Jak mówi tytuł, zastanawiałem się, jak hakerzy mogą „wykopać brud” i zdobyć dane osobowe, takie jak adres, karty kredytowe, rachunki bankowe, numer ubezpieczenia społecznego itp.? Chciałbym też wiedzieć, czy w ogóle można się przed tym uchronić? Chciałbym również zauważyć, że pytam, jak to jest możliwe i NIE proszę o to, abym mógł to zrobić.

Komentarze

  • I Uważam, że zdobycie ' brudu ' na ludziach i uzyskanie podstawowych danych osobowych to zupełnie odrębne pytania. Szczerze mówiąc najłatwiej byłoby ukraść komuś telefon komórkowy i / lub laptop. Jest też sprzęt i oprogramowanie do mapowania całego życia osoby, w tym wycieczek do tandetnego hotelu we wtorki podczas lunchu.

Odpowiedź

Mogą uzyskać dostęp do takich informacji za pomocą kombinacji technik.

Po pierwsze, mogą łatwo wyszukiwać informacje o danej osobie w Internecie. Będziesz zaskoczony, ile informacji o osobie można znaleźć tylko z jego Facebooka, Twittera lub innych portali społecznościowych. Google i inne wyspecjalizowane wyszukiwarki „szukające osób”, takie jak Pipl , mogą ujawniać wiele informacji.

Następnie korzystając z informacji, które dowiedzieli się o Tobie w Internecie, mogą użyć różnych ataków socjotechnicznych, takich jak wysłanie Ci wiadomości e-mail podszywającej się pod zaufaną osobę, aby skłonić Cię do kliknięcia łącza, które pobiera złośliwe oprogramowanie, takie jak keyloggery na Twój komputer lub prowadzi do witryny oszukać Cię do wprowadzenia poufnych informacji.

Jeśli komputer, którego używasz, ma jakiekolwiek luki w zabezpieczeniach, osoba atakująca może być w stanie wykorzystać go, aby uzyskać dostęp do systemu i wykopać wszelkie poufne dane, które w nim przechowujesz .

Jedynym sposobem, aby uchronić się przed takimi atakami, jest zachowanie czujności. Zmodyfikuj ustawienia prywatności w serwisach społecznościowych, z których korzystasz – będziesz zaskoczony, jak złe są ustawienia domyślne. Zachowaj ostrożność podczas klikania linków w e-mailach, nawet jeśli wydają się pochodzić od zaufanych osób. W razie potrzeby użyj schematu szyfrowania, takiego jak PGP, aby zweryfikować e-mail. Zaszyfruj dane na dyskach twardych, jeśli są naprawdę poufne.

Najlepszą obroną jest po prostu ostrożność.

Komentarze

  • Jest całkiem niezły podcast napisany przez inżyniera społecznościowego. org z podstawowymi informacjami na wszystkie te tematy. Trochę rozwijając post Terry Chia. social-engineer.org/…
  • Innym źródłem informacji dla atakujących jest telefon operatorzy telefonów komórkowych, firmy obsługujące karty kredytowe, biblioteki, sklepy, eBay, Apple, Microsoft itp. i pobierają więcej informacji za pomocą inżynierii społecznej. Niestety tej dziury zwykle nie można zamknąć. Inny przykład: gizmodo.com/how-i-lost-my-50-000-twitter-username-1511578384

Odpowiedź

Szczerze mówiąc… nie trzeba być „hakerem”, żeby się tego dowiedzieć. Wydaje mi się, że większość ludzi, w tym PI, po prostu szuka publicznie dostępnych danych, dzwoni do wynajmujących itp.

I problem polega na tym, że chociaż możesz spróbować zablokować dane w sieci społecznościowej itp., Nigdy nie będziesz mógł kontrolować dane, które przekazałeś. Mogą zadzwonić do twoich rodziców i udawać cokolwiek … (przez większość czasu prawdopodobnie nawet nie muszą pozować, ale po prostu pytają).

Oto moja rada:

  1. Przestrzegaj zasad higieny danych: nie podawaj nikomu swoich danych bez zastanowienia się nad tym. Upewnij się, że usuwasz stare konta itp. (Jedną rzeczą, którą lubię robić, jest używanie skrzynki pocztowej catchall i używanie indywidualnych adresów e-mail (np. [email protected]). W ten sposób od razu wiesz, kiedy ktoś ujawnił Twój adres e-mail .)
  2. Nie zwariuj: zawsze zostawisz ślad, chyba że użyjesz fałszywych nazwisk, adresów itp. (ale może to wpędzić cię w inne kłopoty, w zależności od tego, skąd pochodzisz). Zdecyduj, jakie dane chcesz chronić, czego nie chcesz chronić, a czego nie możesz chronić; Działaj odpowiednio.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *