Wie der Titel schon sagt, habe ich mich gefragt, wie es Hackern möglich ist, „den Dreck auszugraben“ und persönliche Informationen wie Adresse, Kreditkarten, Bankkonten, Sozialversicherungsnummer usw.? Ich würde auch gerne wissen, ob es überhaupt etwas gibt, um sich davor zu schützen? Ich möchte auch darauf hinweisen, dass ich frage, wie dies möglich ist, und ich frage dies NICHT, damit ich es tun kann.

Kommentare

  • I. Denken Sie, dass es völlig getrennte Fragen sind, ' Schmutz ' auf Menschen zu bekommen und grundlegende persönliche Informationen zu erhalten. Der einfachste Weg wäre ehrlich gesagt, jemandes Handy und / oder Laptop zu stehlen. Dann gibt es Hardware und Software, um die vollständige Existenz einer Person abzubilden, einschließlich der Ausflüge zum kitschigen Hotel während des Mittagessens am Dienstag.

Antwort

Sie können durch eine Kombination von Techniken auf solche Informationen zugreifen.

Zunächst können sie problemlos online nach einer Person suchen. Sie werden überrascht sein, wie viele Informationen über eine Person nur auf Facebook, Twitter oder anderen sozialen Netzwerken angezeigt werden können. Google und andere dedizierte „People-Finder“ -Suchmaschinen wie Pipl können viele Informationen preisgeben.

Verwenden Sie anschließend die Informationen, die sie enthalten Wenn Sie online über Sie informiert wurden, können sie eine Vielzahl von Social-Engineering-Angriffen verwenden, z. B. das Senden einer E-Mail als vertrauenswürdige Person, um Sie dazu zu bringen, auf einen Link zu klicken, der Malware wie Keylogger auf Ihren Computer herunterlädt oder Sie zu einer Phishing-Website führt Trick Sie zur Eingabe vertraulicher Informationen.

Wenn der von Ihnen verwendete Computer Schwachstellen aufweist, kann ein Angreifer diese möglicherweise ausnutzen, um Zugriff auf Ihr System zu erhalten und darin gespeicherte vertrauliche Daten zu durchsuchen .

Der einzige Weg, sich vor solchen Angriffen zu schützen, besteht darin, wachsam zu sein. Ändern Sie die Datenschutzeinstellungen auf den von Ihnen verwendeten Websites für soziale Netzwerke. Sie werden überrascht sein, wie schlecht die Standardeinstellungen sind. Seien Sie vorsichtig, wenn Sie auf Links aus E-Mails klicken, auch wenn diese scheinbar von vertrauenswürdigen Personen stammen. Verwenden Sie ein Verschlüsselungsschema wie PGP, um die E-Mail bei Bedarf zu überprüfen. Verschlüsseln Sie die Daten auf Ihren Festplatten, wenn sie sehr sensibel sind.

Die beste Verteidigung ist nur, vorsichtig zu sein.

Kommentare

  • Es gibt einen recht guten Podcast von Social-Engineer. org mit Hintergrundinformationen zu all den gestellten Themen. Ein bisschen auf den Posten von Terry Chia eingehen. social-engineer.org/…
  • Eine weitere Informationsquelle für Angreifer ist das Anrufen Mobilfunkbetreiber, Kreditkartenunternehmen, Bibliotheken, Geschäfte, eBay, Apple, Microsoft usw. und holen Sie sich mithilfe von Social Engineering weitere Informationen. Leider kann dieses Loch normalerweise nicht geschlossen werden. Ein weiteres Beispiel: gizmodo.com/how-i-lost-my-50-000-twitter-username-1511578384

Antwort

Um ehrlich zu sein … man muss kein „Hacker“ sein, um diese Dinge herauszufinden. Ich denke, die meisten Leute, einschließlich PIs, suchen einfach nach öffentlich verfügbaren Daten, rufen Vermieter an usw.

Und das Problem ist, obwohl Sie versuchen können, Ihre sozialen Netzwerkdaten usw. zu sperren, was Sie nie tun wird in der Lage sein, die Daten zu kontrollieren, die Sie verschenkt haben. Sie könnten deine Eltern anrufen und als was auch immer posieren … (die meiste Zeit müssen sie wahrscheinlich nicht einmal posieren, sondern einfach fragen).

Also hier ist mein Rat:

  1. Datenhygiene üben: Geben Sie Ihre Daten nicht an Dritte weiter, ohne darüber nachzudenken. Stellen Sie sicher, dass Sie alte Konten usw. löschen (eine Sache, die ich gerne mache, ist die Verwendung eines Sammelpostfachs und die Verwendung einzelner E-Mail-Adressen (z. B. [email protected]). Auf diese Weise wissen Sie sofort, wann jemand Ihre E-Mail-Adresse durchgesickert ist .)
  2. Nicht verrückt werden: Sie werden immer einen Fußabdruck hinterlassen, es sei denn, Sie verwenden falsche Namen, Adressen usw. (aber das könnte Sie in andere Schwierigkeiten bringen, je nachdem, woher Sie kommen). Entscheiden Sie, welche Daten Sie schützen möchten, was Sie nicht schützen möchten und was Sie nicht schützen können. Handeln Sie entsprechend.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.