Comme le titre lindique, je me demandais comment il était possible pour les pirates de «déterrer la saleté» et dobtenir des informations personnelles telles que ladresse, les cartes de crédit, comptes bancaires, numéro dassurance sociale, etc.? Jaimerais aussi savoir sil y a de toute façon pour se protéger de ça? Je voudrais également noter que je demande comment cela est possible et que je ne le demande PAS pour pouvoir le faire.

Commentaires

  • I pensez quobtenir ' saleté ' sur des personnes et obtenir des informations personnelles de base sont des questions totalement distinctes. Le moyen le plus simple serait honnêtement de voler un téléphone portable et / ou un ordinateur portable. Ensuite, il y a du matériel et des logiciels pour cartographier lexistence complète dune personne, y compris les voyages à lhôtel au fromage pendant le déjeuner le mardi.

Réponse

Ils peuvent accéder à ces informations grâce à une combinaison de techniques.

Tout dabord, ils peuvent facilement effectuer des recherches en ligne sur une personne. Vous serez surpris de la quantité dinformations que lon peut avoir sur une personne uniquement à partir de son Facebook, Twitter ou dautres sites de réseaux sociaux. Google et dautres moteurs de recherche dédiés à la recherche de personnes comme Pipl peuvent divulguer de nombreuses informations.

Ensuite, en utilisant les informations quils vous ont découvert en ligne, ils pourraient utiliser une variété dattaques dingénierie sociale telles que lenvoi dun e-mail usurpant lidentité dune personne de confiance pour vous amener à cliquer sur un lien qui télécharge des logiciels malveillants tels que des enregistreurs de frappe sur votre ordinateur ou vous amène à un site Web de phishing. vous inciter à saisir des informations sensibles.

Si lordinateur que vous utilisez présente des vulnérabilités, un attaquant pourrait être en mesure de lexploiter pour accéder à votre système, et déterrer toutes les données sensibles que vous y avez stockées .

La seule façon de se protéger de telles attaques est dêtre vigilant. Modifiez les paramètres de confidentialité sur les sites de réseaux sociaux que vous utilisez – vous serez surpris de voir à quel point les paramètres par défaut sont mauvais. Faites attention lorsque vous cliquez sur les liens des e-mails, même sils semblent provenir de personnes de confiance. Utilisez un schéma de chiffrement comme PGP pour vérifier le-mail si nécessaire. Cryptez les données de vos disques durs si elles sont vraiment sensibles.

La meilleure défense est juste dêtre prudent.

Commentaires

  • Il existe un assez bon podcast par ingénieur social. org avec des informations générales sur tous les sujets demandés. Élaborer un peu sur le poste de Terry Chia. social-engineer.org/…
  • Une autre source dinformations pour les attaquants est dappeler opérateurs de téléphonie cellulaire, sociétés de cartes de crédit, bibliothèques, magasins, ebay, apple, microsoft, etc. et récupérez plus dinformations en utilisant lingénierie sociale. Malheureusement, ce trou ne peut généralement pas être fermé. Un autre exemple: gizmodo.com/how-i-lost-my-50-000-twitter-username-1511578384

Réponse

Pour être honnête avec vous … il nest pas nécessaire dêtre un « hacker » pour découvrir ces choses. Je suppose que ce que la plupart des gens, y compris les IP, font simplement rechercher des données accessibles au public, appeler les propriétaires, etc.

Et le problème est que, bien que vous puissiez essayer de verrouiller les données de vos réseaux sociaux, etc. sera en mesure de contrôler les données que vous avez données. Ils pourraient appeler vos parents et se faire passer pour nimporte quoi … (la plupart du temps, ils nont probablement même pas à poser, mais demandez simplement).

Voici donc mon conseil:

  1. Pratiquez lhygiène des données: ne donnez vos données à personne sans y penser. Assurez-vous de supprimer les anciens comptes, etc. (une chose que jaime faire est dutiliser une boîte aux lettres fourre-tout et dutiliser des adresses e-mail individuelles (par exemple, [email protected]). De cette façon, vous savez instantanément quand quelquun a divulgué votre adresse e-mail .)
  2. Ne devenez pas fou: vous laisserez toujours une empreinte à moins que vous nutilisiez de faux noms, adresses, etc. (mais cela pourrait vous causer dautres problèmes, selon doù vous venez). Décidez des données que vous voulez protéger, de ce que vous ne voulez pas protéger et de ce que vous ne pouvez pas protéger; Agissez en conséquence.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *