Como o título diz, eu queria saber como é possível para os hackers “desenterrar a sujeira” e obter informações pessoais das pessoas, como endereço, cartões de crédito, contas bancárias, número do seguro social, etc? Também gostaria de saber se há como se proteger disso? Também gostaria de observar que estou perguntando como isso é possível e NÃO estou perguntando para que eu possa fazer isso.
Comentários
- I pense que obter ' sujeira ' nas pessoas e obter informações pessoais básicas são questões totalmente distintas. A maneira mais fácil seria, honestamente, roubar o celular e / ou laptop de alguém. Depois, há hardware e software para mapear a existência completa de uma pessoa, incluindo aquelas viagens para o hotel cafona durante o almoço às terças-feiras.
Resposta
Eles podem obter acesso a essas informações por meio de uma combinação de técnicas.
Em primeiro lugar, eles podem fazer pesquisas online facilmente sobre uma pessoa. Você ficará surpreso com a quantidade de informações que pode ser vislumbrada sobre uma pessoa apenas em seu Facebook, Twitter ou outros sites de redes sociais. O Google e outros mecanismos de pesquisa “localizadores de pessoas” dedicados como o Pipl podem divulgar muitas informações.
Depois disso, usando as informações que eles descobriram você on-line, eles podem usar uma variedade de ataques de engenharia social, como enviar um e-mail se passando por uma pessoa de confiança para fazer você clicar em um link que baixa malware, como keyloggers, em seu computador ou leva você a um site de phishing para enganá-lo para inserir informações confidenciais.
Se o computador que você está usando tiver alguma vulnerabilidade, um invasor poderá explorá-lo para obter acesso ao seu sistema e desenterrar todos os dados confidenciais que você armazenou nele .
A única maneira de se proteger desses ataques é ficar vigilante. Modifique as configurações de privacidade nos sites de redes sociais que você usa – você ficará surpreso com o quão ruins são as configurações padrão. Tenha cuidado ao clicar em links de e-mail, mesmo que pareçam ser de pessoas confiáveis. Use um esquema de criptografia como PGP para verificar o e-mail, se necessário. Criptografe os dados em seus discos rígidos se forem realmente confidenciais.
A melhor defesa é apenas ter cuidado.
Comentários
- Há um podcast muito bom do engenheiro social. org com informações básicas sobre todos os tópicos solicitados. Elaborando um pouco sobre o post do Terry Chia. social-engineer.org/…
- Outra fonte de informação para atacantes é ligar operadoras de telefonia celular, empresas de cartão de crédito, bibliotecas, lojas, ebay, apple, microsoft etc e busque mais informações usando engenharia social. Infelizmente, esse buraco geralmente não pode ser fechado. Outro exemplo: gizmodo.com/how-i-lost-my-50-000-twitter-username-1511578384
Resposta
Para ser honesto com você … não é necessário ser um “hacker” para descobrir essas coisas. Acho que o que a maioria das pessoas, incluindo PIs, faz é simplesmente procurar dados disponíveis publicamente, ligar para os proprietários, etc.
E o problema é que, embora você possa tentar bloquear os dados de sua rede social etc. será capaz de controlar os dados que você cedeu. Eles podem ligar para seus pais e posar como qualquer coisa … (na maioria das vezes eles provavelmente nem precisam posar, basta pedir).
Então, aqui está meu conselho:
- Pratique a higiene de dados: não forneça seus dados a ninguém sem pensar a respeito. Certifique-se de excluir contas antigas, etc. (uma coisa que eu gosto de fazer é usar uma caixa de correio pega-tudo e endereços de e-mail individuais (por exemplo, [email protected]). Desta forma, você sabe instantaneamente quando alguém vazou seu endereço de e-mail .)
- Não enlouqueça: você sempre deixará uma pegada, a menos que use nomes, endereços falsos, etc. (mas isso pode causar outros problemas, dependendo de onde você é). Decida quais dados você deseja proteger, quais você não deseja proteger e quais você não pode proteger; Aja de acordo.