皆さん、こんにちは。 新年前の慌ただしさと冬休みが終わり、ブログに何かを書く時期が来ました。 今年最初の投稿は、前回の投稿とは対照的に、パスワードを盗む方法に関する教育プログラムに捧げたいと思います。「ハッキングされた」ときに、急いですべてのパスワードを変更する必要はありません。 この資料は情報セキュリティの専門家以外を対象としたものであり、情報提供のみを目的としていることをすぐに明確にする価値があります。 おそらく、専門家も自分自身で何か新しいことを学ぶでしょう。
たとえ誰もがパスワードを嫌っていても、パスワードは今日に至るまで依然として最も人気のある識別手段ですが、残念ながらパスワードが盗まれることがあります。 2 要素認証は問題の解決に部分的に役立ちますが、最も重要なサービスに対してのみ部分的にのみ役立ちます。
統計によると、アカウントを制御できなくなる最も一般的な理由は、単純な (辞書的な) パスワードの使用とソーシャル エンジニアリングの 2 つです。 この記事では、パスワードをハッキングする主な方法について説明します。当然のことながら、この問題に対する認識を幅広い層に高めることを目的としています (破壊的な目的でマテリアルを使用することは法律で罰せられます。著者には責任はありません。そして、なんとかなんとか) )。
はい、とても簡単です。 あなたのパスワードは簡単に推測されてしまいます。 ハリウッド映画で、登場人物が誰かのコンピュータにハッキングし、被害者の子供、祖父母、叔父、叔母、被害者のペットの名前などの名前をパスワードとして試すエピソードを覚えていますか? つまり、これは実際に最も効果的なハッキング方法の 1 つであり、この古風な方法は今でも有効です。 結局のところ、今では誰もが自分自身についての大量の情報を公開しています ソーシャルネットワークまた、パスワードがハッキングされているアカウントの所有者の身元に関連するデータに基づいている場合、パスワードを推測するのは時間の問題です (パスワードを定期的に変更する必要があるのはまさにこれが理由です)。
このメソッドへの対抗策: 一般に、たとえ Tanyushka があなたではなく、あなたの最愛の孫娘であっても、「tanyushka1990」は悪いパスワードであることを理解していただければ幸いです。 直感的に推測できないパスワードを使用してください。 少なくとも重要なアカウントのパスワードは定期的に (少なくとも年に 1 回) 変更してください。
ソーシャル エンジニアリングはかなり広い概念です。 ソーシャル エンジニアは、直接または電話で被害者と対話できますが、ほとんどの場合、インスタント メッセンジャー、ソーシャル ネットワーク、電子メールなどの電子通信チャネルを通じて対話します。 ここではソーシャル エンジニアリングの手法そのものについては考慮しません。むしろ、このジャンルの古典である V. サイモンと K. ミトニックの著書「The Art of Deception」を読むことをお勧めします。 ここで私たちにとって重要なことは、パスワードを盗むという点でのソーシャル エンジニアリング手法は、被害者にパスワードを放棄させることを目的としているということです。 一例は次のようになります: 攻撃者は新規であるようです システム管理者組織内の誰かに、パスワードが必要であることを伝えます。 電子メールこの従業員に球状の真空テストを実施してもらいました。 攻撃者と被害者の間に個人的な接触がない場合の別の例: フィッシング リンクと警告メッセージを含むファン メール (たとえば、あなたのアカウントが報告され、ブロックされており、リンクをたどる「必要がある」場合)ブロックを解除してください)。 フィッシング リンクは、攻撃者が事前に用意したページに誘導され、vk.com、gmail.com、facebook.com などの人気サービスの認証ページに 1 対 1 で似ています。 次に何が起こるか:被害者は、これが合法的なサービスであると考えて、ユーザー名とパスワードを入力すると、これらの識別データが攻撃者に送信され、エラー メッセージが表示されます (パスワードの入力を一度も間違えたことがない人はいないでしょうか。何が起こる可能性があります。)その後、ユーザーは本物の認証ページにリダイレクトされます。これは、すでに汚い行為が行われており、被害者を偽のページに留めておく意味がないためです。 ちなみに、Windows がログイン前に Alt-Ctrl-Del キーの組み合わせを押すように要求する理由がわからない人は、ぜひ Google で読んでください。
この手法への対抗: 通常、企業はソーシャル エンジニアリングに対抗するためにハイブリッドな手法を使用します (当然、情報セキュリティの問題に一般的に関心がある企業では) が、ソーシャル エンジニアはコミュニケーションを一切使用せずに被害者と対話できるため、その点を理解する必要があります。その場合、本当に効果的な唯一の対抗手段は、従業員 (個人の安全について言えば、あなた自身) にそのことを知らせることです。ソーシャルエンジニアリングの手法。 結局のところ、最近では、ナイジェリア王子の相続や離婚に引っかかる人はほとんどいないでしょう。 「お母さん、XXXX 番にお金を送ってください。」 後で説明します。」 しかし、これらの方法はかつてはうまくいきました。
ここでは、モニターに貼られたステッカーやキーボードの下の紙に貼られたパスワードなどの明らかなことについて簡単に説明します。 ここで、スパイとは、パスワードを入力するプロセスをスパイすることとしても理解できます。 つまり、プロセスを誰も見ていないときにパスワードを入力する方が良いということです。 面白い能力を持った人がいます。 たとえば、私の友人の一人は、私がラップトップでパスワードを入力し、自分でそのパスワードを繰り返すのを見て、私に賭けました。 そして彼は実際にそれを繰り返しました。 私は 10 本指のタッチ タイピングを知っており、パスワードを非常に早く入力できるので、非常に驚きました。 その友人にはある種の特別な写真記憶があることが判明した。 危険な男 =)
つまり、覗き見は、攻撃者が既製のパスワードを迅速に取得し、以下で説明する他のより複雑なテクニックやリソースを大量に消費するテクニックに頼ることなく利用できるようにするものです。 しかし、パスワードを「目で」覗くことが唯一の方法ではありません。 たとえば、他人のコンピュータにパスワードを入力し、誤ってパスワードを保存し、アカウントからログアウトしたが、データを消去しなかった場合、他の人はパスワードを知らなくてもアカウントにログインできるだけでなく、それはそれほど悪いことではありません。 ) に挿入することで、このパスワードを明示的に取得することもできます。 アドレスバーログイン名とパスワードを入力するページ (アスタリスクで偽装) をブラウザーに表示する場合の簡単なスクリプトを次に示します。
javascript:(function())(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;% 20j [崩壊] パスワードが他のアカウントで使用されている場合、攻撃者はそれらのアカウントにもアクセスできる可能性があります。 そのため、セキュリティの専門家は、異なるアカウントに同じパスワードを使用することを断固として推奨しません。 対策方法: 誰かがあなたの隣に立ってあなたの手を見ているときは、パスワードを入力しないでください。 信頼できないデバイスではパスワードを入力しないでください。 それでも必要な場合は、パスワードと Cookie に関する情報を必ずクリアしてください。 さらに、キーロガーが信頼できないデバイスにインストールされる可能性があります。 私たちは、直感的で不正なパスワード盗難手法から技術的な手法にスムーズに移行しました。 1 つ目は、辞書を使用したパスワードの選択です。 おそらく、情報セキュリティの分野の専門家でなくても、さまざまなメール サービスのメールボックスのパスワードが大規模に漏洩したというニュースを聞いたことがあるでしょう。 後で判明したことですが、これらの漏洩のほとんどは、サービス プロバイダーのサーバーのハッキングではなく、辞書を使用したメールボックスのパスワードのありふれた選択に関連していました。 「ハッキングされた」メールボックスのパスワードのほとんどは、「123456」や「qwerty」などの組み合わせでした。 「マテリアル」セクションでは、パスワードを含む辞書をいくつか投稿しました (自分で入力できます)。これは、John the Ripper や Hydra などのさまざまなツールで使用したり、一般的な検索でパスワードが正しいかどうかを確認したりするために使用できます。辞書にあります。 ある場合は、すぐに変更します。 対抗策: 辞書に載っていない複雑なパスワードを使用します。 このメソッドの名前は、2 つの英語の単語、brute (ブルート) と Force (フォース) に由来しています。 名前から、この方法が前の方法とどのように異なるかは直感的に明らかです。ここでは、考えられるすべてのパスワードの組み合わせが単純に試行されます。 この方法を使用した選択にはかなりのコンピューティング リソースが必要となるため、この方法は時間とリソースを消費します。 したがって、攻撃者がこの方法に頼るのは、極端な場合に限られます。 たとえば、パスワードの正確な長さを知っている、またはパスワードに特殊文字や数字が確実に含まれていないことがわかっていると、選択時間を短縮できます。 これにより、可能な組み合わせの数が減ります。 対策: 長くて混沌としたパスワードを使用し、パスワードを定期的に変更します。 近年、何らかのサービスでパスワードを回復する必要があった人は、以前はパスワードを電子メールで送信するだけだったサービスが、今ではすぐに新しいパスワードを考え出す必要があることに気づいたはずです。 これは、パスワードを平文で保存する自尊心のあるサービスがないためです。 パスワードはハッシュの形式で保存されます。 つまり、ハッシュは、不可逆的な数学関数によってテキスト (この場合はパスワード) を変換した結果です。 一般的な MD5 アルゴリズムを使用して「パスワード」という単語 (引用符なし) を変換した結果は次のようになります。 これは、サービスプロバイダーによるパスワードの保存方法とほぼ同じであり、その機能は元に戻せないと考えられているため、プロバイダー自体が私たちのパスワードを知り、平文で送信することはできないようです。 ハッシュについて詳しくは、こちらをご覧ください。 レインボー テーブルを使用すると、非常に大まかに言うと、ハッシュを使用してパスワードを回復できます。 もちろん、完全なプロセスは見た目よりもはるかに複雑です。 したがって、このテクノロジーについてさらに詳しく知りたい場合は、Wikipedia ページから始めることができます。 レインボー テーブルを使用すると、ほぼすべてのパスワードを解読できるように見えますが、これには攻撃者にとっても独自の困難があります。 ブルート フォースが検索自体に時間とリソースを必要とする場合、レインボー テーブルの場合、同じテーブルを生成するために同じことが必要になります。 さらに、レインボー テーブルのセットには、パスワードの長さの制限、文字セットの制限、特定のハッシュ アルゴリズムの制限など、多くの制限があります。 パブリックドメインのインターネット上では、6 文字以内のパスワードを選択するためのレインボーテーブルが見つかります。このテーブルには、両方のレジスタの英語のアルファベット文字のみが含まれ、特殊文字や数字は含まれていません。 しかし今、彼らはもっと深刻なことのためにお金を要求しています。 対策: ハッシュをソルティングする。 残念ながら、このタイプの対抗策はサービス管理者のレベルでのみ利用可能であり、エンド ユーザーのアクションにはまったく依存しません。 ハイブリッド方法とは、上記のさまざまな方法を組み合わせて組み合わせることを意味します。 実際、「ブルートフォース」+「覗き見」手法の使用例はすでに上に挙げています。 たとえば、攻撃者はパスワード全体を見ることはできず、パスワードを構成する文字だけを見ることができます。 これにより、ブルート フォース中にパラメータで必要なシンボルのみを指定し、その他のシンボルを検索から除外することができるため、可能な組み合わせの数が大幅に減少します。 ハイブリッド手法の別の例: 辞書の単語が取得され、その中の文字が特殊文字に置き換えられます。 たとえば、辞書のパスワード「password」を取り上げ、「password123」、「p@ssword」、「pa$$w0rd」などの組み合わせを試してみましょう。 ハイブリッド手法に対抗するには、上記のすべての対策を使用する必要があります。 犯罪者は、ソーシャル ネットワーク ページ、オンライン ゲーム、支払いシステムなど、あらゆる種類のネットワーク リソースのユーザー パスワードを盗むためにあらゆる手段を講じます。 オンライン個人情報盗難に関する統計には、驚くべき数字がたくさんあります。 アカウントを失った被害者にならないために、ハッカーが使用するパスワードを盗む主な方法を見てみましょう。 これらの悪意のある「テクノロジー」を理解することで、適切なレベルのセキュリティと個人データの機密性を維持しながら、効果的に対抗することができます。 正義と復讐の勝利は給餌期間中に起こります。 白い妖精のヒナたちは、親たちがくちばしにおやつをくわえて巣に近づいてくるのを見て、生後最初の日に歌うように教えられたのと同じ鳴き声を一生懸命鳴らし始めます。 「ネイティブモチーフ」の演奏者だけが法定相続人であり、カッコウの雛には何も残されず、すぐに餓死してしまう。 一見すると、これは自然の鮮やかな写真ですが、インターネットのデジタル ジャングルの果てしなく広がる様子とよく似ています。ここにもパスワードがあります。 そして登場人物には、悪と善、ハッカーと一般ユーザーがいます。 したがって、親愛なる読者の皆さん、あなたの大切なログイン情報とパスワードを悪意のある人々から守るために、もちろんトリルを学ぶ必要はありません。 しかし、個人データを盗む方法を知ることはまったく不必要ではありません...平和が欲しいですか? 戦争の準備をしましょう! この方法における攻撃者の主な武器は、ユーザーの素朴さと過剰な好奇心です。 高度なソフトウェア手法、潜伏性のウイルス、その他のハッカー技術はありません。 悪役は、メールボックスのログイン情報しか知りませんが、それをサービスのログイン フォームに入力します。 そして、パスワードを忘れたことをシステムに伝えます。 モニターに秘密の質問が表示されます。強盗はその答えを知りませんが、その内容はすでに知っています。 ここから「興味深い」部分が始まります。質問のテーマに基づいて、彼は被害者にベールに包まれた形で正しい答えを見つけようとする「ずるい手紙」を送ります。 陰湿なメッセージは次のようになります。 私たち、あんな料理の現場、……などなど。 あなたの好きな料理は何ですか? そして、これは単なる別の例です。 この種のトリックは「インターネットを歩き回る」です大神 。 ソーシャル エンジニアリングについては、記事で詳しく書きました。 ですから、手紙を読むときは目を開けてください。 Cookie (英語の「Cookie」から - クッキー) は、Web サイトがユーザーのブラウザに保存するセッション データを含むファイルです。 オンライン作業中にリソースが定期的にアクセスするログイン、パスワード、ID、その他の情報がハッシュ化された形式で保存されます。 特定のサイト (フォーラム、電子メール サービス、ソーシャル ネットワーク) の脆弱性を知っているハッカーは、被害者のブラウザから Cookie を「引き出し」て被害者に送信する特別なスクリプトを作成します。 悪意のあるスクリプトを起動するのはアカウント所有者であるため、この「汚い行為」はアカウント所有者の参加なしでは実行できません。 したがって、送信する前に、コードは写真、誘惑の手紙、リクエストなどの特別な「おとり」に包まれます。 主なタスクは、被害者が提供されたリンクをたどることです。 そして、これが起こった場合、ハッカー スクリプトはブラウザからサードパーティのホスティングにインストールされているスニファー (ネットワーク トラフィックのインターセプター) に Cookie を転送します。 そしてそのとき初めて、ユーザーはメッセージで約束された場所、つまり出会い系サイト、ビデオホスティング、フォトギャラリーなどに誘導されます。当然のことながら、アカウント所有者はこれらの操作について何も疑っていません。この危険な手順にかかる時間はわずか 5 秒です。 ブルートフォース攻撃者を無視するには、複雑なパスワードを作成して使用します。 Windowsからパスワードを盗む方法。 みなさん、こんにちは。今日は、多くの人が興味を持つと思われる別のトピックについて触れたいと思います。 Windows に保存されているすべてのパスワードを表示および保存できる特別なツールを作成します。 あなたのもの、または他の人のもの。 簡単に言えば、 パスワードを盗む . 話題を発展させましょう。 どのようなブラウザを使用していますか? 窓には何個ありますか? 愚かな質問: ソーシャル ネットワークを使用しますか? 他の社会プロジェクトはありますか? 私たち一人一人はそのようなリソースをかなりの数持っています。 それぞれにパスワードが必要であり、そのパスワードは同じブラウザに保存されます。 便利ですね。 しかし、それは安全ではありません。今ならその理由がわかります。 を可能にするユーティリティがあります パスワードを盗む ブラウザからウェブサイトの任意のストライプ。 ルーターのパスワードをお忘れですか? それとも別途ケーブルがあるのでしょうか? 違いはありません - パッケージに含まれるユーティリティを使用すると、 インターネットパスワードを盗む。 正直に自分のお金で Windows を購入しましたか? 購入したコンピュータやラップトップと一緒にインストールされましたか? ただし、オンラインに接続するたびに、Windows はデータベースで作業の結果を確認します。 認証には一意の Windows アクティベーション キーが必要です。 保管場所についてもお話します。 を可能にするユーティリティがあります システムキーとパスワードを盗む。 パッケージには鍵も付属します。 マイクロソフトオフィス… あなたの手のひらの中に... あなたのコンピュータに電子メール クライアントはありますか? Microsoft Outlook、Filezilla、Mozilla Thunderburd? メールにログインすると、メールクライアントはメールボックスのパスワードをメールサーバーサーバーに送信します... メールボックスのパスワードを盗む. ここで、マウスを数回クリックするだけで Windows から最も機密なものを取り出す方法を説明します。 また、リモート プログラムやブラウザのパスワードもあらゆる形式で使用できます。 からのプログラムを使用します ニルソフト。開発者は「便利な」ユーティリティをたくさん持っています。 ここでは、特定のタスクに役立つものについて考えていきます。 紹介されているすべてのプログラムにはポータブル バージョンがあり、インストールする必要はありません。 ただし、製造元の Web サイトでは Russification ファイルをダウンロードできます。 システムからパスワードを盗む、それらはあまり重要ではありません。 Windows から「パスワードを盗む」には、次のものが必要です。 ダウンロードしたアセンブリにはウイルスが含まれていないことを保証します。 ただし、プログラムの操作の性質はスニファーの行為と似ています。 そのため、ウイルス対策ソフトは何度も「問題」を報告することになります。 仕事を始めましょう。 コンピューター76 このバット ファイルは通常のメモ帳で作成されました。 、ここをお読みください。 このドキュメントには、ユーティリティを自動的に起動し、それらを適切なテキスト ファイルに保存するためのコードが含まれています。 同じメモ帳を使用して、名前を変更したり、その構成を表示したりできます。 バッチ ファイルを起動すると、各プログラムが別のウィンドウで開き、自分 (または他の人) のすべてのパスワードが表示されたり、見つかったパスワードが表示されるテキスト ファイルの作成が試行されます。 オペラ, Firefox, インターネットエクスプローラー、電子メールクライアントとそれ自体 窓。 すべてに数秒かかります。 パソコンでゆっくり練習してください。 次の記事のいずれかで、取得したスキルを他人のコンピュータで正しく、迅速に、できるだけ目立たずに使用する方法を見ていきます。 読む: 321 ソーシャル ネットワークやその他のオンライン リソースでパスワードを盗むことが犯罪であることを誰もが知っているわけではありません。 このような窃盗がどれほど現実的なのか、犯罪者はどのような刑罰を受ける可能性があるのか、被害者になった場合はどうすればよいのか、以下で説明します。 VK パスワードが盗まれる可能性は十分にあり、アカウント所有者に悪影響を及ぼす可能性があります。 インターネット上では、個人情報を取得したり、所有者の評判を落とすような情報を広めるためにアカウントがハッキングされたという事例が数多く見つかります。 盗難はさまざまな方法で行われます。 攻撃者の行動方法に関係なく、犯罪者は刑事罰の対象となります。 コーパスデリクティは、アートに基づいて形成されます。 ロシア連邦刑法第 272 条 (コンピューター情報への違法アクセス)。 ソーシャルネットワークVKontakteまたはその他のネットワークでハッキングの被害者になった場合、最初に行う必要があるのは、サポートサービスに連絡してアカウントをブロックするリクエストを行うことです。 あなたがプロファイルの所有者であることを示す何らかの証拠を提供する必要がある場合があります。 盗まれたパスワードがソーシャルネットワークや電子メールなど、他の場所に設定されている場合は、他のすべてのサービスの組み合わせを変更する必要があります。 コンピュータ セキュリティの専門家は、異なるサイトに同じパスワードを設定することを推奨していません。そのような場合、1 つのアカウントを乗っ取った攻撃者が他のアカウントを簡単にハッキングできるからです。 すべての友人、親戚、知人は、あなたのプロフィールがハッキングされたことを警告する必要があります。 攻撃者は、悪意のあるリンクや助けを求めるリクエストを含むさまざまなメッセージをユーザーに代わって送信しようとする可能性があります。 友達がリンクを信じてクリックしたり、メッセージに指定されたアカウントや携帯電話番号に送金したりすると、被害を受ける可能性があります。 犯罪者の行為があなたに重大な危害を与えた場合、法執行機関に連絡するのが理にかなっています。 これを行うには、警察に声明文を書く必要があります。その声明文には、第 2 条に基づいて攻撃者を裁判にかける要求が含まれている必要があります。 ロシア連邦刑法第272条。 この記事によると、不正アクセスは、情報が次の場合にのみ刑事罰の対象となります。 ブロックとは、とりわけ正当なユーザーがデータにアクセスすることを意図的に阻止することを意味するという事実を考慮すると、VK パスワードの盗難はアートの制裁対象となります。 ロシア連邦刑法第272条。 このような行為に対しては、以下のような罰則が設けられています。 訴訟を検討する際に、裁判所はリストされているどの罰金を課すかを決定します。 それは、とりわけ、アカウント所有者および他の人に生じる損害の程度によって異なります。 重大な損害(100万ルーブル以上)が発生した場合、罰金は30万ルーブルに増額され、懲役は4年に増加する可能性があります。 営利企業のアカウントがハッキングされた場合、大きな損害が発生する可能性があります。 このような状況では、攻撃者の行為によって傷ついたビジネス上の評判を保護することについても話すことができます。 盗難から身を守るための行動については、非常に具体的でわかりやすいルールがあります。 すでにサイバー犯罪の被害に遭っている場合は、弁護士に相談してください。 彼らは、陳述書の作成から警察への送付、そして裁判手続きに至るまで、あらゆる段階で支援します。 お電話いただくか、ウェブサイトにメッセージを残してください。 ここ数日、何百万もの Google メールボックス (Gmail)、Yandex メール、mail.ru のログイン情報とパスワードがインターネット上に公開されたとニュースが報じました。 ほとんどのサービスは、いくつかのエラーの後、ユーザーにキャプチャの入力を求めるか、ブルート フォースが実行される IP を単純にブロックするように設定されているため、多少複雑なパスワードを見つけることは不可能です。 パスワード漏洩の大部分において、責任があるのは人気サービスの巧妙なハッキングではなく、パスワードの漏洩を許したユーザー自身です。 そこで、ハッカーがどのようにしてパスワードを盗むのか、またそれを防ぐにはどうすればよいのかという問題について触れたいと思います。 ポイントはこれです。 どのような口実であっても、ユーザーはハッカーのサイトに誘導されます。 多くの場合、このサイトには 1 ページしかありませんが、メールボックス内の実際のログイン ページとまったく同じように見えます。 不注意なユーザーがユーザー名とパスワードを入力すると、それらの情報が攻撃者に直接送信されてしまいます。 戦い方: – 認証が必要になるたびに、ドメインを調べます。 多くの場合、攻撃者は次のような同様のドメイン名を作成する可能性があります。 www.mail.ru.free-host.net www.yandex-ru.spb.ru www.gmail-com.com www.yandex.ru.mail.redte.ru www.turian.ru/mail.ru www.mail-compose.ru/yandex 145.35.77.1/mail.ru これらの各ドメインは、一般的な電子メール サービスとは何の関係もありません。 通常、認証は毎回要求されるわけではないため、パスワードを入力する前に時間をかけてドメイン名を調べてください。 ハッカーがどのようにユーザーを悪意のあるページに誘導しようとするかにも注意を払う価値があります。 いくつかの例を示しますが、オプションはすべてではありません。 - 何か(はがきやその他の楽しいもの、またはその逆)を受け取ったことを知らせる手紙を郵便で受け取った場合 - 非常に不快なものを受け取ったため、アカウントがブロックされたり、お金が失われないように、すぐに行動する必要があります。 .) そして、たどる必要があるリンクがあります。 – SMS は、手紙を受け取ったことを通知し、リンクをたどってこの手紙を読むように求めます (男性の脳がオフになるように、その手紙が破門されたことを明確にすることができます)<любое женское имя>). – Web サイトまたはプログラム上のポップアップ ウィンドウは、手紙を受け取ったことを通知します。 これを覚えておいてください、ただ注意してください。 小さなことに注意してください。 たとえば、ブラウザで [パスワードを保存] オプションを選択することがよくありますが、実際の電子メール サービスで再ログインを要求されると (これは時々発生します)、両方のウィンドウ (ユーザー名とパスワード) がすでに入力されていることがよくあります。ログインボタンをクリックするだけです。 ハッカーはユーザー名を入力することはできますが (特に悪意のあるリンクを電子メールで送信した場合)、パスワードを入力することはできません。 したがって、異常な動作に気付いた場合は、ドメインを詳しく調べてください。 ドメインが正しいにもかかわらず、何かがまだ間違っている場合は、別の問題が発生している可能性があります。これについては、次の段落で説明します。 Windows オペレーティング システムを実行しているコンピュータには、C:WindowsSystem32Driversetc ディレクトリにある hosts ファイルがあります。 そこでリダイレクトを登録できます。 その結果、ブラウザのアドレス バーのドメインは完全に true になりますが、実際には、当然のことながらパスワードを盗むハッカーの認証ページが表示されます。 注意すべき点: – テキスト エディタで C:WindowsSystem32Driversetchosts ファイルを開いて調べます。人気のあるサイトや疑わしいものが記載されていないはずです。 – もう 1 つの指標は、正しいログイン名とパスワードを入力しても認証が行われないことです。 – 認証ページでは、任意の口実 (電話確認、ハッキングの試み、本人であることの確認、アカウントはアクティブではないため、確認しない場合は削除されます) で短い番号に SMS を送信するよう求められます。応答SMSメッセージなどで受け取った番号を入力する必要があります)。 これに対処する方法: – 通常、hosts ファイルはウイルスによって変更されているため、ウイルス対策プログラムがない場合はインストールし、コンピュータをチェックする必要があります。 ウイルス対策プログラムを使用している場合は、更新してコンピューターを確認してください。 – hosts ファイルから余分な行を削除します。 別のオプションはキロヘルです。 これらは、キーボードで入力した内容をすべて傍受し、ハッカーに送信するプログラムです。 実際、これらはウイルスであり、他のウイルスと同じ方法でこれらのプログラムと戦う必要があります。 電子メールが常に「ハッキング」されている場合は、ウイルス対策ソフトを使用してコンピュータをチェックし、疑わしい実行可能ファイル (拡張子は .exe、.msi、.hta、.scr です。他にもいくつかある可能性がありますが、ほとんどの場合、 .exeのままです)。 更新可能なウイルス対策ソフトウェアをインストールし、定期的に更新してコンピューターを確認します (または Linux に切り替えます)。 これに対処する方法: – ウイルスを見つけた場合は、念のため電子メールとソーシャル ネットワークのパスワードを変更してください。 – これはすでに述べましたが、これはよくある間違いなので、もう一度強調しますが、疑わしいソースから実行可能ファイルをダウンロードしないでください。 公式サイトからダウンロードしてください。 見知らぬ人から電子メールで送られてきたファイルはダウンロードしないでください(たとえそれが「水着を着た自分」の写真などであっても)。 たとえ知っている人から送信されたものであっても、実行可能ファイルは慎重に扱ってください。その人の電子メールがあなたの電子メールよりも先にハッキングされ、ハッカーがその人に代わって悪意のあるプログラムを送信している可能性があります。 – インターネット カフェや他の人のコンピュータにログインする必要があるあらゆる状況で、スクリーン キーボードを使用します。これが 100% 保証されるわけではありませんが、多くの体重のある人はそのような方向転換に対応できません。 どんなに憂鬱に聞こえるかもしれませんが、ほとんどのユーザーがパスワードを失うのは非常に些細な方法であり、電子メール サービスに対する複雑なハッカー攻撃や高度な暗号解析はここでは行われません。クッキーの盗難
Windows からパスワードを盗むにはどうすればよいですか?
VKontakteのパスワードの盗難はどの程度現実的ですか?
注意してください!
ハッキングされた場合はどうすればよいですか?
注意してください!
注意してください!
パスワードの盗難から身を守るにはどうすればよいでしょうか?
1. 偽のログインページ
2.hostsファイルによるリダイレクト
3. キーストローク (キログラム) を追跡するプログラム