Jak działają hakerzy
Hakerzy w filmach i programach telewizyjnych są zwykle przedstawiani jako introwertycy techniczni, którzy łamią kody, aby uzyskać dostęp do poufnych danych na czyimś komputerze. Nie do końca prawdziwe odzwierciedlenie typowego hakera zajmującego się wyciekiem danych, którego celem są firmy, a nie osoby fizyczne. Hakerzy chcą zdobyć jak najwięcej danych osobowych od jak największej liczby ofiar - dzięki tym danym mogą je wykorzystać do własnych celów finansowych lub odsprzedać. Zazwyczaj wszystko zaczyna się od uzyskania jednego hasła.
Haker lub cyberprzestępca nie koncentruje się na tym, czyje dane osobowe może zdobyć w swoje cyfrowe ręce. Po prostu chcą tego od jak największej liczby osób. Dlatego hakerzy atakują ogromne firmy, które mają setki tysięcy klientów. Głównym celem cyberprzestępców jest poszukiwanie słabego ogniwa w łańcuchu bezpieczeństwa, w istocie cyberprzestępcy odpowiadają otwartym drzwiom. Gdy haker znajdzie to pojedyncze słabe ogniwo, wkracza do akcji – pobiera jak najwięcej danych osobowych.
Następnie haker rozpoczyna trudne zadanie polegające na wykorzystaniu samych danych lub sprzedaży ich za pośrednictwem ciemnej sieci. Wpływ na konta bankowe i konta internetowe może nie być od razu widoczny, ale może być poważny. Dziwne, małe, nierozpoznane transakcje mogą być oznaką, że dane karty kredytowej zostały naruszone i potencjalnie testują wodę.
Niezależnie od tego, czy jest to numer karty kredytowej, identyfikator ubezpieczenia społecznego czy numer PIN, ujawnienie tych danych może prowadzić do kradzieży tożsamości lub strat finansowych. Ważne jest, aby nie lekceważyć adresów e-mail i naruszeń haseł, często dostęp do konta e-mail jest bramą do wielu innych kont - poprzez żądanie zresetowania hasła lub użycie tego samego hasła w wielu witrynach i usługach. Dane są cenne dla hakerów i cyberprzestępców, niezależnie od ich rodzaju.
Nawet sama lista adresów e-mail jest cenną listą danych dla -. Teraz, gdy wiedzą, że mają legalne konto e-mail, mogą wejść na popularną stronę internetową i spróbować zalogować się przy użyciu tego adresu e-mail i wspólnego hasła. Zaskakujące jest, jak wielu użytkowników nadal używa słabych haseł. Ten rodzaj ataku jest znany jako brutalne wymuszanie, a skrypty mogą być uruchamiane w celu wypróbowania tysięcy haseł co sekundę w celu uzyskania dostępu. Oto nasze najważniejsze wskazówki dotyczące haseł:
Zamiana litery na symbol (np. 5ymb0|) nie jest wystarczająco dobra, hakerzy znają tę starą sztuczkę i uczą swoje skrypty, jakie litery można zamienić i które znaki wypróbować na miejscu.
Dołączanie słowa hasła z liczbą również nie jest szczególnie mocne, znowu skrypty uruchamiane przez hakerów próbują podać tysiące haseł na sekundę i można je łatwo zaprogramować tak, aby próbowały próbować cyfr na końcu słabych haseł.
O dziwo, wielu użytkowników NADAL polega na „hasłach” i „123456”, nigdy ich nie używaj.
Ulubione nazwiska gwiazd sportu, ikony muzyki i cytaty filmowe również nie są mądrym wyborem. Hakerzy ponownie tworzą skrypty siłowe, aby przeszukać Internet w poszukiwaniu częstych fraz i popularnych nazw.
Należy unikać pojedynczych wyrazów ze słownika. Trzymaj się fraz lub zdań w hasłach.
Unikaj jakichkolwiek wzorów, czy to numerycznych, czy linijek klawiszy na klawiaturze (np. 123abc lub qwerty)
Jak wspomniano powyżej, jedno hasło może czasem uzyskać dostęp do wielu kont. Niestety, użytkownicy sieci ponownie używają tych samych haseł, a cyberprzestępcy o tym wiedzą. Do każdego konta internetowego należy używać innego hasła. Korzystanie z menedżera haseł, takiego jak PCProtect, ułatwia to zadanie. Za każdym razem, gdy tworzysz nowe konto, menedżer haseł sugeruje losowe, bezpieczne hasło i automatycznie je wprowadza przy każdym logowaniu.
Niektórzy twierdzą, że nie mają nic do kradzieży i dlatego nie są celem — pomyśl jeszcze raz, jeśli to ty. Identyfikacja kradzieży to ogromny problem, cyberprzestępcy nadal mogą otwierać nowe konta lub ubiegać się o pożyczki na czyjeś nazwisko, nawet jeśli zostanie to odrzucone, ostatecznie może to negatywnie wpłynąć na zdolność kredytową tego użytkownika. Wreszcie, w tej notatce, cyberprzestępcy mogą znaleźć sposoby na uzyskanie dostępu do znajomych i rodziny po uzyskaniu dostępu do konta e-mail. Niezwykle ważne jest, aby zachować bezpieczeństwo w Internecie, a jak wspomniano, zaczyna się to od silnych haseł.