Bagaimana Anda Berhasil Meretas Halaman Media Sosial? Taktik Pertahanan! - Pandangan Alternatif

Daftar Isi:

Bagaimana Anda Berhasil Meretas Halaman Media Sosial? Taktik Pertahanan! - Pandangan Alternatif
Bagaimana Anda Berhasil Meretas Halaman Media Sosial? Taktik Pertahanan! - Pandangan Alternatif

Video: Bagaimana Anda Berhasil Meretas Halaman Media Sosial? Taktik Pertahanan! - Pandangan Alternatif

Video: Bagaimana Anda Berhasil Meretas Halaman Media Sosial? Taktik Pertahanan! - Pandangan Alternatif
Video: Trik Hack Akun Sosial Media 2024, Mungkin
Anonim

Banyak orang bertanya pada diri sendiri pertanyaan: bagaimana cara meretas halaman Vkontakte atau akun jejaring sosial lain? Mari kita mulai sekarang dengan fakta bahwa meretas kata sandi adalah kejahatan, dan Anda bisa mendapatkan istilah yang sebenarnya! Pahamilah, akhirnya, Internet bukan lagi wilayah anak sekolah dan peretas yang tumbuh di dalam negeri. Ini adalah alat yang serius untuk bisnis, politik dan, tentu saja, penegakan hukum. Lelucon break-in tidak lagi berlalu tanpa meninggalkan jejak di sini - ini harus dipahami.

Kisah Nelayan dan Ikan

Saat ini, 95% peretasan akun dilakukan menggunakan manipulasi psikologis. Kita berbicara tentang apa yang disebut "phishing", ketika, dengan penipuan, penjahat memaksa seseorang untuk memberikan nama pengguna dan sandi. Metode ini jauh dari baru, tetapi "umpan" setiap saat menjadi lebih licik dan menarik, sehingga "ikan" menggigit dengan sangat rela.

Cara yang paling umum adalah seseorang menerima pesan atau surat dengan tautan (secara pribadi atau melalui surat), di mana dia diundang untuk mengambil bagian dalam beberapa kompetisi fiksi, atau mungkin surat "palsu" dari administrasi jaringan sosial. Pengguna mengikuti tautan ke halaman palsu di mana mereka diminta untuk memasukkan kembali kredensial mereka. Secara lahiriah, antarmuka palsu tidak berbeda dari tampilan akrab jejaring sosial terkenal. Akibatnya, data tersebut sampai ke penjahat dunia maya.

Dengan pendekatan yang lebih kreatif, penyerang pertama-tama mempelajari lingkaran kepentingan korban dengan cermat, memilih umpan yang paling efektif untuknya. Misalnya, seseorang yang gemar menganyam keranjang, penipu mengiriminya undangan ke pameran kerajinan anyaman. Dalam kasus ini, kemungkinan mengklik tautan palsu meningkat secara signifikan. Sangatlah dasar untuk membuat tautan seperti itu jika Anda memiliki setidaknya sedikit pengetahuan tentang tata letak halaman dan keterampilan desain web.

Dalam kasus lain, seseorang menyelipkan komputer, tablet, atau gadget lain dengan spyware. Ada kasus yang diketahui ketika keylogger, program untuk pengumpulan informasi rahasia, dipasang pada komputer di kantor atau warung Internet. Mereka merekam sandi, mengunjungi situs, dan bahkan frasa yang diketik di keyboard. Itu bahkan tidak membutuhkan pengetahuan khusus. Anda hanya perlu menggabungkan orang yang tepat dengan komputer yang sama.

Video promosi:

Lima persen sisanya

Seperti yang kami katakan, 95% peretasan adalah phishing. Tetapi metode lainnya tidak menemukan popularitas yang luas karena kompleksitas penerapannya dalam praktik. Metode semacam itu digunakan oleh para profesional - mata-mata, "peretas Rusia" yang terkenal, dan petugas intelijen. Ini bukan lagi hanya tipuan dengan tautan, ini adalah pekerjaan kompleks yang serius.

Titik akses palsu

Haus akan internet gratis mendorong orang ke dalam jaringan pencuri kata sandi. Di kantor, kafe, bandara, pengguna gadget mulai mengecek apakah ada Wi-Fi gratis di sekitar. Tetapi tidak ada yang berpikir bahwa sebenarnya titik akses bisa menjadi router mata-mata yang memotong lalu lintas. Penyerang hanya dapat menempatkan objek yang diminati di zona router tersebut.

Dalam kasus lain, pencuri kata sandi berhasil mengganti WI-FI rumah dengan yang palsu, ini sudah menjadi aerobatik tertinggi, ketika minat dalam kehidupan pribadi seseorang jelas bukan mantan gairah, tetapi setidaknya karyawan aktif salah satu lembaga penegak hukum.

Penggantian kartu SIM

Otentikasi dorong-tarik telah membuat hidup agak sulit bagi mereka yang suka menyodok hidung mereka ke akun orang lain, tetapi penghalang ini memiliki lubang. Mari kita tidak membahas sisi teknis dari masalah ini, mari kita mulai dari yang sederhana: menggunakan paspor palsu, dan terkadang fotokopi, para penjahat berhasil "memulihkan" kartu SIM yang diduga hilang.

Semua yang ada di sini dirancang untuk keberuntungan dan kelalaian seorang karyawan kantor seluler. Semua orang berbeda dan karyawan tempat penjualan tidak selalu melakukan pekerjaannya dengan cermat. Belum lagi komponen korupsinya, padahal untuk jumlah tertentu seorang perwakilan operator seluler akan melakukan layanan tersebut untuk Anda.

Korupsi

Melanjutkan topik "layanan berbayar", kami hanya dapat mengatakan bahwa pejabat mana pun (apakah itu administrator jaringan sosial atau karyawan pihak berwenang) yang memiliki akses ke informasi pribadi dapat dikenai korupsi. Seseorang tetap jujur pada dirinya sendiri dan memahami tingkat tanggung jawab, sementara seseorang tidak meremehkan apapun.

Direkomendasikan: