Κλοπή Ταυτότητας: Σημεία εισόδου, εργαλεία και πρόληψη | Emsisoft Cyprus – Free download Anti-malware – Anti Virus

Blog

Κλοπή Ταυτότητας: Σημεία εισόδου, εργαλεία και πρόληψη

Κλοπή Ταυτότητας: Σημεία εισόδου, εργαλεία και πρόληψη

Η κλοπή ταυτότητας υφίσταται από τον καιρό που υπάρχει η ταυτότητα. Πολύ πριν την ηλεκτρονική εποχή, οι άνθρωποι που ειδικεύονταν στην τέχνη της κλοπής, υποδύονταν άλλους και χρησιμοποιούσαν την ιδιοκτησία τους προς όφελος τους.

 

Κλοπή ταυτότητας: Τρόποι και μέσα

Πριν από την εποχή των ηλεκτρονικών υπολογιστών και πριν την πανταχού συνδεσιμότητα του σύγχρονου τρόπου ζωής, οι πληροφορίες ήταν πολύ σπάνιες. Οι κλέφτες ταυτοτήτων χρειαζόταν να δουλέψουν πολύ πιο σκληρά για να ανακαλύψουν τα στοιχεία του θύματος τους , μόνο που ήταν πολύ πιο εύκολο να ξεφύγουν όταν έπαιρναν αυτό που ήθελαν ήταν πολύ πιο εύκολο παρά απ’ ότι είναι σήμερα .

 

Η εμφάνιση των μεγάλων πιστωτικών γραφείων τη δεκαετία του 70 σηματοδότησε μια νέα εποχή στην κλοπή ταυτότητας. Τα γραφεία αυτά ειδικεύονταν στη συλλογή οικονομικών πληροφοριών από ιδιώτες και πολύ γρήγορα έγιναν στόχος κακόβουλων που έψαχναν για εύκολο στόχο.   Η πρωτόγονη κλοπή ταυτότητας αποτελείτο από πιστωτικά γραφεία και αντιπροσώπους-απατεώνες εξυπηρέτησης πελατών που αποκάλυπταν τα αναγκαία, όπως την ημερομηνία γέννησης και τον αριθμό ταυτότητας του ατόμου. Οι κλέφτες ταυτοτήτων μπορούσαν έτσι να χρησιμοποιήσουν τα διαπιστευτήρια για να συνδεθούν σε κυβερνητικές βάσεις δεδομένων και να έχουν πρόσβαση σε αρχεία οικονομικής δραστηριότητας.

Πριν το Διαδίκτυο γίνει αυτό που είναι σήμερα, τα στοιχεία αυτά ήταν όλα γύρω από την ταυτότητα που είχαν να δουλέψουν πάνω οι απατεώνες. Τέτοια στοιχεία ήταν συνήθως μια απλή λίστα όπου κάποιος είχε τους οικονομικούς λογαριασμούς του και τίποτα άλλο. Οι κλέφτες ταυτοτήτων έπρεπε να χρησιμοποιήσουν τα στοιχεία αυτά και να προσεγγίσουν τα μέρη όπου το θύμα έκανε τραπεζικά τις συναλλαγές απευθείας μέσω τηλεφώνου. Έτσι τότε έπρεπε να εξαπατήσουν με τον τρόπο τους ακόμα έναν αντιπρόσωπο εξυπηρέτησης πελατών ελπίζοντας να πάρουν έναν αριθμό λογαριασμού. Σήμερα όλα αυτά έχουν αλλάξει. Οι απατεώνες αυτοί έχουν σήμερα μετατραπεί σε μοντέρνοι χάκερ, που χειρίζεται τα κρυπτογραφημένα δεδομένα ψηφία των 1 και 0.

 

Κλοπή ταυτότητας: Σήμερα

Σήμερα, τα πάντα από τον έλεγχο του λογαριασμού σας μέχρι το πάρτι που πήγατε την προηγούμενη Παρασκευή το βράδυ βρίσκεται κάπου μέσα στο διαδίκτυο. Δεν είναι πλέον μόνο μια κυβερνητική ελεγχόμενη βάση δεδομένων που είναι προσβάσιμη σε όποιον ξέρει τον αριθμό της ταυτότητας σας.  Αν περάσετε αρκετό χρόνο στο διαδίκτυο, oοποιοσδήποτε γνωρίζει πώς να χρησιμοποιήσει το Googleτο πιο πιθανόν να μπορέσει να μάθει που μένετε και τι δουλειά κάνετε μέσα σε λίγα λεπτά. Και για κάποιον χάκερ με κίνητρο, αυτό είναι κάτι περισσότερο από προβάδισμα. ,

 

Η σημερινή κλοπή ταυτότητας λειτουργεί με την παραδοχή πως «αυτό» που θέλει να κλέψει κάποιος βρίσκεται στον ηλεκτρονικό υπολογιστή του στόχου του.

 

Παρά τις τεχνικές λεπτομέρειες, αυτό που η σημερινή κλοπή ταυτότητας συνοψίζει είναι ότι τοποθετεί ένα κακόβουλο λογισμικό στον υπολογιστή του θύματος και ότι θα επιτρέψει πρόσβαση σε όλα τα αρχεία στον χάκερ. Ακόμη για τους πιο έμπειρους χάκερ, η δημιουργία ενός τέτοιου προγράμματος είναι αρκετά απλή.

 

Κλοπή ταυτότητας: Εργαλεία

Υπάρχουν διάφορα προγράμματα όπου ένας χάκερ μπορεί να χρησιμοποιήσει για να πάρει αυτό που θέλει μέσα από τον υπολογιστή σας και ενώ η προστασία από την κλοπή ταυτότητας απέχει από την τεχνική γνώση τέτοιων εργαλείων, είναι χρήσιμο να εξοικειωθούμε με αυτά.

 

 

Logkeystrokes

Ένα πρόγραμμα που καταγράφει τις πληκτρολογήσεις είναι ακριβώς όπως ακούγεται – είναι ένα πρόγραμμα που καταγράφει αυτά που πληκτρολογείτε και τα παρουσιάζει στον χάκερ. Τα προγράμματα Logkeystrokesσυνήθως χρησιμοποιούνται για να ανακαλύψουν κωδικούς ασφαλείας χρηματοοικονομικών λογαριασμών, αλλά μπορούν επίσης να αξιοποιηθούν για να παρακολουθούν διαδικτυακές επικοινωνίες.

 

BruteForcepasswordhacking

Πολλοί χάκερ έχουν τη διατύπωση των κωδικών ασφαλείας και πολύ απλά μπορούν να μάθουν τον κωδικό ασφαλείας σας μέσα από μια σειρά από εκπαιδευμένες προβλέψεις ή μέσα από την χρήση αλγόριθμου. Δυστυχώς η αλήθεια για το πόσο ασφαλής είναι ο κωδικός είναι πως δεν είναι και τόσο ασφαλής. Οι περισσότεροι άνθρωποι χρησιμοποιούν τον ίδιο κωδικό και οι πλείστοι από αυτούς τους κωδικούς είναι πολύ εύκολο να τους μαντέψεις.

 

Ας πούμε για παράδειγμα πως γεννηθήκατε το 1960 και έχετε ένα κατοικίδιο τον Sarge, και αποφασίζετε να μετατρέψετε τον κωδικό σας σε Sarge1960. Οποιοσδήποτε χάκερ με σήμανση και κλίση μπορεί να σας καταλάβει..

Backdooraccess (Πρόσβαση από την πίσω πόρτα)

Αν ένας χάκερ θέλει να έχει πρόσβαση στον υπολογιστή σας και να κλέψει τους κωδικούς ή τα αρχεία σας ή ακόμη να χειρίζεται τις ενέργειες σας από μακριά, μπορούν να εγκαταστήσουν ένα τρόπο εισόδου της «πισινής πόρτας». Το πρόγραμμα της πισινής πόρτας εκμεταλλεύεται τις αδυναμίες της ασφάλειας του δικτύου σας και να επιτρέψει στον χάκερ να έχει πρόσβαση όποτε θέλει, χωρίς να είναι εις γνώση σας και χωρίς την άδεια σας.

 

Πολλοί τρόποι «της πίσω πόρτας» δημιουργούνται όταν ανυποψίαστοι χρήστες υπολογιστών κατεβάζουν ιούς “TrojanHorses,”όπου είναι προγράμματα σχεδιασμένα για να μοιάζουν χρήσιμα λογισμικά που στην πραγματικότητα παρέχουν εισόδους «της πίσω πόρτας» χωρίς να το γνωρίζει ο χρήστης. Τα Trojansείναι απλά πολλαπλοί τρόποι όπου ένας χάκερ μπορεί να εισέλθει στο σύστημα σας. Όπως θα δούμε, υπάρχουν πράγματι πολλοί οδοί πρόσβασης, πολλοί από τους οποίους είναι εύκολοι να παραβλέψουμε και οι οποίοι μπορούν να κάνουν τους απατεώνες του χθες περήφανους.

 

Κλοπή ταυτότητας: Φιλτράρισμα

Οι σημερινοί απατεώνες με σκοπό την ταυτότητα ατόμων είναι προστατευμένοι με πολλών ειδών λογισμικά και ηλεκτρονικά εργαλεία, αλλά αυτά τα εργαλεία είναι απολύτως άχρηστα εκτός και αν είναι εγκατεστημένα στον υπολογιστή σας. Κατά συνέπεια, είναι γνωστό πως οι αποφασισμένοι χάκερ προχωρούν αρκετά βαθιά για εισχωρήσουν τα κακόβουλα λογισμικά τους στους υπολογιστές των θυμάτων τους.

 

Φυσική εμφύτευση

Αν και όχι η πιο δημιουργική μέθοδος, η φυσική εμφύτευση είναι δοκιμασμένη και εξαιρετικά αποτελεσματική. Αν κάποιος χάκερ θέλει πραγματικά να εισέλθει στον υπολογιστή με backdoorentryή πρόγραμμα logkeystrokes στον υπολογιστή, μπορούν απλά να μπουν στο σπίτι σας και να εγκαταστήσουν το αρχείο καθώς λείπετε.

 

Επίθεση του ασύρματου δικτύου σας

Οι χάκερ μπορούν να κατασκηνώσουν έξω από το σπίτι σας και να προσπαθήσουν να εντοπίσουν το ασύρματο δίκτυο σας. Αν έχετε WirelessProtectedSetup (WPS), το σπάσιμο είναι εκπληκτικά εύκολο. Μόλις εισέλθει ο χάκερ στο δίκτυο, μπορεί πολύ εύκολα να κάνει ότι θέλει. Όπως το να κλέψουν προσωπικές πληροφορίες, να βρουν ένα τρόπο εισόδου «από την πίσω πόρτα» ή απλά να εμφυτεύσουν οποιοδήποτε άλλο είδος ιού θέλουν.

 

Σας παρασύρουν στο δίκτυο τους

Οι χάκερ συνήθως ξεγελάνε τους στόχους τους με το να συνδεθούν σε ασύρματα δίκτυα σε δημόσιους χώρους. Για παράδειγμα, ένας χάκερ μπορεί να περιμένει τον στόχο του σε μια καφετέρια, στήνοντας ένα δίκτυο με την ονομασία «Καφετέρια» ή «Δωρεάν Wi-Fi» και συνεπώς να παγιδεύσουν τον στόχο τους με το να συνδεθεί στο δίκτυο. Όταν η σύνδεση γίνει, ο χάκερ μπορεί να παρακολουθεί τι κάνετε στο διαδίκτυο, να δει τα αρχεία σας, ή να εμφυτεύσει κάποιο ιό.

 

Κακόβουλα ηλεκτρονικά μηνύματα

Έχω στοιχηματίσει με κάποιους χάκερ να με ερευνήσουν και αυτό που βρήκαν ήταν απίθανο..ένα αντισυμβατικό δημοσιογράφο, τον AdamPenenberg, που βάζει σε πρόκληση 3 έξυπνους χάκερ να κλέψουν την ψηφιακή ζωή του. Οι χάκερ είχαν την απόλυτη επιτυχία και το έπραξαν μέσω των κακόβουλων ηλεκτρονικών μηνυμάτων.

 

Τώρα, ακόμη και οι πιο άπειροι χρήστες υπολογιστών γνωρίζουν πολύ καλά πότε δεν πρέπει να ανοίγουν ηλεκτρονικά μηνύματα που μοιάζουν με παγίδες από μυστήριους άγνωστους αποστολείς που προσφέρουν πράγματα που μοιάζουν πολύ καλά για να είναι αληθινά. Οι χάκερ όμως το γνωρίζουν και έχουν πιο έξυπνους τρόπους για να δουλεύουν γύρω απ’ αυτό.

Στην περίπτωση του Penenberg, οι χάκερ επωφεληθήκαν το γεγονός ότι η γυναίκα του δημοσιογράφου είχε ένα στούντιο για Pilates. Έτσι υποδύθηκαν μια γυναίκα που κάνει αίτηση για εργασία ως εκπαιδευτής. Το πήγαν πολύ μακριά, αφού βρήκαν μια αληθινή γυναίκα στο διαδίκτυο και χρησιμοποιώντας τα στοιχεία των σελίδων κοινωνικής δικτύωσης της για να είναι πιο πιστικοί. Στην «αίτηση» που έστειλαν μέσω ηλεκτρονικού ταχυδρομείου συμπερίλαβαν επίσης ένα βίντεο με το βιογραφικό της κοπέλας. Η σύζυγος του Penenberg’sάνοιξε το αρχείο στον φορητό υπολογιστή της και από εκεί και πέρα ανέλαβαν οι χάκερς.

Κακόβουλες ιστοσελίδες

Οι χάκερς μπορούν να πάρουν αυτό που θέλουν από σας με το να δημιουργούν κακόβουλες ιστοσελίδες. Οι σύνδεσμοι σε τέτοιες ιστοσελίδες μπορούν να φτάσουν τους χρήστες-στίχους με πολλούς τρόπους. Για παράδειγμα, ένας χάκερ μπορεί να υποδυθεί ένα άτομα με τα ίδια ενδιαφέροντα με εσάς και να στείλει μια φιλική πρόσκληση για να επισκεφθούν το “blog” στο καινούριο προφίλ σας σε κάποια σελίδα κοινωνικής δικτύωσης. Το “blog” μπορεί στην πραγματικότητα να είναι παγίδα ή ένας τρόπος να κατεβάσετε κακόβουλα λογισμικά.

Μια κακόβουλη ιστοσελίδα μπορεί επίσης να χρησιμοποιήσει την μέθοδο του Trojanhorse, και να υποδυθεί μια ιστοσελίδα που να προσφέρει δωρεάν λογισμικό. Το λογισμικό θα διαφημιστεί ως χρήσιμο, όπως το andPCtunerή ακόμη ένα σύστημα antivirus. Καθώς τρέχει, η ιστοσελίδα όντως θα φαίνεται πως διαφημίζει ένα λογισμικό αλλά στην πραγματικότητα κρύβει κάποιο είδος ιού, όπως keyloggerή backdoor.

Κακόβουλο hardware

Πιστέψτε το ή όχι, μια από τις πιο δημιουργικές και υποτιθέμενες αθώες μεθόδους για να μεταδοθεί το φιλτράρισμα των χάκερ είναι τα κακόβουλα hardware, όπως ένα flashdriveμε ιό. Η μέθοδος αυτή συνηθίζεται όταν οι χάκερς έχουν ένα συγκεκριμένο στόχο στο μυαλό. Αν ο χάκερ έχει κάνει κάποια έρευνα και βρήκε που μένετε και ζείτε, πολύ απλά μπορούν να φορτώσουν το κακόβουλο λογισμικό σε ένα flashdriveκαι να το αφήσουν κάπου που πιθανόν να το βρείτε και να το περιεργαστείτε. Έτσι θα περιμένουν την ευκαιρία να «δανειστούν τον εκτυπωτή σας» με την δικαιολογία ότι θέλουν να εκτυπώσουν ένα βιογραφικό για μια συνέντευξη. Εξαρτάτε από τον τύπο δουλειάς που έχετε, ή αυτό μπορεί να μην δουλέψει, άλλα ένας πεπεισμένος χάκερ που ψάχνει τρόπους για να κλέψει δεδομένα περιορίζεται μόνο από την κακία της φαντασίας του.

 

Κλοπή ταυτότητας: Αποτροπή

Ενώ τα μέσα υποκλοπής έχουν σίγουρα αλλάξει, η ουσία της προσέγγισης είναι ουσιαστικά η ίδια και πολύ πιθανόν να μείνει η ίδια για πάντα. Οι ατσάλινοι απατεώνες και οι κακόβουλοι χάκερς βασίζονται στο να καθιερώνουν προσχήματα και να ξεγελούν τους στόχους τους με το να αποκαλύπτουν τα προσωπικά τους στοιχεία.

 

Η αλήθεια είναι πως αν ένας χάκερ θέλει να μπει στη ζωή σας με το έτσι θέλω, το πιο πιθανόν είναι να βρουν τον τρόπο. Οι χάκερ είναι πολύ έξυπνοι και κάποτε λίγο τρελοί. Ευτυχώς όμως οι πλείστοι από εμάς δεν έχουμε εχθρούς τέτοιου είδους. Πολύ συχνά, οι χάκερς σκοπεύουν εταιρείες παρά άτομα, λόγω του ότι έχουν περισσότερους τρόπους να εισέλθουν και με ανωνυμία.

Κανείς δεν είναι απολύτως απρόσβλητος από την υποκλοπή ταυτότητας αν και επιπρόσθετα με τα εξαίρετα-σχεδιασμένα λογισμικά υπάρχουν πολλοί τρόποι κοινής λογικής όπου όλοι οι χρήστες με βασικές γνώσεις μπορούν να εφαρμόσουν.

 

Η εξοικείωση με τα εργαλεία και τα μέσα της σύγχρονης υποκλοπής ταυτότητας που αναφέρονται πιο πάνω είναι μια πολύ καλή αρχή, αλλά ακόμη και εκείνοι που δεν γνωρίζουν τίποτε για τον κόσμο των χάκερς μπορούν να προστατέψουν τον εαυτό τους από την υποκλοπή ταυτότητας μια υγιή σκέψη σκεπτικισμού. Αν είστε συχνός χρήστης, το πιο πιθανόν να εντοπίσετε έναν χάκερ ή μια παγίδα και στον κόσμο των υπολογιστών τα σημάδια προειδοποίησης και οι ενέργειες προσποίησης μοιάζουν σε πολλά σημεία

 

Όπως και στην καθημερινότητα σας, οτιδήποτε που δεν έχετε εξοικείωση θα πρέπει να είστε πολύ προσεκτικοί πριν το ανοίξετε στον υπολογιστή σας. Οι άγνωστες επεκτάσεις αρχείων και τα ηλεκτρονικά μηνύματα παγίδες από αγνώστους καλύτερα να αγνοούνται. Θυμηθείτε πως η χρήση του Δημόσιου Wi-Fiείναι Δημόσια. Και οτιδήποτε και αν κάνετε μην επιχειρήσετε να δημιουργήσετε ένα αρχείο Excelμε τους κωδικούς ασφαλείας σας. Είναι σαν να επιζητάτε την υποκλοπή ταυτότητας από οποιονδήποτε που μπορεί να ανοίξει ένα αρχείο και να το διαβάσει.

 

– Δέστε περισσότερα στο: http://blog.emsisoft.com/2013/11/28/hacking-identity-theft-entry-points-tools-and-prevention/?ref=tip03_tec131128&utm_source=newsletter&utm_medium=newsletter&utm_content=tec131128&utm_campaign=tip03_tec131128#sthash.Warmgnwc.dpuf

Emsisoft Distributor in Cyprus Απόρριψη