Перейти к содержанию

Кража паролей


Рекомендуемые сообщения

У меня несколько вопрос к опытным пользователям интернета, я сам недавно в интернете и с таким еще не сталкивался! Слышал что, находясь в интернете, некоторые не хорошие люди или как еще их называют, хакеры могут произвести кражу паролей к программам, почте и т.д., а также кражу личных данных, и даже кражу электронных денег? Разве это возможно? Как себя уберечь, защитить, если это возможно? Что нужно делать, чтобы этого не произошло? Может у меня уже все украли и я, об этом ничего не знаю!

Ссылка на комментарий
Поделиться на другие сайты

Могут. Для этого много возможностей - фйишинговые сайты, троянские программы и т.д. Чтобы этого не случилось надо хорошо хранить пароли и пользоваться антивирусными программами. Попробуйте KIS 2009.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
Могут. Для этого много возможностей - фйишинговые сайты, троянские программы и т.д. Чтобы этого не случилось надо хорошо хранить пароли и пользоваться антивирусными программами. Попробуйте KIS 2009.

 

Спасибо за совет.

Ссылка на комментарий
Поделиться на другие сайты

надо хорошо хранить пароли

 

Хранить пароли можно с помощью специальных программ-сейфов, например KeePass. Однако при использовании этих программ нужно быть осторожным: т.к. все пароли хранящиеся "в сейфе" защищены одним мастер-паролем, и этот пароль нужно не забыть. Также, если на твою машину проберется хакер, то в том случае, если злодей завладеет мастер-паролем (считает его при наборе из оперативной памяти или иным способом), то получит все пароли сразу. Поэтому в таких программах лучше хранить простые пароли: к примеру, для авторизации на форумах. А все важные данные и пароли лучше держать в голове - это самое надежное хранилище! :)

 

Про все остальные угрозы напоминать не буду - о них ты можешь прочесть у нас на форуме, или на офсайте ЛК. :)

Ссылка на комментарий
Поделиться на другие сайты

Как себя уберечь, защитить, если это возможно

 

1. Инсталировать все критические обновления для операционной системы через Windows Update.

2. Следить за обновлением приложений установленных на компьютере и инсталировать новые версии программ.

3. Установить на компьютере антивирусную программу и регулярно обновлять базы.

4. Установить на компьютере файервол с контролем входящих и исходящих пакетов

5. На компьютере лучше устанавливать комплексную защиту с наличием проактивной защиты и эвристического анализатора.

6. Комплексная защита представлена в KIS 2009 и KIS 2010 антивирусного продукта лаборатории Касперского ( в данном продукте имееться

возможность настройки правил выхода в сеть для каждого установленного приложения и проверка цифровой подписи на подлинность

продукта и соответственно помещение приложения в соответствующюю группу с ограничением или привелегиями и ещё многое другое)

7. Создать специально учётную запись с ограниченными правами для серфинга в интернете.

8. Отключить ненужные и потенциально опасные службы, которые не используете для работы на компьютере.

9. Прочитать книгу http://security-advisory.ru/ в ней всё детально изложено по теме, как работать безопасно в интернете.

 

Может у меня уже все украли и я, об этом ничего не знаю

 

1.Если есть подозрение на заражение ОС , надо обновить антивирусные базы и проверить систему на заражение.

2.Сменить все пароли,которыми пользуетесь.

Ссылка на комментарий
Поделиться на другие сайты

10. Также категорически не рекомендуется открывать письма от незнакомых людей. Тем более, если в них есть вложения, которые в 99.99% случаев оказываются вирусами.

11. Не стоит ходить по сайтам ХХХ, т.к. вирусов там можно нахватать "будь здоров"...

12. Покупай только лицензионные игры и др. прикладные программы.

13. А если уж случилось так, что ты любитель лекарств, кряков, и прочей лабуды - то создай для этого "добра" специальную "папку-отстойник", и регулярно мониторь ее на наличие зловредов.

14. По возможности не устанавливай неофициальные дополнения, моды и патчи к играм.

15. Скачивай ПО только с проверенных сайтов (еще лучше - с сайтов официальных разработчиков).

16. Регулярно проверяй систему на наличие вирусов бесплатными утилитами-чистильщиками от других разработчиков антивирусного ПО. Это позволит практически полностью исключить заражение и выдворить тех "непрошенных гостей", которые уже "прописались" на твоем компе, но антивирус, установленный у тебя их не увидел (дело в том, что некоторые вирусы делаются с учетом особенностей конкретного антивируса).

17. И помни самое главное: от заразы не спасет ни один антивирусный продукт, если ты не научишься сдерживать свое любопытство и будешь беспечно "тыкать" на все ссылки подряд от друзей и в google.

 

Удачи, и приятного отдыха в Сети! ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
×
×
  • Создать...