Por Google ĉi tiuj estas la plej facilaj manieroj haki pasvortojn

Ni vivas momenton de la historio, kie preskaŭ ĉiutage ni trovas rakontojn, kie iu speco de retpirato aŭ grupo de ili ŝtelis milionojn da pasvortoj kaj privataj datumoj de ĝiaj uzantoj de platformo, pruvante, kiom ajn kiel socio aŭ programistoj ni zorgo, tio bedaŭrinde interreto ne estas sekura, kiom ajn iom post iom ili provas konvinki nin pri la malo.

Por provi meti ĉion ĉi en perspektivon kaj ĉefe por igi vin ŝanĝi viajn kutimojn dum foliumado de interreto kaj transdoni viajn datumojn al iu ajn kompanio. Specife hodiaŭ mi volas montri al vi kaj paroli pri la statistikoj, kiujn vi ĵus publikigis google, same en kiu, kiel progreso, estas sufiĉe interesa konkludo kaj tio estas Ne gravas, ĉu la pasvorto, kiun vi uzas, estas pli forta aŭ pli malforta, se vi trarigardas la interreton, vi faras ĝin kun malmulta singardo..

hako

Google, kunlabore kun la Universitato de Berkeley, publikigas serion da statistikoj pri hakteknikoj

Antaŭ ol detaligi, diru al vi, ke ĉi tiu studo estis farita de Google kunlabore kun institucio de la staturo de la Universitato de Berkeley. La ideo malantaŭ ĝi estas atingi per veraj datumoj konvinki uzantojn, kiuj retumas ĉiutage, ke ili ŝanĝu siajn kutimojn kaj por tio nenion pli bonan ol malkaŝi la plej ŝatatajn metodojn de retpiratoj kiam temas pri ŝtelado de pasvortoj por Gmail, unu el la plej popularaj retpoŝtaj servoj en la mondo.

Kiel raportite en la studo, retpiratoj ŝajnas uzi esence du metodojn por ŝteli pasvortojn de uzantoj. El ĉi tiuj du metodoj, la plej vaste uzata, surprize, estas la phishing, sufiĉe malnova metodo sed multe pli efika ol ni povas imagi. Due, ni trovas la keylogger, sistemo, kiu iom post iom trudas, ĉar ekzistas multaj uzantoj, kiuj, sen scii ĝin, falas en ĉi tiun specon de teknikoj.

phishing

Plej multaj retpiratoj elektas phishing por ŝteli pasvortojn

En iom pli detale, ni parolos aparte pri ĉiu el la metodoj preferataj de retpiratoj. Se ni haltos momenton pri phishing, ni trovos nin, laŭ la studo, antaŭ la metodo preferata de retpiratoj poste ĝi estas tiu, kiu ofertas la plej bonajn sukcesŝancojn. Ĉi tiu metodo esence faras, ke ĝi trompas uzantojn kredi, ke ili vizitas legitiman paĝon, ekzemple tiun de banko. Post kiam vi estas sur ĉi tiu paĝo, la uzanto enigas siajn atestilojn, kiuj finfine estas senditaj al la ciberkrimulo.

Alia ĉiam pli ripetiĝanta maniero estas uzi la malsamajn disponeblajn sociajn retojn kaj eĉ mesaĝajn programojn kiel WhatsApp, te techniqueniko, kiu funkcias precipe bone precipe kun maljunuloj aŭ nespertaj uzantoj, ĉar ili estas tiuj plej verŝajne ĉe Aliro al fraŭda paĝo, ne rimarkante ke ĝi ne estas pravigita.

Surbaze de la studo publikigita de Google mem, inter 12 kaj 25% de atakoj per ĉi tiu vojo atingas sian celon, haki Gmail-konton.

pasas

Ŝlosilhakiloj estas ĉiam pli uzataj kiam retpirato volas ŝteli pasvorton

Due, mi volas paroli al vi pri la uzo de keylogger de la retpirato. Malgraŭ ĝia stranga nomo, ĉi tio estas programo, kiu, post kiam instalita en via komputilo, komencas kolektu ĉiajn datumojn, specife ĉion, kion vi tajpas en komputilo kaj, ĉi tiuj informoj estas finfine senditaj al ekstera servilo. Kun ĉiuj ĉi tiuj informoj, la retpirato povas trovi sufiĉe simplan manieron pri via uzantnomo kaj pasvorto de certa retejo, al kiu vi povis aliri iam ajn.

Ĉi tiu formularo ne efikas tiel kiel la antaŭa, kie la viktimo mem kredas, ke li aliras retpaĝon kaj enigas siajn uzantajn datumojn kaj pasvorton, kvankam ĝi eble komencos esti uzata pli kaj pli. Kurioze, kaj malgraŭ tio, ke ĝi nun komencas esti uzata plej multe, ni parolas pri tekniko, kiun multaj retpiratoj komencis uzi antaŭ pli ol du jardekoj.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

Estu la unua por komenti

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.