Comment Arrivez-vous à Pirater Une Page De Médias Sociaux? Tactiques De Défense! - Vue Alternative

Table des matières:

Comment Arrivez-vous à Pirater Une Page De Médias Sociaux? Tactiques De Défense! - Vue Alternative
Comment Arrivez-vous à Pirater Une Page De Médias Sociaux? Tactiques De Défense! - Vue Alternative

Vidéo: Comment Arrivez-vous à Pirater Une Page De Médias Sociaux? Tactiques De Défense! - Vue Alternative

Vidéo: Comment Arrivez-vous à Pirater Une Page De Médias Sociaux? Tactiques De Défense! - Vue Alternative
Vidéo: Pirater un compte bancaire en seulement 10mn - Arnaque à la carte bancaire - @morysonn 2024, Mai
Anonim

Beaucoup de gens se posent la question: comment pirater une page Vkontakte ou un compte d'un autre réseau social? Commençons tout de suite par le fait que craquer un mot de passe est un crime, et vous pouvez obtenir un vrai terme! Comprenez enfin qu'Internet n'est plus le territoire des écoliers et des hackers locaux. C'est un outil sérieux pour les affaires, la politique et, bien sûr, l'application de la loi. Les blagues d'effraction ne passent plus sans laisser de trace ici - cela doit être compris.

L'histoire du pêcheur et du poisson

Aujourd'hui, 95% des piratages de compte sont effectués à l'aide de l'ingénierie sociale. Nous parlons du soi-disant «phishing», lorsque, par tromperie, des criminels forcent une personne à fournir un nom d'utilisateur et un mot de passe. La méthode est loin d'être nouvelle, mais «l'appât» devient à chaque fois plus rusé et attrayant, donc le «poisson» mord très volontiers.

Le moyen le plus courant est qu'une personne reçoit un message ou une lettre avec un lien (à titre personnel ou par courrier), où elle est invitée à participer à une compétition fictive, ou il peut s'agir d'une «fausse» lettre de l'administration d'un réseau social. L'utilisateur suit un lien vers une fausse page où il est invité à saisir à nouveau ses informations d'identification. Extérieurement, l'interface contrefaite n'est pas différente de l'apparence familière d'un réseau social bien connu. En conséquence, les données parviennent aux cybercriminels.

Avec une approche plus créative, les attaquants étudient d'abord attentivement le cercle des intérêts de la victime, en choisissant l'appât le plus efficace. Par exemple, une personne aime le tissage de paniers, les escrocs lui envoient une invitation à une exposition d'artisanat en osier. Dans ce cas, la probabilité de cliquer sur un faux lien augmente considérablement. Il est élémentaire de créer un tel lien si vous avez au moins une petite connaissance de la mise en page et des compétences en conception Web.

Dans d'autres cas, une personne se voit glisser un ordinateur, une tablette ou un autre gadget avec des logiciels espions. Il existe des cas connus où des enregistreurs de frappe, des programmes de collecte secrète d'informations, ont été installés sur des ordinateurs dans des bureaux ou des cybercafés. Ils enregistrent les mots de passe, les sites visités et même les phrases tapées sur le clavier. Cela ne nécessite même aucune connaissance particulière. Il vous suffit de combiner la bonne personne avec le même ordinateur.

Vidéo promotionelle:

Les cinq pour cent restants

Comme nous l'avons dit, 95% des hacks sont du phishing. Mais le reste des méthodes n'a pas trouvé une grande popularité en raison de la complexité de leur application dans la pratique. De telles méthodes sont utilisées par des professionnels - espions, célèbres «hackers russes» et officiers du renseignement. Ce ne sont plus seulement des gadgets avec des liens, c'est un travail sérieux et complexe.

Faux point d'accès

La soif d'Internet gratuit pousse les gens dans le réseau des voleurs de mots de passe. Dans les bureaux, les cafés, les aéroports, les utilisateurs de gadgets commencent à vérifier s'il existe une connexion Wi-Fi gratuite à proximité. Mais personne ne pense qu'en fait un point d'accès peut être un routeur espion qui intercepte le trafic. Les attaquants ne peuvent placer un objet d'intérêt que dans la zone d'un tel routeur.

Dans d'autres cas, les voleurs de mots de passe parviennent à remplacer le WI-FI domestique par un faux, c'est déjà la voltige la plus élevée, lorsque l'intérêt pour la vie personnelle d'une personne n'est clairement pas une ancienne passion, mais au moins un employé actif de l'un des organismes d'application de la loi.

Remplacement de la carte SIM

L'authentification push-pull a rendu la vie quelque peu difficile pour ceux qui aiment se frayer un chemin dans les comptes d'autres personnes, mais cette barrière a un trou. N'entrons pas dans l'aspect technique du problème, passons à un simple: à l'aide d'un faux passeport, et parfois d'une photocopie de celui-ci, les escrocs parviennent à «récupérer» la carte SIM prétendument perdue.

Tout ici est conçu pour la chance et la négligence d'un employé du bureau cellulaire. Toutes les personnes sont différentes et les employés des points de vente ne font pas toujours leur travail consciencieusement. Sans parler de la composante corruption, lorsque pour un certain montant un représentant d'un opérateur mobile effectuera un tel service pour vous.

la corruption

Poursuivant le thème des «services payants», nous pouvons seulement dire que tout fonctionnaire (qu'il s'agisse d'un administrateur de réseau social ou d'un employé des autorités) ayant accès à des informations personnelles est sujet à la corruption. Quelqu'un reste fidèle à lui-même et comprend le degré de responsabilité, tandis que quelqu'un ne dédaigne rien.

Recommandé: