las contraseñas guardadas. Use el correo de Google: en la parte inferior de la página hay un enlace "Última actividad de la cuenta", donde puede ver quién, cuándo y de dónde llegó a su correo.


_______________________________________________________________
6. Lávese las manos después de usar el baño.

Si usa Internet en un cibercafé o con amigos, asegúrese de cambiar su contraseña y pregunta secreta tan pronto como tenga acceso a Internet seguro.


Al ingresar al correo de Google, no escriba http://mail.google.com, sino https://mail.google.com; la contraseña se transmitirá en forma encriptada. Pero esto no lo salva en lo más mínimo de los programas que registran discretamente todas las pulsaciones de teclas (los llamados "keyloggers", por ejemplo, el aparentemente inofensivo Punto Switcher).


Recuerde que las personas que trabajan en cibercafés a menudo son personas solitarias y asociales que leen el correo de otra persona o se divierten en nombre de otra persona, es uno de los pocos entretenimientos en la vida. Por lo tanto, estarán encantados de obtener su contraseña.
_______________________________________________________________
Moraleja: si expone su contraseña en un lugar público, cámbiela inmediatamente tan pronto como tenga acceso a Internet seguro. Tenga miedo de las computadoras públicas y las memorias USB que han estado en ellas.


_______________________________________________________________
7. Wi-Fi gratis. ratonera gratis.

Al configurar un punto de acceso inalámbrico gratuito (Wi-Fi) a Internet, especialmente en algún lugar popular o densamente poblado, puede recopilar muy rápidamente un montón de contraseñas para aquellos que usan este obsequio. Lo mismo ocurre con la red Tor anónima (si no sabes qué es, no lo sepas).
_______________________________________________________________
Moraleja: Las reglas son las mismas que en los cibercafés: cambia tu contraseña lo antes posible.


_______________________________________________________________
8. Redes de intercambio de archivos.

Cuando instala un programa para compartir archivos como eMule o DC++, se le pide que especifique las carpetas que se compartirán con otros miembros. Debe especificar, por ejemplo, carpetas con música y películas. Pero tiene un gran almacenamiento de archivos en su computadora y es demasiado perezoso para seleccionar todas las carpetas, por lo que simplemente verifica la unidad C: y la pone a disposición de todo Internet.


Ejecute un programa de intercambio de archivos de este tipo, busque, por ejemplo, wand.dat, y podrá descargar archivos que almacenan contraseñas de usuarios negligentes. Son descifrados por el programa unwand.exe.
_______________________________________________________________
Moraleja de la historia: cuando utilice redes de intercambio de archivos, haga públicas solo las carpetas individuales, no todo el disco.


_______________________________________________________________
9. Si tu página está oculta, no significa que nadie pueda ver tus fotos y notas.

Incluso si ha ocultado su página en vkontakte.ru de miradas indiscretas configurando el acceso a "solo para amigos" o "no mostrar a nadie, elimine la página", entonces todos sus álbumes de fotos, notas, amigos, grupos, aplicaciones, etc. son todos todavía podrán ver. (Por cierto, es conveniente hacer esto usando el navegador Firefox con el complemento Greasemonkey y el script vkPatch » http://vkontakte.ru/topic12969729)


Es especialmente peligroso mostrar su lista de amigos a todos: un atacante puede usar esto para atraer información, dinero, averiguar sus datos, etc.
_______________________________________________________________
Moraleja: en la configuración de cada álbum de fotos, configure "solo para amigos", en la configuración general de privacidad, no muestre la lista de amigos a nadie.


_______________________________________________________________
10. Si tiene varios correos electrónicos, no utilice la función "mi dirección alternativa".

Ejemplo: en la configuración de un correo electrónico, especifica su otro correo electrónico. Habiendo tomado posesión del cuadro 1, el atacante hace clic en "Olvidé mi contraseña" en el cuadro 2, recibiendo un enlace al primero para cambiar la contraseña al segundo.
_______________________________________________________________
Moraleja: no introduzca direcciones adicionales. En el correo de Yandex, especifique su teléfono celular en la configuración, y luego el atacante, incluso sabiendo la respuesta correcta a la pregunta secreta, no tendrá poder: Yandex le enviará un código de recuperación en forma de sms.


_______________________________________________________________
¿Qué hacer si la contraseña de vkontakte.ru o correo aún es robada?

1. No alimentes al troll. No se comunique con el atacante, no escriba amenazas ni cartas enojadas; esto solo lo provoca aún más.


2. Notifique inmediatamente a sus amigos y familiares que su cuenta ha sido comprometida. Un atacante, usando tus datos, puede engañar a tus seres queridos, pedirles dinero prestado o pedirles que recarguen la cuenta en tu nombre, llamar a tus padres y decir que te pasó algo y que debes pagar con urgencia, etc. Estos no son chistes, pueden lastimar seriamente a tus amigos.


3. Si ve que la cuenta de su amigo ha sido robada, elimínela de amigos para que el atacante no tenga acceso a los teléfonos y otra información en su página.


Por supuesto, es obvio que su computadora debe estar libre de virus y su contraseña no debe tener 6-7 caracteres, al menos 10, preferiblemente 12-14 números, letras y signos (obligatorio, de lo contrario será fácil de descifrar / elegir ¡arriba!).


Y recuerda: el hecho de que no seas paranoico no significa que no te estén siguiendo. Si te parece que nadie necesita tus contraseñas y tus datos, estás gravemente equivocado.

Material del sitio http://narkoseti.ru

Como robar contraseñas de windows.

Hola a todos, hoy me voy a permitir “enganchar” a otro tema, que, me parece, será de interés para muchos. Crearemos una herramienta especial que nos permitirá mostrar y guardar todas las contraseñas que se guardan en Windows. En la tuya o en la de otra persona. Simplemente pon, robar contraseñas .

Desarrollemos el tema. ¿Qué navegadores usas? ¿Cuántos hay en las ventanas? Pregunta estúpida: ¿usas las redes sociales? ¿Otros proyectos sociales? Cada uno de nosotros tiene muchos de esos recursos. Cada uno de ellos requiere una contraseña, que se almacena en el mismo navegador. Es cómodo. Pero no es seguro, y ahora verás por qué. Hay utilidades que permitirán robar contraseñas de navegadores cualquier franjas para los sitios.

¿Olvidaste la contraseña de tu enrutador? O tienes un cable aparte? No hay diferencia: la utilidad incluida en el paquete permitirá robar contraseñas de internet. ¿Compraste Windows honestamente por el dinero que tanto te costó ganar? ¿Se instaló con la computadora y la computadora portátil compradas? Pero cada vez que ingresa a la red, Windows verifica con la base de datos los resultados de lo realizado. Una clave de activación de Windows única es un requisito previo para la autenticación. Donde se almacena, también hablaremos. Existe una herramienta que permitirá robar claves y contraseñas del sistema. También habrá una clave para el paquete. Microsoft Office...

a la vista…

¿Tiene clientes de correo electrónico en su computadora? Microsoft Outlook, Filezilla, Mozilla Thunderburd? Cuando ingresas al correo, el cliente de correo envía contraseñas a los buzones de correo a los servidores del servidor de correo ... Hay una utilidad que permitirá robar contraseñas de buzones.

Ahora le mostraré cómo será posible sacar el más secreto de las ventanas con solo un par de clics del mouse.

Y contraseñas incluso programas remotos y navegadores en cualquier forma.

¿Cómo robar contraseñas de Windows?

Usaremos programas de NirSoft. Los desarrolladores tienen muchas utilidades "útiles". Ahora consideraremos aquellos de ellos que nos ayudarán en tareas específicas. Todos los programas presentados tienen una versión portátil, no se requiere instalación. Sin embargo, en el sitio web del fabricante, también puede descargar archivos de rusificación para robar contraseñas del sistema, no son muy importantes.

Para "robar contraseñas" de Windows, necesitamos:

  • una unidad flash gratuita (se puede usar para el propósito previsto incluso después de haber sido "afilada" para phishing de contraseñas);
  • colección de programas reales (puedes descargarlo directamente desde mi sitio web)
  • un par de manipulaciones con documentos del Bloc de notas.
  • La mitad de estos programas se definen como "malware" incluso en la etapa de descarga del navegador. ¿Qué podemos decir sobre los antivirus? Entonces, antes de usar la herramienta que creó, el antivirus deberá DESACTIVARSE.
  • ejecutar algunas utilidades requerirá derechos de administrador

GARANTIZO QUE EL MONTAJE DESCARGADO ESTÁ LIBRE DE VIRUS. SIN EMBARGO, LA NATURALEZA DE LA ACCIÓN DE LOS PROGRAMAS ES COMO LA ACCIÓN DE LOS SNIFEERS. PARA QUE EL ANTIVIRUS INFORME "PROBLEMAS" MÚLTIPLES.

Empezamos a trabajar.

  • Desactivemos el antivirus. Temporalmente.
  • . Lo empaqueté dos veces para tomarme al menos un poco de tiempo y no caer bajo la "prohibición" de los motores de búsqueda, a los que no les gustan esos programas. Contraseña para el archivo

computadora76

  • Estamos preparando nuestra unidad flash. Sí, no hay nada que cocinar, se requerirá poco espacio. ¿Por qué una unidad flash? Es portátil, a veces de pequeño tamaño e incluso invisible. Sus manipulaciones pueden permanecer invisibles incluso para la víctima, que debe ir a la cocina a tomar café.
  • Descomprima los programas en una unidad flash. No en cualquier carpeta, sino en una ruta directa para que estén disponibles cuando abres la unidad flash USB. Las utilidades desempaquetadas en masa ejecutarán un archivo bat llamado comienzo .

Este archivo bat se creó en el Bloc de notas normal. leer aquí. El documento contiene código para iniciar automáticamente las utilidades y guardarlas en archivos de texto apropiados. Puede cambiarle el nombre y ver su composición usando el mismo Bloc de notas.

Después de ejecutar el archivo por lotes, cada uno de los programas se abrirá en una ventana separada con todas sus contraseñas (o las de otra persona) y/o intentará crear un archivo de texto que muestre las contraseñas encontradas Ópera, Firefox, explorador de Internet, clientes de correo y la mayoría ventanas. Todo tomará unos segundos. Practique en su computadora lentamente.

Cómo usar las habilidades adquiridas de manera correcta, rápida y discreta en la computadora de otra persona, lo consideraremos en uno de los siguientes artículos.

Leer: 321

En los últimos días, las noticias han dicho que se han publicado en Internet inicios de sesión y contraseñas de millones de buzones de correo de Google (Gmail), correo de Yandex y correo de mail.ru. Es imposible recoger una contraseña más o menos compleja, ya que la mayoría de los servicios están configurados de forma que tras varios errores piden al usuario que introduzca un captcha, o simplemente bloquea la IP desde la que se está realizando fuerza bruta. . La gran mayoría de las filtraciones de contraseñas no tienen la culpa de los astutos ataques a servicios populares, sino de los propios usuarios, que permitieron que la contraseña se viera comprometida. Por lo tanto, me gustaría abordar la cuestión de cómo los piratas informáticos roban sus contraseñas y qué se puede hacer para evitarlo.

1. Páginas de inicio de sesión falsas

La conclusión es la siguiente. Bajo cualquier pretexto, el usuario es atraído al sitio de un hacker. A menudo, solo hay una página en este sitio, pero se ve exactamente como la página de autorización real en su buzón. Un usuario desatento ingresa un nombre de usuario y una contraseña, que van directamente al atacante.

Como pelear:

- cada vez que haya una necesidad de autorización, mire el dominio. A menudo, los atacantes pueden crear nombres de dominio consonantes, por ejemplo:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Cada uno de estos dominios no tiene nada que ver con los servicios de correo electrónico populares. Como regla general, la autorización no se solicita siempre, por lo tanto, antes de ingresar una contraseña, dedique un tiempo a investigar el nombre de dominio.

Por otra parte, debe prestar atención a cómo los piratas informáticos intentan atraerlo a sus páginas maliciosas. Daré algunos ejemplos, pero no se limitan a las opciones:

- recibe una carta en el correo informándole que ha recibido algo (una postal u otra cosa agradable, o viceversa) - algo muy desagradable y se requieren sus acciones inmediatas para que la cuenta no se bloquee, el dinero no se pierda y etc.) y hay un enlace a seguir;

- el SMS informa que ha recibido una carta y se invita a seguir el enlace para leer esta carta (para que el cerebro se apague en los hombres, se puede aclarar que la carta es<любое женское имя>).

- en ventanas emergentes en sitios o en programas, se informa que ha recibido un correo electrónico.

Recuerda esto, solo ten cuidado. Presta atención a las pequeñas cosas. Por ejemplo, a menudo seleccionamos la opción "Guardar contraseña" en el navegador, y cuando un servicio de correo real solicita volver a autorizar (esto sucede de vez en cuando), ambas ventanas (tanto el inicio de sesión como la contraseña) a menudo ya están completas. y solo tenemos que pulsar el botón de inicio de sesión. Los piratas informáticos pueden ingresar su nombre de usuario (especialmente si le enviaron un enlace malicioso por correo electrónico), pero los piratas informáticos no pueden ingresar su contraseña. Por lo tanto, si observa un comportamiento inusual, observe detenidamente el dominio. Si el dominio es correcto, pero aún así algo está mal, es posible que tenga un problema diferente, que se analiza en el siguiente párrafo.

2. Redirigir a través del archivo de hosts

Cualquier computadora que ejecute el sistema operativo Windows tiene un archivo de hosts ubicado en el directorio C:WindowsSystem32Driversetch.

Allí puede registrar una redirección. Como resultado, el dominio en la barra de direcciones de su navegador será completamente cierto, pero en realidad lo llevarán a la página de autorización de piratas informáticos que, por supuesto, robarán su contraseña:

Qué buscar:

- abra el archivo C:WindowsSystem32Driversetchhosts con cualquier editor de texto y mírelo - no debe haber menciones de sitios populares o algo sospechoso;

- otro indicador es que ingresa el nombre de usuario y la contraseña correctos, pero no se produce la autorización;

- en la página de autorización, se le pide que envíe un SMS a un número corto bajo cualquier pretexto (confirmación telefónica, intento de piratería y confirmación de que es usted, la cuenta no está activa y se eliminará si no se confirma, debe ingresar el números recibidos en el mensaje SMS de respuesta, etc.).

Como lidiar con:

- por lo general, el archivo de hosts se modifica por virus, debe instalar un programa antivirus, si no hay ninguno, y verificar la computadora. Si tiene un programa antivirus, actualícelo y verifique su computadora.

- eliminar líneas adicionales del archivo de hosts

3. Programas para el seguimiento de pulsaciones de teclas en el teclado (kilogers)

Otra opción son los kiloheres. Estos son programas que interceptan todo lo que escribes en el teclado y lo envían al hacker. De hecho, estos son virus y debe tratar con estos programas de la misma manera que con otros virus. Si su correo es "pirateado" constantemente, verifique su computadora con un antivirus, no descargue archivos ejecutables sospechosos (tienen la extensión .exe, .msi, .hta, .scr, puede haber algunos otros, pero la mayoría de las veces aún .exe). Instale un antivirus que pueda actualizarse, actualícelo regularmente y revise su computadora (bueno, o cambie a Linux).

Como lidiar con:

- si encuentra un virus, entonces, por si acaso, cambie sus contraseñas de correo y redes sociales;

- esto ya se ha mencionado, pero este es un error tan común que vuelvo a enfatizar, no descargue archivos ejecutables de fuentes sospechosas. Descárgalos de los sitios oficiales. No descargues archivos que te envíen por correo de extraños (incluso si son fotos de "yo en traje de baño", etc.). Tenga cuidado con los archivos ejecutables, incluso si son enviados por personas que conoce; podría suceder que su correo fuera pirateado antes que el suyo y, en su nombre, el pirata informático envía sus programas maliciosos;

- en los cibercafés y en todas las situaciones en las que necesite iniciar sesión en la computadora de otra persona, use el teclado en pantalla, esto no es una garantía del 100%, pero para muchos kilogers este turno será demasiado difícil.

No importa cuán aburrido pueda sonar, pero es de maneras tan triviales que la mayoría de los usuarios pierden sus contraseñas, y aquí no se llevan a cabo ataques complejos de piratas informáticos en los servicios de correo ni sofisticados criptoanálisis.

 
Artículos sobre tema:
Clave de activación para NOD32 Internet Security y Smart Security
Las claves para ESET NOD32 Smart Security nos las proporciona ESET, por lo que oficialmente a partir de hoy no se pueden descargar por separado, ya que ESET ha cambiado la política de distribución de claves gratuitas. Ahora puedes descargar antivirus oficialmente
Cómo verificar las sumas de verificación de una imagen ISO Cómo calcular la suma hash de una carpeta
¿Alguna vez te has preguntado por qué indican información como "hash sum"? Muy a menudo se puede encontrar en torrents. Por un lado, alguna información incomprensible, pero por otro lado, muy útil. ¿Por qué? Trataré de describir en detalle cómo
Disk-Space: revisión, ganancias, herramientas para el trabajo.
El espacio en disco es un almacenamiento para varios archivos. Este repositorio está disponible para todos los usuarios con acceso a Internet. Sin embargo, pocas personas saben que este tema es excelente para ganar dinero. Sí, puedes conseguir buen dinero aquí, para ello necesitas
Inicio de sesión en línea de documentos de Google
El servicio multifuncional Google Docs, como puede suponer, es una creación de Google Corporation. Esta práctica y útil herramienta está disponible para todos los usuarios registrados de Google sin excepción. Puedes acceder al servicio desde cualquier dispositivo.