Как украсть данные с чужого компьютера. Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе. Не делитесь большим количеством информации

Как украсть данные с чужого компьютера. Эксперимент. Как мы похищали личные данные при помощи бесплатного Wi-Fi в кафе. Не делитесь большим количеством информации

07.02.2019

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Храм Падманабхасвами
  • Храм Падманабхасвами

  • Один из 108 девья-дешам, святейших обителей бога Вишну, – храм Падманабхасвами. Располагается он в столице штата Керал, в городе Тируванантапурам.

    История

    Храм возвели в 1566 году, но нынешний вид он приобрел позднее. Одни из сильнейших царей, правивших княжеством Траванкор, царь Мартханд Варм, посвятил свое царствование Падманабхасвами, в честь которого и был воздвигнут храм.

    Архитектура

    У главной башни храма семь уровней, в высоту она имеет 30 метров. На ней установлено большое количество статуй и скульптур, которые по праву называют шедевром индийского зодчества.

    Махараджа не скупился на строительство храма и щедро выделял средства на внутреннее убранство. Главный коридор украшают 365 покрытых искусной резьбой колонн.

    Внутри храма, в его центре, располагается гигантская статуя Шивы, лежащего в позе Шри Падманабха на змее Анантха. Из пупка бога произрастает лотос, на цветке которого сидит Брахма. Под левой рукой у Вишны находится камень, называющийся линга, в нем содержится бог-разрушитель Шива.

    Рядом со статуей сидят две жены бога – Шридеви и Бхудеви. Первая – богиня процветания, вторая – богиня земли. Материал, из которого сделаны статуи, называется сил. Его добывают на дне реки Кали-Гандаки, которая в Индии считается священной. Статуи покрыты особым веществом, название которому катусаркара йога, оно не дает пыли и грязи оставлять следы на поверхности статуй.

    Правила посещения

    К сожалению, в храм не могут попасть представители не индуистской веры. Кроме того, чтобы попасть в храм, нужно быть подобающе одетым. Входящие в храм должны снять обувь. Внутри и женщины, и мужчины снимают головные уборы. Представительницам прекрасного пола нужно обязательно одеться в сари или в традиционный женский брючный костюм. Мужчины должны оголить торс и обернуть нижнюю половину тела в особую ткань под названием муджия.

    Внутри храма нельзя использовать технику.

    Экскурсии

    Ни одна экскурсия не проведет вас внутрь храма, но в любом случае можно провести обзорную экскурсию, во время которой вам расскажут об истории храма и его внешнем убранстве. Гид за 50 рупий поможет вам глубже изучить историю этого замечательного строения.

    На территории храма нашли самый большой за всю историю Индии клад из золота и драгоценных камней. По разным оценкам, его стоимость варьируется от 10 до 22 миллиардов долларов США. На данный момент вскрыто пять из шести хранилищ. Последнее хранилище защищено изображением многоголовой кобры, которая, по преданию, убьет любого, кто осмелится забрать сокровища.

    Правда это или нет, но мужчина, который открыл предыдущие хранилища, в скором времени скончался от неизвестной болезни.

    Как добраться

    Храм располагается по адресу West Nada, East Fort. Чтобы приехать к храму, лучше всего воспользоваться услугами такси, которое за считанные минуты доставит вас к месту назначения.

    Вы также можете отправиться пешком, ведь вокруг храма множество лавок, где продаются сувениры, украшения и одежда.

    Мошенничество с банковскими картами - популярный вид бизнеса в даркнете. В нём, как догадываетесь, ровно ноль легального. Увы, это не мешает ему развиваться вовсю.

    Рассказываем, как и где в даркнете получают данные банковских карт. И что с ними происходит дальше.

    Примечание : вся информация в этой статье даётся в ознакомительных целях. Помните, что любые действия с чужими картами – уголовное преступление.

    Главный вопрос. Как всё-таки получают данные чужой карты?

    Методов очень много. Многие из них можно распознать с опытом, а некоторые – только вручную, пошарившись руками по банкомату или заметив неладное с ним заранее.

    1. Ставят скиммеры на банкоматы

    На банковской карте есть магнитная полоса, с которой банкомат, терминал и другие устройства считывают информацию. Это вы точно знаете.

    Но если на банкомат установить собственное считывающее устройство, данные до банка не дойдут.

    Такие считыватели называются скимерами . Обычно это щель для считывания данных с магнитной полосы и фальшивая клавиатура для кражи пин-кода.

    Вместо клавиатуры могут использовать камеру : она обходится недорого и подходит для любого банкомата. А клавиатуру приходится подбирать под конкретную модель банкомата.

    Чип на карте не защищает от скиммера. Выше пример, как выглядит скиммер для карт с чипом.

    2. Крадут через кассы и терминалы

    POS-терминалы – это штуки, к которым вы прикладываете айфон или прокатываете карточку, когда оплачиваете покупку. Если установить на них вредоносное ПО , то данные с банковской карты можно попросту украсть.

    Этим способом нередко злоупотребляют в кафе, на заправках, на кассах супермаркетов. А главное, жертва скорее подумает на вирус, заразивший его компьютер при интернет-оплате, чем на поход в магазин.

    Недавно троих граждан Украины арестовали за кражу данных 15 млн (МИЛЛИОНОВ!!!) карт. Они заражали компьютеры с кассовыми аппаратами, затем рассылали письма от Комиссии по ценным бумагам и биржам США и от различных отелей.

    Самый известный российский кардер Роман Селезнев также крал данные карт пачками в США. Порой их хранили просто в текстовых файлах на кассовых компьютерах.

    Селезневу дали 27 лет тюрьмы. Не будьте как Роман.

    Вариант со скимером также возможен, но скорее теоретически. Слишком заметен считыватель на небольшом терминале, который всегда на глазах.

    Но в США на заправках была целая эпидемия со скиммерами, которые внедряли в терминалы.

    3. Запоминают данные карт

    В барах, ресторанах и кафе официанты нередко забирают вашу карту с собой и уносят к кассовому аппарату. Несложно запомнить номер , дату окончания срока и CVC/CVV-коды по дороге.

    А ещё проще сфотографировать лицевую и оборотную стороны карты, пока клиент не видит.

    4. Используют фишинговые приложения и сайты

    Сверстать сайт, который выглядел бы точь-в-точь как оригинальный, можно меньше чем за $100 . Приложение немного дороже. Отдельную страницу отрисуют за пару часов и тысячу рублей .

    Чаще всего копируют сайты и приложения банков, реже популярных интернет-магазинов. Самое дорогое в этой схеме - купить или разработать фишинговое приложение или организовать рассылку по нужной базе данных.

    Кроме того, фишинговые приложения часто перехватывают SMS для авторизации . Всего этого достаточно, чтобы снять деньги с вашего банковского счета подчистую.

    Фишинговых сайтов сотни - только служба безопасности «Сбербанка» выявила и добилась блокировки 600 доменов.

    На фишинговые письма ведутся 48% пользователей . Практически каждый второй. Возможно, и вы однажды попались, просто не заметили.

    5. Взламывают сайты интернет-магазинов, авиаперевозчиков и др.

    Заказывая товары или билеты в интернете, вы можете лишиться денег не только на фейковом, но и на реальном сайте. Такие случаи относительно редки и часто придаются публичной огласке.

    К примеру, западные ритейлер Sears и авиакомпания Delta признали , что их подрядчика по чат-поддержке взломали, в результате пострадали клиенты. Утекло около 100 тыс. записей о картах от Sears и сопоставимое количество данных от Delta.

    Ещё один пример - премиальные американские ритейлеры Saks Fifth Avenue и Lord&Taylor . Хакеры взломали их платежную систему и собрали данные о 5 млн банковских карт . 125 тыс. записей о картах выставили на продажу.

    Одеваются в магазинах люди небедные. Так что даже если 125 тыс. записей умножить на $10 тыс. в среднем на счету, можно больше не работать. Никогда.

    6. Перехватывают данные в открытых Wi-Fi-сетях

    Халявный Wi-Fi , сайт уже писал об этом. Да и домашние роутеры нередко люди «с улицы».

    Инструментов для этого хватает, даже в даркнет лезть не нужно. В итоге уведут не только аккаунт в Facebook, но и деньги с банковского счета.

    6. Вам звонят и представляются сотрудником банка

    Номер вашей банковской карты находят на сайте объявлений, посте для сбора пожертвований, да даже в чате WhatsApp, где все скидываются на цветы к 1 сентября.

    Затем вам внезапно звонят якобы представители банка и под предлогом повышения безопасности / разблокировки карты / подтверждения платежа заставляют выдать всю информацию о карте или аккаунте онлайн-банкинга.

    Самый главный момент: мошенники под видом сотрудника банка просят сообщить код подтверждения операции, который придёт в SMS.

    На вас это, может, и не подействует. Но менее опытных юзеров вроде вашей бабушки обычно облапошивают именно так.

    Отменить операцию и доказать, что владелец аккаунта не виноват, в таких случаях крайне сложно. Ведь получается, вы номинально подтвердили операцию кодом , ничего несанкционированного не случилось.

    7. Сотрудник банка хочет помочь в личке соцсети

    Жертв находят в пабликах банков ВКонтакте и на форумах.

    Якобы представитель финучреждения связывается с пользователем, который задал вопрос в официальной группе или на странице банка. Обещает решение проблемы. Или золотые горы, кредит по гуманным 5% в год и тому подобное.

    Для продолжения просит данные карты, счета, аккаунта онлайн-банкинга, контрольные вопросы или что-нибудь ещё, что позволит «подтвердить личность» . Спорим, знаете, что будет дальше?

    8. Собирают инфу через безобидные приложения

    И такое бывает. Недавний тому подтверждение.

    Разработчики, конечно, списали всё на улучшайзинг и «всё делаем для пользователя, мамой клянус» , но факт остаётся фактом. Какие ещё приложения крадут банковские данные, расскажем скоро в отдельном материале.

    Итак, данные банковской карты украли. Что происходит дальше?

    Чаще всего ими пользуются . Они напрямую сливают деньги с вашего счета на свой (другую ворованную карту, карту случайного дропа и т. п.).

    Либо, чтобы не попасться, заказывают с вашей карты товары или подарочные сертификаты в интернет-магазинах. Пока жертва оклемается, успевают обнулить карту и залезть в максимальный овердрафт.

    Окей, допустим, у меня украли данные. Что делать?

    При первом подозрении НЕМЕДЛЕННО блокируйте карту или вообще весь счёт . Бросайте всё, срочно.

    Почти все онлайн-банки и приложения российских банков позволяют сделать это мгновенно без лишних подтверждений. Объяснять ситуацию будете позже. Оставлю несколько примеров для пары крупных банков РФ.

    Сбербанк, «Сбербанк Онлайн»:

    1. На главной странице в списке карт или на странице с информацией о карте нажмите «Операции» напротив нужной карты.

    2. Выберите «Заблокировать».

    3. Заполните форму создания заявки и нажмите «Заблокировать».

    4. Нажмите «Подтвердить по SMS», введите одноразовый пароль, который вам отправит банк.

    Если нет возможности зайти в приложение или сайт Сбербанка:

    • Звонок на номер службы поддержки: 900 с любого мобильного, 7 495 500 5550 по Москве, 8 800 555 55 50 из любого другого города РФ. Работает круглосуточно.
    • Отправка SMS на номер 900. Формат: БЛОКИРОВКА****Х», где **** – последние цифры номера банковской карты, а Х – причина блокировки. 0 обозначает, что карта утеряна; 1 – подозрение в краже; 2 – карту не вернул банкомат; 3 – другие причины. Дождитесь SMS с кодом подтверждения. У вас будет 5 минут, чтобы отправить его обратно, иначе карту не заблокируют.
    • Визит в отделение банка. При себе нужно иметь паспорт или другой документ с фото.
    • Введение неправильного пин-кода. Трижды.

    Альфа-Банк

    В онлайн-банке «Альфа Клик» заблокировать карту можно со страницы «Карты».

    2. Нажмите «Заблокировать», подтвердите.

    Либо выберите в главном меню «Мои карты» -> «Блокировать карту» . Аналогично это работает в мобильном приложении.

    Если приложения или браузера под рукой нет, можно отправить SMS-сообщение «block» на номер 2265. В ответ вам придет список карт с обозначением последних четырех цифр каждой из них.

    Отправьте второе сообщение: «block *xxxx», где хххх – четыре последние цифры номера блокируемой карты.

    Ещё помогает звонок по телефону на номер 0 800 50-20-50 . Наконец, карты блокируют в офисах «Альфа-банка». Равно как и любого другого банка, который выпустил вашу карту.

    Помните: счет идет на секунды! Чем быстрее вы заблокируете карту, тем меньше шансов у злоумышленников. Любую скомпрометированную карту стоит перевыпустить.

    Не забудьте также поменять все логины и пароли, которые могли попасть в руки мошенников.

    По статистике Google, 12,4 млн пользователей в 2017 году стали жертвами фишинга.

    Да, 78% пользователей знают, что опасно переходить по подозрительным ссылкам. Но 56% всё равно переходят по ссылкам из e-mail , 40% – по ссылкам в Facebook. Угроза ближе, чем вам кажется.

    Не сообщайте никому больше, чем номер карты. Для перевода денег этого достаточно.

    Осматривайте банкомат перед тем, как вставить в него карту. Если одни детали выглядят новее других или не подходят по цвету, не снимайте в нем деньги.

    Меньше шансов нарваться на скиммер в банкомате в отделении банка, в холле приличной гостиницы или другом зале с надёжной охраной.

    Не верьте в распродажи авиабилетов за копейки, скидки 80% на фейковых сайтах, кредиты под 1% в месяц от микрофинансовых организаций. Вроде очевидно, но сколько обманутых!

    Не записывайте PIN-коды банковских карт на бумаге. И тем более на самой карте или в кошельке. Да, такое сплошь и рядом.

    Сама так сделала: сотрите или закрасьте CVV2-код на обороте карты . Только запомните его перед этим. Если забудете, можно будет восстановить в банке или сделать запрос в некоторых банковских приложениях.

    Заведите отдельную карту для интернет-платежей и мелких трат. Переводите на неё деньги непосредственно на расходы.

    Не давайте никому карту в руки. А лучше перейдите на карту с чипом для бесконтактной оплаты или Apple Pay, Android Pay, Samsung Pay.

    Не пользуйтесь интернет-банкингом через открытый Wi-Fi. Да и вообще через Wi-Fi. Наконец, если вам звонят из банка, выслушайте, запишите разговор и перезвоните на официальный номер банка, который указан у вас на карте.

    Что ещё можно сделать, чтобы защитить себя

    воровали данные банковских карт покупателей.

    Производитель официально признал, что «часть пользователей пострадала».

    А в бете прошивки OxygenOS Open Beta 2 нашли интересную функцию приложения буфера обмена: в файле badword.txt оказалось много ключевых слов вроде address, email, home, birthday.

    Другие файлы позволили установить, что OnePlus отправляет IMEI и другую информацию на сервера teddymobile - компанию, которая идентифицирует пользователей по SMS-сообщениям.

    Так что иногда достаточно просто купить не тот смартфон , чтобы слить данные собственной банковской карты.

    P.S. Каждый раз, когда вы расшариваете эту статью, у фишеров становится на десяток жертв меньше. Берегите себя и своих близких.

    Интернет-пользователи настолько беспечны, что для них лишиться конфиденциальных данных – проще простого. Издание провело эксперимент, чтобы показать, насколько много «дыр» в общественных сетях Wi-Fi. Вывод неутешительный: любой желающий без специальных навыков и знаний может составить полное досье о человеке, используя лишь открытую беспроводную сеть.

    Для эксперимента установили несколько приложений. Они отличаются по функциональности, но суть у них одна – собирать все, что проходит через сеть, к которой подключено устройство. Ни одна из программ не позиционирует себя как “пиратская”, “хакерская” или незаконная – их можно без проблем скачать в сети. Эксперимент провели в торговом центре с бесплатным Wi-Fi.

    Перехват

    Подключаемся к Wi-Fi: пароля нет никакого, в названии сети – слово “free”. Запускаем сканирование, одна из программ тут же находит 15 подключений к сети. У каждого можно увидеть IP-адрес, MAC-адрес, у некоторых – название производителя устройства: Sony, Samsung, Apple, LG, HTC…


    Находим среди устройств ноутбук «жертвы». Подключаемся к нему – на экране начинают появляться данные, которые проходят через сеть. Вся информация структурируется по времени, есть даже встроенный просмотрщик перехваченных данных.


    Идентификация пользователя

    Продолжаем наблюдать. На ноутбуке напарника явно началась онлайн-игра: в сеть постоянно уходят программные команды, принимается информация об обстановке на поле боя. Видны ники соперников, их игровые уровни и много чего другого.

    Приходит сообщение “ВКонтакте”. В одной из подробных спецификаций сообщения обнаруживаем, что в каждой из них виден идентификатор пользователя. Если вставить его в браузер, то откроется аккаунт человека, который получил сообщение.

    «Жертва» в это время пишет ответ на сообщение, и явно не догадывается, что мы вовсю глазеем на фотографии в его аккаунте. Подает сигнал одно из приложений соцсети – мы можем прослушать этот звук в плеере.

    Пароли и сообщения

    Фото и звуки – далеко не все, что можно “отдать” в доступный Wi-Fi. К примеру, в одной из программ есть отдельная вкладка, чтобы отслеживать именно переписку в соцсетях и мессенджерах. Сообщения расшифровываются и сортируются по времени отправки.


    Демонстрировать чужую переписку – это уже за гранью добра и зла. Но это работает. В качестве иллюстрации – часть диалога автора текста, пойманную следящим компьютером с устройства-“жертвы”.

    Другая программа отдельно “складывает” все cookies и пользовательскую информацию, включая пароли. К счастью, в зашифрованном виде, но тут же предлагает установить утилиту, которая их расшифрует.


    Выводы

    Почти любую информацию можно потерять через Wi-Fi. Многие публичные сети не выставляют вообще никакой защиты, а иногда и пароля. А значит, трафик коллег, друзей или незнакомцев может перехватить любой желающий.

    Самый надежный выход из этой ситуации один: не передавать никакую важную информацию через общественные сети. К примеру, не пересылать телефоны и пароли в сообщениях и не расплачиваться платежной карточкой за пределами дома. Риск лишиться персональных данных чрезвычайно высок.

    То, что я сейчас читаю, для меня какая то невероятная информация. Сначала невероятной информацией было то, что оказывается можно красть информацию при помощи звука вентиляторов системного блока. . Но недавно специалистам из Исследовательского центра кибербезопасности (Cyber Security Research Center) университета Бен-Гуриона (Ben-Gurion University) удалось обнаружить еще один потенциальный источник утечки информации, которым является привычный всем нам светодиодный индикатор, отображающий активность жесткого диска компьютера.

    Вот как это происходит...

    Обычно компьютеры, выполняющие критичные операции или содержащие сверхсекретную информацию, в большинстве случаев защищают методом так называемого "воздушного барьера". Это означает, что этот компьютер не подключен сам, ни к другим компьютерам, подключенным к сетям, имеющим выход в Интернет. Это делает невозможным обычный хакерский взлом и для того, чтобы выудить информацию из недр такого компьютера, требуется прибегать к очень изощренным уловкам.

    В своих исследованиях исследователи установили, что, запрограммировав определенным образом последовательность обращений программы к жесткому диску компьютера, можно заставить светодиодный индикатор активности мигать со скоростью около шести тысяч раз в секунду. Такой частоты вполне достаточно для передачи данных со скоростью до 4 тысяч бит в секунду. Конечно, передача одного мегабайта данных на такой скорости займет немногим более получаса, но для того, чтобы передать украденные сообщения, пароли, ключи шифрования и другую подобную информацию, потребуется совсем немного времени.

    Для использования светодиода жесткого диска в качестве передатчика потребуется установка на атакуемый компьютер специальной программы-шпиона LED-it-GO, уже разработанной израильскими исследователями. В настоящее время работа этой системы была проверена на компьютерах, работающих под управлением операционной системы Linux, однако исследователи уверены, что точно таким же способом можно организовать похищение информации и с компьютеров под управлением Windows. Положительной чертой данного способа является то, что все люди уже давно привыкли к хаотичному миганию индикатора жесткого диска компьютера и вряд ли смогут заметить изменения в характере его работы. А модуляция свечения светодиода с частотой в несколько килогерц находится далеко за пределами возможностей восприятия глаза человека.

    Но, обеспечение передачи информации через светодиод жесткого диска - это только половина процесса похищения информации. Вторую часть работы на себя может взять крошечный шпионский беспилотный летательный аппарат, оснащенный быстродействующей камерой и фотосенсорами. Объектив камеры может быть сфокусирован исключительно на светодиоде компьютера и тогда чувствительности датчиков будет достаточно для съема информации даже через тонированное стекло закрытого окна.

    Для защиты от хищения информации подобным способом существует несколько вариантов. Самым простым вариантом является отключение светодиодного индикатора жесткого диска. Если в силу каких-либо причин это сделать нельзя, то можно расположить защищаемый компьютер так, чтобы его светодиоды не были видны со стороны любого окна данного помещения. И еще одним, более сложным вариантом, является использование специальной программы, осуществляющей обращения к жесткому диску через случайные промежутки времени, это, в свою очередь, создаст непреодолимые помехи для любой другой программы, пытающейся передать информацию через светодиод жесткого диска.

    И, в качестве последней меры израильские исследователи советуют просто заклеить светодиодный индикатор куском непрозрачной ленты. Этот метод является яркой демонстрацией того, как распространенные и простые материалы, такие, как кусок обычной изоленты, могут оказать эффективное противодействие самым изощренным и современным шпионским технологиям.

    Если хакерам нужно получить секретную информацию о человеке или опустошить его кошелек, самое простое - «взломать» его личность. Вскрывать базы данных банка или социальной сети - муторная и дорогостоящая операция, которая не гарантирует успех.

    Выбрав жертву, преступники собирают персональную информацию: номера документов, банковских карт и телефонов, имена родственников и домашних животных, место работы, планы на ближайшее будущее и многое другое. С этими данными можно оформить поддельные документы, украсть деньги, устроить шантаж, получить доступ к вашему аккаунту в соцсетях.

    Как обычно крадут

    Есть два способа собрать «пакет» личных данных и составить подробный портрет жертвы.

    Первый - анализ цифрового следа, который мы все оставляем в сети. Это ФИО, email-адреса, никнеймы, фотографии, посты и комментарии в соцсетях, номера телефонов, домашний адрес, геолокации.

    Второй - социальная инженерия, или , когда из жертвы обманом вытягивают важную информацию . В последнем случае злоумышленники обычно рассылают пользователям поддельные письма от банка, онлайн-магазинов и даже соцсетей или мессенджеров.

    Отправитель просит прислать ему личную информацию (например, логин и пароль, данные банковской карты) для идентификации пользователя. Чаще всего, мошенники просят сделать это как можно скорее, иначе закончится акция или вашему аккаунту грозит удаление.

    Что интересует преступников

    Деньги, конечно. Попытки получить доступ к финансовым сервисам жертвы, пожалуй, самая распространенная махинация в сети. Опубликованные данные паспортов или водительских прав позволят совершить аферу от вашего имени или получить кредит.

    Номер телефона чаще всего интересует телефонных спамеров. В редких случаях злоумышленники делают копию SIM-карты, после чего им становятся доступны операции с банковской картой жертвы и обман близких.

    Фотографии крадут в основном компрометирующие, чтобы потом требовать за них выкуп или продать соответствующим ресурсам.

    Как соцсети помогают мошенникам

    Из постов с подробными рассказами о собственной жизни опытный интернет-мошенник может вытянуть много ценной информации: от кличек домашнего питомца до вашей девичьей фамилии. Затем можно подобрать ответ на контрольный вопрос и получить доступ к аккаунту.

    Получив общедоступную информацию, как имя и год рождения, мошенники могут найти ваш домашний адрес. Как выяснило британское издание The Telegraph , преступники проверяют данные в доступных базах, находят недостающие фрагменты и начинают готовить поддельные документы.

    Украсть ценную информацию можно и через сайты знакомств.

    Зарегистрированным пользователям даже необязательно создавать пару и включаться в беседу. Любой мошенник может узнать больше о жертве или даже найти ее в реальной жизни с помощью анкеты. Это еще один повод не указывать у себя на странице ссылки на соцсети, номер телефона, email, место работы и другие слишком личные данные.

    Ну и, конечно, не стоит делиться финансовой информацией или одалживать деньги незнакомцам. Это верный признак того, что вас рассматривают как потенциальный объект развода.

    Кроме того, не забывайте, что сайты знакомств могут взломать , как это произошло с сервисом измен Ashley Madison в 2015 году. В итоге распалось немало семей.

    Другая опасность в распространении тестов, которые анализируют ваш профиль и составляют психологический портрет: насколько вы запрограммированы на счастье, какое будущее вас ждет, как к вам относятся ваши друзья. Платформа, которая размещает такой тест, непременно запросит доступ к вашему аккаунту в соцсети. Если дать прав больше, чем это необходимо, можно подарить злоумышленникам всю личную информацию. Например, доступ к фотографиям из всех чатов и секретных альбомов.

    Как защититься

    Удалить страницы или закрыть полностью доступ к вашим профилям - не выход. Лучше поройтесь в настройках приватности. Так вы снизите вероятность общения с подозрительными незнакомцами и будете делиться новостями только с друзьями.

    Публикуйте информацию обдуманно: не выкладывайте фото документов, авиабилетов, объявлений с указанием ваших банковских реквизитов, домашних или рабочих адресов.

    Внимательно читайте, какие права доступа запрашивают приложения, удалите ненужные сервисы, добавляйте в друзья тех, кого знаете лично. Отключайте геолокацию там, где в ней нет необходимости или используйте ее только во время работы с определенными приложениями. По возможности избегайте использования геотегов в сообщениях.

    Если вы активно пользуетесь сервисами знакомств, всегда обращайте внимание на речь собеседника, его манеру и интересы. Не переходите по странным ссылкам и не отправляйте личных фотографий незнакомцам.

    Мессенджеры не умеют хранить секреты

    Мессенджеры являются удобным инструментом для обмена рабочими документами, личными фотографиями и другой ценной информацией. Но нельзя забывать, что на серверах мессенджеров хранится вся история ваших чатов, иногда за несколько лет.

    Эти залежи личных данных могут оказаться не в тех руках, если вы оставляете телефон без присмотра. Войти в мессенджер с другого устройства можно, прочитав всего одно SMS с кодом.

    Как защититься

    Используйте проверенные сервисы с поддержкой полного шифрования и функциями секретных чатов . В некоторых мессенджерах есть функции самоуничтожающихся сообщений. Отличная практика для приватного общения. Правда, и это не гарантия абсолютной защиты.

    Обратите внимание, что до сих пор действует распространенный вид фишинга, который связан с массовой рассылкой сообщений о срочном переводе денег. Не стоит отвечать отправителю, лучше сразу блокировать такие сообщение и сообщать о спаме.

    Соискатели могут стать жертвой кибермошенничества

    Ежегодно хакеры пытаются обмануть десятки тысяч человек с помощью мошеннических схем, построенных вокруг приема на работу. Потенциальных соискателей заманивают привлекательными условиями работы, предлагая заполнить формы заявления, пройти тестирование для оценки навыков.

    Таким образом мошенники могут перехватить персональную информацию жертвы или получить через нее доступ к сетям компаний, в которых они работают.

    Например, если вам приходит на почту предложение о работе, а вы ее даже не ищете.

    Как защититься

    Внимательнее относиться к сомнительным предложениям о работе, а также объявлениям, в которых упоминаются позиции для кандидатов с небольшим опытом или вообще без опыта работы.

    Не разглашать свою финансовую информацию до подписания трудового договора.

    Ошибки при использовании онлайн-сервисов и незащищенных сайтов

    Часто по никнейму в игровых и других сервисах можно определить фамилию и год рождения пользователя: например, mishaivanov91. Далее по нику можно вычислить человека и собрать о нем немало информации: связанные аккаунты, адрес электронной почты, фотографии и другие детали.

    Это бот, собирающий базу телефонов потенциальных жертв массового обзвона.

    Как защититься

    Не облегчайте мошенникам работу. Не стоит использовать возраст, год рождения и ФИО в составе никнейма или почтового адреса. Используйте настоящее имя только там, где это необходимо.

    Обращайте внимание при посещении сайтов на наличие в адресной строке букв HTTPS. Последняя S означает, что соединение с сервером сайта происходит по защищенному каналу связи. В таком случае информация, которой вы обмениваетесь с сайтом, не достанется злоумышленникам.

    С помощью общедоступных приложений хакеры могут также находить компьютеры с открытыми приложениями удаленного доступа и осуществлять атаку на пароли. Особенно опасно ставить пиратские версии таких программ. Они могут быть заражены вредоносным ПО изначально, и видеотрансляция с вашего компьютера начнется сразу после установки.

    А незащищенные паролем и подключенные к интернету веб-камеры даже и взламывать не нужно - список открытых устройств можно спокойно найти в сети.

    Как защититься

    Не увлекайтесь установкой веб-камер у себя дома. Обязательно меняйте стандартные пароли как на IP-камерах, так и на программах для удаленного доступа.

    Избегайте пиратского софта, не устанавливайте сомнительные программы и пользуйтесь антивирусом, который следит за подозрительными активностями, в том числе и с веб-камерой.

    Давайте покороче:

    1. Удалите лишние аккаунты в соцсетях, заблокируйте почтовые ящики, которые не используете.
    2. Не указывайте личную информацию там, где этого можно избежать.
    3. Избегайте разглашения любой финансовой информации. Не публикуйте фото своих банковских карт, не вводите платежные данные на сомнительных сайтах. Также не стоит сохранять данные для входа в онлайн-банк в памяти браузеров.
    4. Не выкладывайте в общедоступные чаты фото документов, авиабилетов и договоров.
    5. Избегайте заманчивых предложений о скидках или установке полезных приложений: часто это обман.
    6. Используйте двухфакторную аутентификацию для соцсетей и электронной почты. Также регулярно меняйте пароли ваших аккаунтов.
    7. Если сменили номер телефона: не забудьте удалить привязку к банковским и другим онлайн-сервисам. В противном случае, номер будет продан заново и, оказавшись в руках злоумышленника, поможет украсть деньги с банковской карты.
    8. Используйте шифрование для папок с важной информацией на облачных сервисах.
    9. Храните персональные данные на домашнем компьютере в папках с паролем. Любой внешний носитель с фотографиями или важными документами должен также находиться в защищенном месте.
    10. При трудоустройстве на новую работу - не стесняйтесь уточнять, как будет храниться ваша персональная информация и кто к ней имеет доступ.

    Интересное на тему безопасности:



    © 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows