Как взломать пароль?
Часто взлом паролей делается в безобидных ситуациях, не влекущих кражу персональных данных или конфиденциальной информации. Существует множество обыденных поводов для этого:
- любопытство;
- шутка или розыгрыш;
- проверка переписки партнера;
- желание почувствовать себя хакером.
Отдельно стоит рассмотреть взлом пароля WI FI, представляющий скорее необходимость получить доступ в интернет, когда бесплатной сетки нет в списке.
Все перечисленные причины сводятся к одному: поиску специализированного софта, позволяющего получить ключ.
При всем ассортименте выбор не так уж велик
Приложения для взлома паролей делятся на следующие категории:
- платные;
- абсолютно не требующие финансовых трат;
- частично бесплатные.
Последние, как правило, обладают бесплатной версией с ограниченным функционалом.
Естественно, лучше скачать программу для взлома паролей бесплатно. Основное требование, чтобы она давала результат. Оптимальный вариант — утилита password cracker, которая полностью подойдет для бытовых целей. Программа не обладает сложным алгоритмом подбора ключей, но позволяет эффективно и моментально взломать:
- учетную запись социальной сети;
- электронную почту;
- профиль на форуме;
- сеть WiFi.
Достаточно навести курсор на спрятанный за звездочками код, как в окне приложения отобразится его текст.
Когда скорость прежде всего
Утилита особенно эффективна для получения мгновенного результата, когда нет возможности ждать кодовое слово часами. Например, необходим
взлом пароля WI FI в течении получаса. Пока громоздкая программа будет возиться с поставленной задачей, пользователь сменит местоположение,
оказавшись в пределах другой сети.
Если скачать программу для взлома паролей password cracker с нашего сайта бесплатно, можно получить доступ к WiFi моментально. Конечно гарантия успешного результата не 100%, но пользователь сразу получает конкретный ответ: да или необходимо пытаться войти через другую сеть.
Аналогичная ситуация, если желаете ознакомиться с перепиской партнера. Вся процедура займет менее минуты, утилита автономна, запускается без инсталляции и не оставляет после себя следов. Таким образом, доступ можно получить анонимно.
Приложение пригодится также любителям создавать дополнительные учетные записи. С его помощью можно восстановить давно забытые пароли.
Как можно взломать переписку в WhatsApp
Разработчики самого популярного в мире мессенджера хвастаются его простотой и защищенностью. WhatsApp и правда обладает серьезными функциями защиты конфиденциальности, например, сквозным шифрованием. И тем не менее, злоумышленники готовы преодолевать любые преграды, чтобы заполучить чужие переписки.
Вот восемь уловок, на которые могут пойти хакеры, чтобы взломать ваш WhatsApp.
1. Удаленное выполнение кода через GIF-анимацию
В октябре 2019 года специалист по безопасности, известный под ником Awakened, обнаружил в мессенджере уязвимость, которая позволяет получить контроль над приложением посредством файлов в формате GIF. Этот метод взлома задействует способ обработки изображений WhatsApp, когда пользователь запускает просмотр галереи для отправки медиафайла.
При наличии в галерее изображения GIF запускается функция предпросмотра. Данный формат имеет особенность: файл GIF содержит несколько кадров, связанных между собой кодом. А это значит, что внутри файла можно спрятать еще и дополнительный код.
Зараженный GIF может поставить под угрозу всю историю чатов. Хакер увидит не только то, с кем вы переписывались в WhatsApp, но и сами сообщения, фотографии и видео.
Уязвимость затронула версии WhatsApp до 2.19.230 на Android 8.1 и 9. К счастью, Awakened опубликовал свое расследование в открытом доступе. Компания Facebook, которая является владельцем WhatsApp, оперативно устранила проблему. Чтобы обезопасить себя, вам следует обновить мессенджер до версии 2.19.244 или выше.
2. Голосовые вызовы и вредоносное ПО Pegasus
Эта уязвимость тоже была обнаружена в 2019 году.
Она позволяет получить доступ к устройству, просто отправив голосовой вызов через WhatsApp. Взлом срабатывает даже в тех случаях, когда жертва не принимает вызов. Причем человек может вообще не подозревать, что после какого-то пропущенного звонка на его устройстве оказалось вредоносное ПО.
В этом случае на руку злоумышленникам работает переполнение буфера. В процессе атаки в буфер помещается слишком много кода, он переполняется, и код записывается в другое место, к которому у него при нормальных условиях не должно быть доступа. А после этого хакер может запустить исполнение кода в защищенной области и приступить к своим планам.
В ходе этой атаки на устройства жертв устанавливалась старая и хорошо известная шпионская программа Pegasus. Она собирает данные о телефонных вызовах, сообщениях, фотографиях и видео, а также активирует камеры и микрофоны смартфонов.
Уязвимостью страдают устройства Android, iOS, Windows 10 Mobile и Tizen. Ею пользовалась израильская технологическая компания NSO Group, которую обвиняли в шпионаже за сотрудниками Amnesty International и другими правозащитниками. После того, как о взломе стало известно, разработчики WhatsApp оперативно прикрыли дыру.
Но если вы по-прежнему используете мессенджер 2.19.134 или более раннюю версию для Android (либо 2.19.51 или более раннюю для iOS), немедленно обновите приложение.
3. Социальная инженерия
Бесконечный источник махинаций с WhatsApp открывают методы социальной инженерии. В этом случае помимо технических знаний нужны еще и знания человеческой психологии. С таким багажом можно не только вытягивать из людей нужную информацию, но и заставлять распространять фейки.
Одну из атак этого рода специалисты по безопасности из Check Point Research назвали FakesApp. Она позволяет злоупотреблять функцией «Цитаты» в групповом чате и редактировать сообщение любого пользователя. Иными словами, недобросовестные личности могут подбрасывать в чат недостоверные сведения и искажать факты, а со стороны все будет выглядеть так, будто бы сообщение написал сам участник чата.
Провернуть такой трюк специалисты смогли, расшифровав сообщения WhatsApp. Им стали доступны данные, передаваемые между мобильной и веб-версией мессенджера, а вместе с этим открылась возможность изменять значения в коде групповых чатов. Выступая в роли злоумышленников, исследователи выдавали себя за других людей и отправляли сообщения не от своего имени. Редактированию подвергался и текст ответов.
Данный метод может быть использован для распространения ложных сведений, поддельных новостей и разного рода махинаций. Уязвимость была открыта в 2018, и по данным Znet, на тот момент, когда специалисты Check Point Research выступали на конференции Black Hat в Лас-Вегасе в 2019, она еще не была исправлена.
4. Подмена медиафайлов
Данное явление представляет опасность для пользователей сразу двух мессенджеров – WhatsApp и Telegram. Оно задействует функцию, благодаря которой приложения получают мультимедийные файлы и помещают их во внешнее хранилище устройства.
Начинается атака с запуска вредоносного кода, спрятанного внутри зараженного приложения. После этого начинается отслеживание входящих файлов в Telegram и WhatsApp. При получении нового мультимедийного файла вредонос подменяет его другим. По мнению Symantec, такое решение может использоваться для распространения фейковой информации.
Против этой проблемы существует быстрое решение. Зайдите в настройки чата и отключите параметр «Сохранить в галерее». Эта мера защитит вас от данной уязвимости, однако для полного решения проблемы потребуются действия разработчиков: необходимо полностью изменить методы обработки мультимедиа.
5. Слежка Facebook
В своем блоге разработчики WhatsApp писали, что благодаря сквозному шифрованию Facebook не в состоянии получить доступ к перепискам в мессенджере:
«Если вы и ваши собеседники используете последнюю версию WhatsApp, ваши сообщения по умолчанию шифруются. А это значит, что вы – единственный человек, который может их читать. Даже учитывая наше более тесное сотрудничество с Facebook в ближайшие месяцы, ваши зашифрованные сообщения останутся конфиденциальными, и никто не сможет их прочитать. Ни WhatsApp, ни Facebook, ни кто-либо другой».
Тем не менее, разработчик Грегорио Занон утверждает, что на деле все обстоит иначе. Тот факт, что WhatsApp применяет сквозное шифрование, вовсе не означает, что все ваши переписки остаются конфиденциальными. В некоторых операционных системах, например, iOS 8 и выше, сторонние приложения могут извлекать файлы мессенджера из так называемого общего контейнера.
Общим контейнером на мобильных устройствах пользуются Facebook и WhatsApp. Несмотря на то, что сообщения при отправке подвергаются шифрованию, они не обязательно будут храниться на устройстве получателя или отправителя в зашифрованном виде. Получается, что потенциально приложение Facebook может копировать информацию из WhatsApp.
Стоит отметить, что в данный момент нет никаких доказательств, что Facebook просматривает переписки в WhatsApp. Но поскольку технические возможности для этого существуют, надо держать в уме, что от всевидящего ока Facebook нет ничего конфиденциального.
6. Платные приложения для взлома
Вы удивитесь, когда узнаете, сколько есть платных приложений, которые предназначены исключительно для взлома защищенных систем.
Некоторые их них разрабатывают крупные корпорации, поддерживающие репрессивный режим властей, для преследования активистов и журналистов. Но в основной массе их создают злоумышленники, охотящиеся за личной информацией с целью обогащения.
Взломать чужую учетную запись WhatsApp могут такие приложения как Spyzie и mSPY.
Алгоритм прост. Злоумышленник покупает приложение, устанавливает и активирует его на целевом смартфоне. Из браузера запускается панель управления, через которую можно наблюдать за действиями на телефоне жертвы – видеть сообщения в WhatsApp, список контактов, статус и другую информацию.
Мы против вмешательства в чужую жизнь и пользоваться подобными программами настоятельно не рекомендуем!
7. Клоны WhatsApp
Заставить жертву скачать что-нибудь из интернета – старая хакерская стратегия для распространения вредоносного ПО. С этой целью создаются сайты-клоны, точно имитирующие реальные источники программ и товаров.
Подобная стратегия успешно применяется и для взлома Android. Чтобы получить доступ к учетной записи WhatsApp, злоумышленник убедит жертву установить клон мессенджера, который внешне может до мелочей повторять оригинальное приложение.
Иногда вредонос маскируется под полезное расширение. Под этим соусом хакеры распространяли WhatsApp Pink – приложение, которое меняло стандартный зеленый фон WhatsApp на розовый.
Ничего не подозревающий пользователь получал ссылку для загрузки WhatsApp Pink. Фон в мессенджере после этого действительно становился розовым, но кое-что оставалось за кадром: вредонос начинал рыскать не только в файлах WhatsApp, но и по всей памяти телефона.
8. WhatsApp Web
WhatsApp Web – удобный инструмент обмена сообщениями для тех, кто большую часть дня проводит за компьютером. Так и работа перед глазами, и лезть в телефон, чтобы ответить на сообщение, не приходится.
Но вот подвох – какой бы удобной ни казалась веб-версия, она может быть использована для доступа к вашим чатам. Основную роль тут играет человеческий фактор: опасность возникает в тех случаях, когда вы запускаете WhatsApp Web на чужом компьютере.
Если у владельца компьютера активна функция мессенджера «Оставаться в системе», повторный вход в вашу учетную запись произойдет, когда браузер будет снова запущен. Все ваши переписки и контакты будут открыты для постороннего человека.
Избежать этого можно, выполнив выход из WhatsApp Web перед закрытием браузера. Но, как говорится, легче предотвратить, чем лечить. Поэтому в целях своей же безопасности не используйте WhatsApp Web нигде, кроме своего персонального компьютера.
Следите за новостями WhatsApp
Мы перечислили далеко не все уловки и уязвимости, которыми злоумышленники могут воспользоваться для доступа к содержимому WhatsApp. Некоторые из проблем уже исправлены, другие нет. Сколько еще остается скрытыми – не знает никто. И раз уж мы делимся через WhatsApp не только смешными картинками, но и сугубо личными сведениями, нужно быть в курсе слабых мест любимого мессенджера.
Источник: www.makeuseof.com
Как защитить компьютер от взлома и хакеров?
По данным лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. Такое количество вредоносных программ дает хакерам практически неограниченные возможности в выборе цели.
Пользователи часто совершают один и те же распространенные ошибки, которые злоумышленники с удовольствием используют.
Ниже приведен краткий обзор 10 основных ошибок пользователей и способы их предотвращения для обеспечения безопасности вашей сети.
1) Переход по сомнительным ссылкам
Как отмечает Inc., пользователи часто попадаются на удочку «странных» сайтов через виртуальное «сарафанное радио», при скачивании музыки или просмотре бесплатных фотографий.
Нажав на сомнительную ссылку, вы можете запустить в свою систему вредоносное ПО, которое затем предоставит злоумышленникам доступ к вашей личной информации, включая банковские счета и номера кредитных карт.
Чтобы не подвергаться риску, старайтесь заходить на сайты с хорошей репутацией. Как правило, наиболее безопасные ссылки отображаются в верху списка результатов любого поискового запроса Google, но если вы все-таки сомневаетесь, не нажимайте на ссылку.
2) Использование неизвестных флэш-накопителей
Важно создавать резервные копии файлов и вашей системы, но всегда будьте осторожны, когда вставляете чужую флешку или USB-накопитель в свой компьютер.
Внешние диски могут содержать вредоносные программы, и одного такого удачно «забытого» диска хватит для того, чтобы заразить всю сеть.
Вывод: если это не ваше устройство, не используйте его. Регулярно проверяйте свое устройство на наличие вирусов и других вредоносных программ, чтобы убедиться, что вы не заражаете другие машины.
3) Скачивание фальшивого антивирусного ПО
Каждый из вас сталкивался с всплывающими предупреждениями о том, что ваш компьютер окажется под угрозой, если вы немедленно не скачаете бесплатное антивирусное ПО.
Злоумышленники мастерски умеют убедить пользователя скачать файлы прежде чем он поймет, что происходит: их любимый трюк — выдать вредоносный код за программу проверки компьютера на вирусы, что непременно «поможет» пользователю защититься от онлайн-угроз.
Однако один клик мыши по этой ссылке может заблокировать использование на компьютере легитимных защитных решений. Всегда следите за своевременным обновлением вашего антивирусного ПО с интегрированным блокировщиком всплывающих окон, который предотвратит появление на экране небезопасных ссылок.
4) Атаки через веб-камеру
Как пишет Daily Mail, взлом веб-камеры может привести к вмешательству в вашу частную жизнь с серьезными последствиями. Определенный тип вредоносного ПО предоставляет злоумышленникам удаленный доступ к вашему компьютеру и возможность включения веб-камеры.
Камера вашего компьютера не защищена так, как другие подключенные к сети устройства, поэтому основным признаком того, что ваша она включена и, возможно, ведется запись, — это горящий LED-индикатор.
Недостаточно просто заклеить камеру скотчем: звук он не блокирует. Поэтому убедитесь, что вы знаете, как отключить камеру.
5) Использование одного пароля для разных сайтов при отсутствии двухфакторной аутентификации
Если вы используете одинаковый пароль для входа в свои аккаунты на сайтах интернет-магазинов, банков и государственных организаций, вы – находка для хакера. Эта так называемая «гирляндная цепочка» позволяет им получить доступ ко всем вашим учетным записям, взломав лишь одну.
Используйте разные пароли для разных аккаунтов и меняйте их каждые шесть месяцев. Конечно, держать в памяти несколько разных паролей не просто, но это лучше, чем устранять последствия кражи личных данных, если преступник доберется до всех ваших учетных записей.
6) Использование слабых паролей
Даже если вы для разных учетных записей используете разные пароли, но они недостаточно сложны, вы рискуете стать жертвой хакеров, взламывающих пароли методом перебора, т.е. злоумышленник для проведения атаки на ваши аккаунты использует специальные программы подбора паролей. Чем короче и проще ваш пароль, тем быстрее хакер его взломает.
7) Несвоевременное обновление программного обеспечения
Несвоевременная установка необходимых обновлений (для таких программ, как Windows, Java, Flash и Office) – это ошибка, которая играет на руку киберпреступникам, предоставляя им возможность получить доступ к вашему компьютеру.
Даже надежное антивирусное решение может оказаться бессильным, если в популярном ПО имеются уязвимости. Например, как пишет V3, недавно Microsoft выпустила исправление MS15-081 для некоторых уязвимостей в Office.
Если вы вовремя не устанавливаете обновления, вы не получаете новые патчи и тем самым оставляете в своей системе лазейку, которую злоумышленники могут использовать для атаки и кражи ваших данных.
8) Ответы на фишинговые письма
Как сообщается на сайте канадского правительства Get Cyber Safe, 80,000 пользователей ежедневно становятся жертвами фишингового мошенничества.
В следующий раз, когда вы получите фишинговое сообщение, в котором говорится, что вы выиграли в лотерею, или что вам нужно «кликнуть сюда», чтобы избежать штрафов за неуплату налогов или посмотреть «шокирующее видео», немедленно удалите его.
В большинстве систем электронной почты есть спам-фильтры, которые блокируют подобные сообщения, но все же прежде чем нажать на ссылку в сообщении, проверьте отправителя (и не только имя, но и адрес электронной почты) и убедитесь, что это доверенный контакт.
9) Отключение функций управления учетными записями пользователей
Уведомления от Контроля учетных записей пользователей (компонент операционной системы Windows) могут надоедать пользователю, и он решит, что самый простой способ избавиться от них — отключить.
Однако эти уведомления важны, поскольку сообщают пользователю об изменениях, происходящих на его компьютере, что позволяет ему управлять обновлениями.
Если вы отключите уведомления, вы фактически дадите хакерам карт-бланш: теперь они смогут без вашего разрешения вносить изменения в ваш компьютер и, следовательно, получат доступ к вашим файлам.
10) Использование публичных Wi-Fi сетей
Никогда не используйте публичные Wi-Fi сети для доступа к вашей личной информации. Эти сети часто небезопасны, и, что еще хуже, они могут оказаться ловушкой. Плохие парни знают: заглянув в кафе на чашку кофе, пользователи ожидают увидеть в нем табличку с названием локальной сети «Coffeshop WiFi».
Поэтому злоумышленники создают там заманчивую (но вредоносную) точку доступа для всех желающих выйти в Интернет. И как только вы подключаетесь к сети, хакер получает возможность завладеть вашим паролям и другим личным данным.
Хотите оплатить счета или проверить свою налоговую декларацию? Сделайте это из дома, где вы можете быть уверены в безопасности вашей сети.
Бонус! Короткие ссылки
Длинные ссылки, которые не очень удобно для использования в Facebook или Twitter, часто сокращаются до нескольких символов, что делает URL-адрес сайта невидимым.
Проход по такой ссылке может завести вас на неизвестный сайт, содержащий вредоносную программу. Чтобы избежать этой ловушки, используйте браузер с предварительным просмотром ссылок, показывающий название и описание веб-страницы, а также его иконку, чтобы вы заранее знали, куда ведет эта ссылка.
Если ссылка кажется вам подозрительной, не нажимайте на нее. Пользователи все время совершают ошибки, ставящие под угрозу безопасность компьютера, и хакеры с удовольствием пользуются этим! Но знание — это сила: зная методы «работы» злоумышленников, не давайте им возможности получить доступ к вашей личной информации, файлам или данным.
Статьи и ссылки по теме:
Продукты:
Надежные пароли: как их создать и чем они полезны?
Почему важно иметь надежный пароль
Надежный пароль – это главный барьер, который мешает взломать большинство ваших аккаунтов в сети. Если вы не пользуетесь современными методиками создания паролей, то вполне возможно, что мошенники смогут подобрать их буквально за несколько часов. Чтобы не подвергать себя риску кражи идентификационных данных и не стать жертвой вымогательства, вам нужно создавать пароли, которые могут противостоять усилиям хакеров, вооруженных современными средствами взлома.
Слабость вашего аккаунта – это настоящая мечта для киберпреступника. Но этим мечтам лучше никогда не сбываться, и поэтому вам нужно предпринять определенные действия, чтобы укрепить стойкость своих паролей.
Угрозы безопасности паролей
Скомпрометированные пароли открывают киберпреступникам доступ к вашим важнейшим личным данным. Так что вам нужны такие пароли, которые хакерам нелегко будет угадать или подобрать.
Большинство пользователей сейчас умеют создавать пароли, которые тяжело подобрать вручную. Когда-то этого было достаточно, чтобы противостоять краже данных. Помните, что преступники будут использовать любую информацию о вас, которую смогут найти, а также распространенные способы составления паролей, чтобы угадать ваш пароль. Когда-то вы могли использовать простую «хu7р0с7b» – подстановку похожих символов. Но сейчас она уже известна хакерам.
Современные киберпреступники используют сложные технологии, чтобы украсть ваши пароли. Это очень важно знать, потому что многие пытаются составлять пароли, которые трудно отгадать человеку, но не принимают в расчет существование эффективных алгоритмов и специальных программ, которые учитывают пользовательские «хитрости» при разгадывании паролей.
Вот некоторые из методов, которые помогают хакерам проникнуть в ваш аккаунт:
Перебор по словарю: использование программы, которая автоматически комбинирует распространенные слова из словаря, используя их часто встречающиеся сочетания. Пользователи стараются придумывать пароли, которые легко запомнить, так что подобные методы взлома следуют очевидным шаблонам.
Данные из социальных сетей и другая раскрытая вами личная информация также могут оказаться полезными злоумышленникам. Пользователи часто используют для составления паролей имена и дни рождения, клички домашних животных и даже названия любимых спортивных команд. Всю эту информацию очень легко узнать, потратив немного времени на изучение ваших аккаунтов в соцсетях.
При брутфорс-атаках используются автоматические программы, перебирающие все возможные сочетания символов до тех пор, пока не найдется ваш пароль. В отличие от перебора по словарю, брутфорс-алгоритмы с трудом справляются с длинными паролями. А вот короткие пароли в некоторых случаях удается подобрать буквально за несколько часов.
Фишинг – это попытка заставить вас самостоятельно отдать мошеннику деньги или важную информацию. Мошенники обычно пытаются выдать себя за представителей организаций, которым вы доверяете, или даже за ваших знакомых. Они могут позвонить вам по телефону, написать SMS, электронное письмо или сообщение в соцсетях. Кроме того, они могут пользоваться поддельными приложениями, сайтами или аккаунтами в социальных сетях. Если вы считаете, что вам нужна защита от фишинга, рекомендуем вам установить Kaspersky Internet Security.
Утечки данных – это еще одна опасность, угрожающая и паролям, и другой важной информации. Компании все чаще становятся жертвами взлома; хакеры могут продавать или публиковать украденные данные. Утечки данных представляют для вас особенно большую угрозу, если вы используете один и тот же пароль в разных местах: весьма вероятно, что ваши старые аккаунты могут быть скомпрометированы, и это открывает для злоумышленников доступ и к другим вашим данным.
Как создать надежный пароль
Чтобы защититься от новейших методов взлома, вам нужны сверхнадежные пароли. Если вы хотите узнать, насколько надежен ваш пароль, и повысить его стойкость, мы подготовили несколько вопросов и советов, которые помогут вам:
- Ваш пароль длинный? Постарайтесь создать пароль длиной как минимум 10–12 символов, а лучше даже еще длиннее.
- Ваш пароль трудно угадать? Избегайте простых последовательностей («12345», «qwerty») – такие пароли подбираются за считаные секунды. По той же причине избегайте распространенных слов («password1»).
- Разнообразен ли состав символов в вашем пароле? Заглавные и строчные буквы, символы, цифры – всем им найдется достойное место в вашем пароле. Чем больше в пароле разнотипных символов, тем он менее предсказуем.
- Есть ли в вашем паролеочевидные подстановки символов? Например, ноль вместо буквы «О». Современные хакерские программы учитывают подобные замены, так что старайтесь их избегать.
- Есть ли в вашем пароле необычные сочетания слов? Кодовые фразы надежнее, если слова в них идут в неожиданном порядке. Даже если вы используете обычные слова, берите такие, которые не связаны друг с другом по смыслу, и расставляйте их нелогичным образом. Это поможет противостоять словарному подбору.
- Сможете ли вы запомнить свой пароль? Составляйте пароль так, чтобы он был понятен вам, но труден для машинного подбора. Даже случайные наборы символов можно запомнить, если они хоть сколько-нибудь читаемы, а также благодаря мышечной памяти. Но вот пароль, который не пустит в ваш аккаунт даже вас самих, бесполезен.
- Пользовались ли вы этим паролем раньше? Повторное использование паролей может скомпрометировать сразу несколько аккаунтов. Каждый пароль должен быть уникальным.
- Используете ли вы правило, которое трудно разгадать компьютеру? Например, пароль из трех 4-буквенных слов, в которых первые две буквы заменяются цифрами и символами. Выглядит это так: «?4ей#2ка?6цо» вместо «улейрукалицо»
Типы надежных паролей
Существует два основных подхода к составлению надежных паролей.
Кодовые фразы основаны на сочетании нескольких существующих слов. В прошлом довольно часто использовались редкие слова с подстановкой символов и вставкой случайных символов посередине, например «Tr1Ck» вместо «trick» или «84sk37b4LL» вместо «basketball». Сейчас алгоритмы взлома уже знакомы с этим методом, так что хорошие кодовые фразы обычно представляют собой сочетание распространенных слов, не связанных друг с другом и расположенных в бессмысленном порядке. Или, как вариант, – предложение, которое разбивается на части, и эти части расставляются по правилам, известным только пользователю.
Пример кодовой фразы – «коровА!жгИ%алыЙ?фагоТъ» (здесь использованы слова «корова», «жги», «алый» и «фагот»).
Кодовые фразы работают, потому что:
- их легко запомнить;
- они устойчивы и к словарным, и к брутфорс-алгоритмам подбора.
Цепочки случайных символов – это бессистемные сочетания символов всех видов. В таких паролях задействованы строчные и прописные буквы, символы и числа в случайном порядке. Поскольку расстановка символов не следует никакому определенному методу, угадать такой пароль невероятно трудно. Даже специализированным программам могут понадобиться триллионы лет, чтобы взломать такой пароль.
Пример цепочки случайных символов: «f2a_+Vm3cV*j» (ее можно запомнить, например, с помощью мнемонической фразы: «фрукты два ананаса подчеркнули и добавили VISA музыка 3 цента VISA умножает джинсы»).
Цепочки случайных символов работают, потому что:
- их практически невозможно угадать;
- их очень сложно взломать;
- их можно запомнить с помощью мышечной памяти и мнемотехники.
Примеры надежных паролей
Теперь, когда вы ознакомились с типами надежных паролей и правилами их составления, давайте закрепим эти знания.
Для этого мы возьмем несколько примеров хороших паролей и попробуем сделать их еще лучше.
Пример 1: dAmNmO!nAoBiZPi?
Почему этот пароль считается надежным?
- Он соответствует кодовой фразе: «Дай мне мороженого! на обед из Питера?»
- В нем используется правило: берутся только две первые буквы из каждого слова, каждая вторая буква пароля – прописная.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «?».
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Добавьте символы, чтобы сделать его еще длиннее.
- Добавьте цифры.
- Пример: dAmNmO!7nAoBvPi?6
Пример 2: !HMnrsQ4VaGnJ-kK
Почему этот пароль считается надежным?
- Он сгенерирован случайно с помощью генератора паролей.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «-»
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Придумайте мнемоническую фразу, чтобы его запомнить.
- Пример: «! ХЭВИ МЕТАЛ не решает слушай QUEEN 4 ВЕСЕЛЫХ ананаса ГОЛЬФЫ не ДЖИНСЫ — короче КОРОТКОГО»
Пример 3: яростьуткапростолуна
Почему этот пароль считается надежным?
- Он основан на кодовой фразе, использующей несколько распространенных, но не связанных между собой слов.
- Пароль длинный – 20 символов.
Как улучшить этот пароль?
- Используйте разнообразные символы – строчные и прописные буквы, символы, числа.
- Замените некоторые символы одного типа символами другого.
- Пример: !Рость%Тка?Росто4Уна (использовано следующее правило: вторая буква каждого слова заменяется на строчную, первая – на символ).
Как пользоваться паролями и как их запоминать
Пароли предоставляют вам доступ ко множеству важных сервисов, так что храните их как можно надежнее.
Чтобы обеспечить безопасность:
- Не записывайте пароли на бумажках.
- Не храните пароли в приложении «Заметки» на телефоне.
- Не сохраняйте пароли в автозаполнении браузера.
Вместо этого пользуйтесь следующими методами:
Активируйте двухфакторную аутентификацию на всех ваших самых ценных аккаунтах. Это дополнительная проверка безопасности после успешного ввода пароля. Для двухфакторной аутентификации используются методы, доступ к которым есть только у вас: электронная почта, SMS, биометрия (например, отпечаток пальца или Face ID) или USB-ключ. Двухфакторная аутентификация не пропустит мошенников и злоумышленников в ваш аккаунт, даже если они украдут ваши пароли.
Часто обновляйте самые важные пароли. И старайтесь, чтобы новый пароль был не похож на старый. Менять лишь несколько символов в прежнем пароле – вредная практика. Обновляйте пароли регулярно, например каждый месяц. Даже если вы обновляете не все пароли, регулярно меняйте их хотя бы для следующих сервисов:
- интернет-банкинг;
- оплата счетов;
- основной пароль менеджера паролей;
- социальные сети;
- электронная почта;
- личные кабинеты телефонного оператора и интернет-провайдера.
Наконец, помните: если ваш пароль удобен для вас, скорее всего, он удобен и для взломщиков. Сложные пароли – лучший способ защитить себя.
Используйте менеджер паролей, например Kaspersky Password Manager. Главное достоинство менеджера паролей – шифрование и доступ из любого места, где есть интернет. Некоторые продукты уже содержат встроенное средство для генерации и оценки надежности паролей.
Статьи по теме:
Как предотвратить взлом в будущем — Help Mail.ru. Mail ID
Установите сложный пароль и периодически меняйте его
Пароль — это главное уязвимое место любого аккаунта. Несмотря на то, что в Mail.ru установлена защита от подбора, если пароль очень простой — злоумышленник все равно сможет получить доступ.
Что значит надёжный пароль
- Ничего не значащая комбинация
- Есть заглавные и строчные буквы
- Есть специальные символы
- Не содержит ваши личные данные: дату рождения, имя, город
- Вы не используете его в других сервисах
Чтобы не забывать о смене пароля, советуем установить автонапоминание в вашем телефоне, которое будет повторяться раз в полгода. Также вы можете сделать повторяющееся событие в Календаре Mail.ru, тогда письмо с напоминанием о смене пароля придет прямо на вашу почту.
Включите двухфакторную аутентификацию
Двухфакторная аутентификация — это вход в почту в два этапа. На первом вы вводите свой постоянный пароль, на втором — одноразовый код. Код можно получать в СМС или через специальное приложение.
Mail.ru может запрашивать код, только когда видит вход из неизвестного места или при любом входе. Допустим, если вы поставили двухфакторную аутентификацию с домашнего компьютера, а потом вошли в аккаунт на работе, Почта попросит ввести код. Вы сделаете это легко, потому что код будет в вашем телефоне.
Дополнительная защита — подтверждение кода по СМС
При этом если злоумышленник подберет пароль, находясь в Бангладеше, Mail.ru тоже попросит его подтвердить вход по дополнительную коду. Так как код придет на ваше устройство, у злоумышленника ничего не получится, и ваш аккаунт останется в безопасности.
Реагируйте на подозрительные действия в аккаунте
В Почте Mail.ru вы можете следить за тем, что происходит в вашем аккаунте. Мы фиксируем каждое действие и отображаем в этой таблице. Советуем периодически проверять историю действий, чтобы вовремя заметить необычное поведение.
На какие действия нужно обратить внимание:
- Вход с незнакомого места
- Удалены ваши данные: письма, резервная почта, телефон
- Добавлены фильтры и пересылки
История показывает некоторые действия в аккаунте — обращайте внимание на те, что вы не совершали
Следите за списком устройств
В настройках аккаунта вы можете просматривать историю входов с устройств. В этом разделе отображаются все устройства и браузеры, с которых входили в вашу учётную запись. Если видите незнакомое устройство, сразу же измените пароль.
Как изменить пароль
Где посмотреть, на каких устройствах подключен аккаунт
Проверяйте устройство на вирусы
Периодически проверяйте антивирусом устройство, на котором вы работаете. Вирусы не только заражают файлы, но и взламывают ящики и похищают пароли. Если у вас уже установлен антивирус, не запрещайте ему автоматические обновления: с каждой версией в базе антивируса появляется информация о новых вирусах и как их уничтожить. Если антивируса у вас нет, купите его или установите бесплатную версию (например, Avast Free Antivirus или Kaspersky Free).
Страница не найдена – Information Security Squad
Введение Безопасность базы данных – это ряд мер, предпринимаемых для защиты системы управления базой данных от компрометации. Внедрение и регулярное выполнение определенных процедур помогает сохранить надежность базы данных. Отсутствие плана безопасности баз данных чревато серьезными последствиями: от потери данных до несанкционированного доступа или даже простоя системы. Однако некоторых катастроф можно избежать, если следовать хорошо известным […]
С развитием онлайн-услуг мы ежедневно обмениваемся своими данными с несколькими онлайн-платформами. Следовательно, конфиденциальность в Интернете имеет решающее значение. Существует несколько способов повысить уровень конфиденциальности. Однако самым простым (или недорогим) и эффективным методом является использование прокси-браузера или расширения для браузера. В конце концов, мы взаимодействуем с веб-браузером практически во всем – будь то настольный компьютер или […]
В этой статье мы рассмотрим репозитории Kali Linux, но перед этим давайте разберемся, что такое репозитории вообще и что они означают. Что такое репозитории Linux? Если вы работали с каким-либо дистрибутивом Linux, вы наверняка сталкивались со словом “репозитории”, особенно при установке программного обеспечения или обновлении и модернизации системы. Репозитории в системах Linux означают удаленное место […]
Введение Существует два способа установки программного обеспечения в системе Kali Linux. Вы можете использовать метод терминала, где вы будете использовать менеджер пакетов apt или другие независимые от дистрибутива пакетные платформы, такие как Snap, AppImage и FlatPak. Другой способ – это загрузка установочного файла (обычно это файл .deb) и его установка в вашей системе. Установка Deb-файлов […]
Любое действие, требующее использования сети, например, открытие веб-страницы, переход по ссылке или открытие приложения и игра в онлайн-игру, называется активностью. Действие пользователя – это запрос, а время ответа веб-приложения – это время, которое требуется для ответа на этот запрос. Эта временная задержка также включает время, которое требуется серверу для выполнения запроса. В результате, оно определяется […]
Шпионская программа Pegasus может взломать любой смартфон – мы поговорили с ее создателями и жертвой взлома
Крупнейший поставщик облачных хранилищ Amazon Web Services (AWS) перестал обслуживать компанию NSO Group после того, как стало известно, что ее программы использовались для кибератак на оппозиционных активистов и журналистов по всему миру. «Когда мы узнали об этой деятельности, мы оперативно закрыли соответствующую инфраструктуру и учетные записи», – сообщил представитель AWS изданию Motherboard.
18 июля несколько журналистских организаций во главе с французской Forbidden Stories рассказали о шпионской программе Pegasus: она взламывает телефоны на расстоянии, скачивает с них переписку, фото и видео, а также активирует камеру и микрофон без ведома владельцев. В NSO Group утверждают, что продают программу правоохранительным органам для борьбы с преступностью и терроризмом. Но как выяснили журналисты, объектами слежки Pegasus стали 180 их коллег из 20 стран, а в широком списке потенциальных целей – более 50 тысяч человек. Источник этой утечки не раскрывается.
В 2016-2018 годах жертвы получали СМС-сообщения со ссылками, похожими, например, на уведомления о доставке. Успех операции зависел от того, перейдет ли пользователь по ссылке. Но в последние годы NSO Group научилась присылать невидимые СМС, не требующие перехода: для взлома злоумышленнику достаточно знать номер телефона жертвы.
Использование Pegasus против журналистов и правозащитников могли санкционировать правительства 11 стран. Так, в Азербайджане мишенями кибератак стали сотрудники местной службы Радио Свобода и бывшая глава бакинского бюро корпорации Хадиджа Исмаилова (ее рассказ приведен ниже). Кроме того, шпионской программой могли воспользоваться власти Казахстана, Венгрии, Индии, Бахрейна, Саудовской Аравии, Объединенных Арабских Эмиратов, Мексики, Марокко, Того и Руанды.
России среди этих стран нет, но опубликованный лабораторией безопасности Amnesty International список доменов, связанных с NSO Group, содержит несколько «русскоязычных» адресов, например, oplata-shtraf.info, photo-afisha.net, mystulchik.com, prikol-girls.com и sputnik-news.info. Последний похож на адрес российского государственного информационного агентства «Спутник». Сейчас эти адреса отключены и не представляют опасности. Один сайт из сети NSO Group располагался на сервере индивидуального предпринимателя из Днепра, еще один – на сервере крупного киевского телеком-оператора (конкретные «украинские» адреса исследователи не называют). Всего в Amnesty International обнаружили 1407 доменов, использовавшихся для установки вируса, их адреса менялись в зависимости от жертвы.
В NSO Group не раскрывают, есть ли у них клиенты в России или Украине. «По контрактным обязательствам и из соображений национальной безопасности NSO Group не может подтвердить или опровергнуть принадлежность наших государственных клиентов, а также клиентов, которых мы отключили от системы», – сообщил представитель компании Настоящему Времени (для общения с прессой там наняли вашингтонскую консалтинговую фирму Mercury Public Affairs).
Мишени: журналисты, активисты и потенциально – кто угодно
Объектами слежки Pegasus становились журналисты, которые работают в опасных условиях. Так, номер телефона мексиканского разоблачителя коррупции Сесилио Пинеда Бирто попал в систему в 2017 году – за несколько недель до того, как его застрелили на автомойке на юге Мексики. Само устройство Бирто исчезло сразу после убийства, подтвердить, что его местонахождение вычислили именно с помощью Pegasus, не удалось.
Pegasus также использовали для слежки за двумя женщинами, которые были близки к колумнисту The Washington Post Джамалю Хашогджи, – его пытали и убили в 2018 году в консульстве Саудовской Аравии в Стамбуле.
Одной из самых частых мишеней кибератак стала азербайджанская журналистка Хадиджа Исмаилова. Она пользовалась «старым, глючным» iPhone 6, рассказывает журналистка Настоящему Времени. «Память была, видимо, маленькая, и фотографий было в архиве много – я не знаю, но все время приходилось его выключать и включать», – отмечает Исмаилова. При каждой перезагрузке уязвимость, позволявшая Pegasus следить за пользователем, слетает, утверждают в Amnesty International. В итоге злоумышленникам пришлось атаковать телефон Исмаиловой сотни раз в 2019-2021 годах.
Одно из расследований Исмаиловой (на фото) было посвящено передаче золотоносных месторождений семье президента АзербайджанаВ канадской исследовательской организации Citizen Lab, которая ранее исследовала кибератаки NSO Group, считают, что возраст телефона (iPhone 6 был выпущен в 2014 году) не влияет на вероятность, с которой данные окажутся в руках у злоумышленников. «У новых телефонов обычно больше функций безопасности, поэтому их сложнее взломать, – говорит Настоящему Времени старший научный сотрудник Citizen Lab Билл Марчак. – Однако шпионская программа Pegasus от NSO Group может проникнуть в новейшие iPhone. Стоит телефону проанализировать невидимое сообщение в iMessage, запускается вредоносное вложение, которое приводит к установке Pegasus и слежке за телефоном».
После установки Pegasus никак не проявляет себя, продолжает Исмаилова: «Прослушка телефонных разговоров – это все рутина, с которой нам приходится сталкиваться, но с этой задачей можно справиться и без установки этой программы. Мы-то думали, что, используя мессенджер Signal (известный своими продвинутыми криптографическими протоколами – НВ), мы можем защитить себя. Мы думали, что использовать iPhone безопасно, потому что iOS круче, чем Android. Но для этой программы это не имеет никакого значения».
Исмаилова улетела из Азербайджана за несколько недель для публикации расследования об NSO Group. В 2015 году в Азербайджане ее приговорили к 7,5 годам лишения свободы по обвинению в растрате и налоговых преступлениях. Адвокаты Исмаиловой настаивали, что дело политическое: журналистка расследовала коррупцию в высших эшелонах власти, в том числе в правящей семье Алиевых.
Личные данные журналистов нужны властям, чтобы шантажировать их, а также провоцировать ненависть, считает Исмаилова. «В 2012 году физически поставили камеру у меня в спальне, в ванной комнате и в гостиной. И потом эти съемки были использованы для шантажа, и когда я отказалась и опубликовала угрозы, все это было выложено в интернет», – рассказывает журналистка.
Интимные переписки критиков азербайджанских властей периодически показывает местный канал Real TV. Его руководитель Миршахин Агаев также оказался в списке мишеней NSO Group, утверждает Исмаилова. На момент публикации на телеканале не ответили на запрос Настоящего Времени.
Помимо Исмаиловой, мишенями кибератак стали еще четверо действующих и бывших журналистов азербайджанской службы Радио Свобода. Президент компании Джейми Флай заявил по этому поводу: «Радио Свобода решительно осуждает это трусливое вторжение в частную жизнь работающих журналистов. Мы давно отмечаем оскорбительные действия правительства Азербайджана в отношении нашей азербайджанской службы. Мы призываем правительство Азербайджана прекратить блокировать наш веб-сайт, прекратить слежку за нашими сотрудниками и прекратить преследование бывшего руководителя нашего бюро Хадиджу Исмаилову».
Кто ответит за взломы
Главы государств и правительств, а также несколько членов королевских семей арабских стран также попали в список возможных целей Pegasus, отмечают расследователи. «В случае Азербайджана есть чиновники высшего и среднего рангов, и депутаты, и сотрудники проправительственных НКО», – добавляет Хадиджа Исмаилова.
Деятельность NSO Group осудили IT-гиганты. «Подобные кибератаки очень изощренны, их разработка стоит миллионы долларов, они недолговечны и используются для нацеливания на конкретных лиц, – заявил руководитель отдела разработки и архитектуры безопасности Apple Иван Крстич. – Хотя это означает, что они не представляют угрозы для подавляющего большинства наших пользователей, мы продолжаем неустанно работать, чтобы защитить всех наших клиентов».
«Опасное шпионское ПО NSO Group используется для совершения ужасных нарушений прав человека по всему миру, и его необходимо остановить», – написал в твиттере глава мессенджера WhatsApp Уилл Кэткарт. Могут ли правительства и бизнес объединиться, чтобы остановить хакерские атаки на журналистов и активистов?
«В законодательстве большинства стран есть правовые нормы, запрещающие использование таких программ, – объясняет Настоящему Времени эксперт российского правозащитного проекта «Роскомсвобода» Владимир Ожерельев. – Но формально в отношении самой разработки программы данные статьи могут применяться только в случае, если программа заведомо создавалась с противоправной целью, что не позволит привлечь разработчиков Pegasus к ответственности. Тем не менее понести ответственность могут лица, заведомо неправомерно использующие программу, в том числе с использованием служебного положения». Эксперт не исключает, что в отдельных случаях жертвы кибератак могут добиться компенсации в национальных и международных судах.
«Слухи и инсинуации»: NSO Group отрицает все обвинения
Компания NSO Group Technologies Ltd. основана в 2010 году выходцами из «подразделения 8200» израильской армии. Оно занимается радиоэлектронной разведкой. «8200 может брать 1% из 1% [лучших специалистов] в стране», – рассказывала журналу Forbes бывшая сотрудница этого подразделения.
Разработчиков Pegasus не впервые обвиняют в сотрудничестве с авторитарными режимами. Так, в Citizen Lab Настоящему Времени рассказали, что им известно по меньшей мере 130 случаев, когда программа использовалась с нарушением закона, 50 из которых – это кибератаки против журналистов.
Офис NSO Group в ГерцлииНо и раньше, и сейчас в NSO Group отвергают любые обвинения. «История с самого начала была недостоверной, – написал представитель компании Настоящему Времени. – Когда на прошлой неделе редакторы связались с NSO Group после нескольких месяцев изучения слухов и инсинуаций, их утверждения были еще более сенсационными, если не сказать выдуманными. Первоначально они утверждали, что 50 тысяч номеров были найдены на сервере NSO. Поняв, что это невозможно, поскольку Pegasus никогда не лицензировался на такое количество номеров и поскольку на серверах NSO нет таких данных, редакторы быстро превратили свою историю в огромное «а что, если», только чтобы не испортить хороший заголовок».
Основываясь на попавшем к ним списке, расследователи обещают публиковать новые сведения о мишенях NSO Group.
Шпионское ПО NSO Group больше не может быть использовано для взлома телефонов в Великобритании
Фото: LOIC VENANCE / AFP (Getty Images)
NSO Group, печально известный израильский поставщик шпионского ПО, больше не позволит своим клиентам взламывать граждан Соединенного Королевства , сообщили The Guardian источники, близкие к компании. Источники утверждают, что изменения были «жестко закодированы» в печально известной вредоносной программе NSO Pegasus и сделают невозможным будущий таргетинг на телефонные номера в Великобритании.
Столь резкие изменения, несомненно, были вызваны недавним хакерским скандалом в Великобритании с участием принцессы Хайи бинт аль-Хусейн, дочери короля Иордании и бывшей жены правителя Дубая шейха Мохаммеда бин Рашида аль-Мактума.После отъезда из Дубая в Лондон в 2019 году телефон Хайи неоднократно взламывали по указанию ее бывшего мужа шейха Мохаммеда, в то время как бывшая пара участвовала в битве за опеку над своими двумя детьми. Были взломаны пять сообщников Хайи, в том числе двое ее адвокатов. Дело снова стало известно общественности на этой неделе, когда высокопоставленный британский судья высокого суда постановил, что инцидент со взломом произошел и что в нем было задействовано вредоносное ПО NSO.
В результате источники, близкие к поставщику шпионского ПО, теперь говорят, что изменения, внесенные в программное обеспечение компании, гарантируют, что ее клиентам больше не будет разрешено таргетировать телефонные номера, находящиеся в Соединенном Королевстве: «Мы полностью отключились, жестко запрограммированные в система [Pegasus] всем нашим клиентам.Мы выпустили быстрое обновление посреди ночи, что ни один из наших клиентов не может работать с номерами в Великобритании », — очевидно сказал источник The Guardian. Обновление блокирует взлом телефонов с кодом страны региона: +44.
Это … хорошо, если правда. Однако непонятно, почему компания просто не выступила с официальным заявлением, вместо того чтобы позволить неофициальным источникам делать заявления для прессы.
Компания подверглась урагану глобальной критики в начале этого года после запуска «Проекта Пегас» — международного сотрудничества журналистов и исследователей, которое выявило масштабы использования шпионского ПО NSO во всем мире.Проект был основан в основном на списке из 50 000 телефонных номеров, которые, по словам исследователей, представляют собой «потенциальные цели» слежки Pegasus. Список, который NSO отрицает законность, содержал, среди прочего, номера президентов, премьер-министров и короля. В течение многих лет компания утверждала, что ее продукт используется только для отслеживания и наблюдения за «террористами» и другими преступниками, но снова и снова Pegasus обнаруживается на устройствах политических активистов, юристов-правозащитников, журналистов, политиков и бизнесменов. .
G / O Media может получить комиссию
Группа NSO также давно утверждает, что не позволяет использовать свое вредоносное ПО против граждан США, и что телефоны с кодом страны +1 нельзя взломать с ее продуктами. Однако в январе прошлого года сообщалось, что ФБР «расследует роль» NSO в «возможных взломах американских жителей и компаний». Выяснилось, что расследование касалось тогдашнего генерального директора Amazon Джеффа Безоса, телефон которого, по сообщениям, был лично взломан наследным принцем Саудовской Аравии Мохаммедом бин Салманом, возможно, с целью кражи интимных сообщений и фотографий, таких как фотографии члена технического магната.В то время подозревалось, что вредоносное ПО NSO было продуктом, использованным в эпизоде, хотя компания неоднократно отрицала свою причастность.
Признаки взлома вашего компьютера
Если вы считаете, что ваш компьютер был взломан, и на нем установлен Norton, лучшим вариантом для исключения угрозы заражения является выполнение полного сканирования системы. Однако могут быть случаи, когда сканирование не обнаружило никакой угрозы или вы не можете выполнить сканирование.В этих случаях мы рекомендуем запустить сканирование с помощью Norton Power Eraser. Norton Power Eraser — это бесплатный загружаемый инструмент, который использует агрессивные методы для обнаружения угроз.
Многие предложения Norton поставляются с дополнительным преимуществом, называемым Norton Virus Protection Promise, которое включает доступ к специалистам Norton, которые могут работать с вами для диагностики и удаления вирусов, если у вас возникнут какие-либо проблемы во время подписки. Дополнительные сведения см. В статье Что такое Norton Virus Protection Promise?
Как я узнаю, что мой компьютер взломан?
Если ваш компьютер взломан, вы можете заметить некоторые из следующих симптомов:
Часто всплывающие окна, особенно те, которые побуждают вас посещать необычные сайты или загружать антивирус или другое программное обеспечение
Изменения на вашей домашней странице
Массовая рассылка писем с вашего почтового ящика
Частые сбои или необычно низкая производительность компьютера
Неизвестные программы, запускаемые при запуске компьютера
Программы, автоматически подключающиеся к Интернету
Необычные действия, например, смена пароля
Загрузите Norton Power Eraser и запустите сканирование (в Windows 11/10/8/7)
Загрузите Norton Power Eraser.
Нажмите кнопку +, чтобы открыть окно загрузок в браузере, и дважды щелкните файл.
Если появится окно «Контроль учетных записей», нажмите или.
Прочтите лицензионное соглашение и щелкните.
Если вы уже приняли лицензионное соглашение, вам больше не будет предложено.
Norton Power Eraser проверяет наличие новой версии и автоматически загружает ее.
В окне Norton Power Eraser выберите и щелкните.
Если вы хотите включить сканирование руткитов, нажмите, а в разделе «Настройки сканирования и журнала» переключите этот параметр и нажмите.
Когда вы увидите запрос на перезагрузку компьютера, щелкните.
Дождитесь завершения сканирования. Следуйте инструкциям на экране.
Загрузите Norton Power Eraser.
Нажмите кнопку +, чтобы открыть окно загрузок в браузере, и дважды щелкните файл.
Если появится окно «Контроль учетных записей», нажмите или.
Прочтите лицензионное соглашение и щелкните.
Norton Power Eraser проверяет наличие и предлагает загрузить новую версию, если она доступна.
В окне Norton Power Eraser щелкните значок.
По умолчанию Norton Power Eraser выполняет сканирование руткитов и требует перезапуска системы. Когда вы увидите запрос на перезагрузку компьютера, щелкните.
Если вы не хотите включать сканирование руткитов, перейдите по ссылке и снимите флажок.
Дождитесь завершения сканирования. Следуйте инструкциям на экране.
Как мне удалить инфекцию с моего компьютера?
Если на вашем компьютере есть вирус, он может атаковать Norton и помешать его нормальной работе.В этих случаях вирус необходимо удалить вручную. Norton предлагает бесплатные варианты самостоятельной поддержки, а также платную услугу, в рамках которой мы позаботимся об удалении угроз за вас.
Вы можете позволить нашим опытным специалистам службы удаления шпионского ПО и вирусов сделать всю работу за вас. Наша Служба удаления шпионского ПО и вирусов обслуживается высококвалифицированными техническими специалистами, которые работают с вами в течение всего времени, необходимого для обнаружения и нейтрализации всех известных угроз на вашем компьютере.
Свяжитесь с нашей службой удаления шпионского ПО и вирусов
Лучшие практики
Ниже приведены некоторые рекомендации по обеспечению безопасности вашего компьютера.
Следите за обновлениями продукта Norton с помощью последних определений вирусов
Не нажимайте на какие-либо интригующие всплывающие рекламные объявления
Всегда сканируйте вложения электронной почты, прежде чем открывать их
Всегда проверяйте загружаемые файлы с помощью программ обмена файлами
The Hacker Group Anonymous Returns
В конце мая, когда начались акции протеста против убийства Джорджа Флойда полицией, начали распространяться сообщения о возвращении теневой хакерской группы Anonymous.
Слухи начались с видео, на котором изображена фигура в черном в фирменной маске Гая Фокса. «Приветствую вас, граждане Соединенных Штатов», — сказала фигура жутким искаженным голосом. «Это сообщение от Anonymous в Департамент полиции Миннеаполиса». Диктор в маске обратился к убийству Флойда и более широкому кругу неправомерных действий полиции, заключив: «Мы раскроем ваши многочисленные преступления всему миру. Мы легион. Ждите нас ».
Чтобы услышать больше тематических статей, загрузите приложение Audm для iPhone.Джастин Эллис: Это было в Миннеаполисе
Этот клип вызвал у Anonymous новую волну энтузиазма, особенно среди молодежи. Связанные с группой аккаунты в Твиттере увидели всплеск новых подписчиков, пара из которых достигла миллионов.
На пике своей популярности в 2012 году Anonymous представляла собой сеть из тысяч активистов, меньшинство из которых — хакеры, приверженных лево-либертарианским идеалам личной свободы и выступавших против консолидации корпоративной и государственной власти.Но после серии арестов он в значительной степени исчез из поля зрения.
Теперь новое поколение хотело присоединиться. «Как подать заявку на участие в Anonymous? Я просто хочу помочь, я даже приготовлю хакерам кофе или сижу, — пошутил активист из Соединенного Королевства в Твиттере, получив сотни тысяч лайков и ретвитов.
Анонимные аккаунты «stan» (супер-фанаты) сделали ремикс на видео на TikTok, чтобы придать смутной фигуре гламурные ногти и украшения. Другие использовали чат Discord для создания виртуальных пространств, где тысячи новых преданных могли чествовать хакеров мемами и фанфиками.Один из крупнейших анонимных аккаунтов в Твиттере умолял людей «прекратить присылать нам обнаженные фотографии».
После выхода ролика последовала серия взломов. Новостные агентства предположили, что это был Anonymous, который 30 и 31 мая угнал сканеры полиции Чикаго, чтобы сыграть «Fuck tha Police» N.W.A и «Chocolate Rain» Тэя Зондея, песню 2007 года, которая служила неофициальным гимном для группы. Точно так же, когда веб-сайт Департамента полиции Миннеаполиса отключился из-за явной DDoS-атаки — взлома, который завалил целевой сайт трафиком, — социальные сети отметили Anonymous.
Три недели спустя, 19 июня, человек, представившийся Анонимом, просочил сотни гигабайт внутренних полицейских файлов из более чем 200 агентств по всей территории США. Взлом, обозначенный #BlueLeaks, содержал мало информации о неправомерных действиях полиции. Однако выяснилось, что местные и федеральные правоохранительные группы распространяли плохо изученную и преувеличенную дезинформацию среди сотрудников полиции Миннесоты во время беспорядков в мае и июне, а также предпринимали усилия по отслеживанию активности протестующих в социальных сетях.
Недавно я опубликовал книгу, в которой подробно описал запутанное происхождение Anonymous, и до прошлого месяца я думал, что группа исчезла. Я был удивлен его возрождением и хотел понять, как и почему он, похоже, вернулся, начиная с того, кто сделал новое видео. Мне не потребовалось много времени, чтобы узнать.
На видео был нанесен водяной знак, что нехарактерно для Anonymous. На копиях знак размыт, но в исходном посте он отображается белым шрифтом: «anonews.co. » Этот URL-адрес привел меня на сайт агрегации новостей, который привел меня на страницу сайта в Facebook, где 28 мая была опубликована первая версия видео. Страницу контролировала британская компания Midialab Ltd. Я написал на адрес электронной почты, указанный на странице, и владелец компании ответил в тот же день. Этот человек пожелал остаться неназванным, но согласился связать меня с создателем видео.
Я подозревал, что гнался за хвостом какой-то русской тролльской фермы, чьей задачей было способствовать радикальному разделению всех мастей.Первым, кто сообщил о видео 29 мая, было государственное российское СМИ RT. А миллионы новых подписчиков стекаются к анонимным аккаунтам в Твиттере? Как указывается в самих аккаунтах, многие из них были ботами.
В течение часа после получения письма мне позвонили из пригорода Харфорд Каунти, штат Мэриленд, к северу от того места, где я живу. Человек на линии сказал мне, что его зовут Джон Вайбс. «Привет, чувак, — сказал он. «Удивлен, что я местный? Я снял видео ».
Вайбс сказал мне, что последние десять лет он работал промоутером вечеринок, организовывая рейвы в Балтиморе и Филадельфии, что привело его к контркультурным размышлениям и, в конечном итоге, к активизму.«Я писал о жестокости полиции, и со мной связался парень, который руководит» anonews.co, техническим предпринимателем из Великобритании, который согласился с политикой Anonymous и хотел ее поддержать. Vibes — внештатный писатель, который пишет и выпускает видео для страницы Facebook, которая функционирует как центр новостей. «В основном мы просто освещаем новости о том, что было бы интересно Anonymous — банковской системе, коррупции», — сказал он. «Пару раз в месяц мы будем рассматривать важные истории и собирать общие мнения в видео.”
Действительно, на странице Facebook регулярно публикуются видеоролики Anonymous, многие из которых сделаны Vibes. Но он не был той фигурой в маске, которая говорила в камеру на последнем вирусном видео. На странице часто повторяется один и тот же отснятый материал и просто используется новый звук.
Vibes подчеркнул, что он не хакер, а «журналист», который разделяет мнение участников Anonymous в социальных сетях и чатах. Целью страницы Facebook было создать выход для этого сообщения. «Чтобы было ясно, мы не русская ферма троллей», — сказал Вайбес.
Прочтите: операция с троллями в России не была такой уж изощренной
Тем не менее, мой разговор с Vibes оставил меня неуверенным в том, действительно ли Anonymous вернулся. Новые взломы в мае и начале июня были связаны с группой в основном слухами. И видео было выпущено не хакерами Anonymous, а активистом, который поддержал их сообщение. В каком-то смысле Vibes были просто еще одним фанатом, создавшим ремикс. Был ли это просто дым и зеркала?
Но когда я разговаривал с множеством нынешних и бывших хакеров Anonymous в течение последнего месяца, все они настаивали на том, что Anonymous действительно реактивируется.Чтобы понять, почему и что это на самом деле означает, полезно иметь в виду две несколько конкурирующие интерпретации Anonymous.
В каком-то смысле Anonymous — это децентрализованное сообщество технических активистов, которые работают небольшими группами над проектами, которые они называют «операциями».
Но есть второе определение анонимности. Анонимные участники скажут вам, что у Anonymous нет участников, что это не группа, а скорее баннер. К нему сплачиваются. И, как пиратский флаг, любой может поднять его на мачту и начать делать дела от имени Anonymous.
«Это линчеватель», — сказал мне Грегг Хауш, один из создателей антисаентологического видео Анонима 2008 года. Анонимный «был разработан специально для этого. Первоначально он существовал как тролли … люди, делавшие все, что хотели, с этим намеком на бдительность. Он был разработан, чтобы быть полностью открытым. Анонимным может быть любой ».
В новом видео Vibes, Anonymous олицетворяют внесудебное правосудие, супергероя, идущего вправо, чего не может нормальный закон — идея, которая может показаться очень привлекательной сейчас, когда рядовые органы правосудия — полиция — некоторым кажутся быть источником преступления.
Все мои источники, связанные с Anonymous, говорили мне одно и то же: люди возвращались в чаты, чтобы координировать новые «операции». Так всегда работал Anonymous. Вирусное видео вызывает волну энтузиазма. Затем коллектив без лидера обсуждает, что делать. Иногда это сводится к перформативным актам протеста, таким как взлом полицейских сканеров или кратковременное закрытие веб-сайта. Но, как и в случае с BlueLeaks, часто более опытные хакеры крадут и утекают документы, призванные подкрепить политическую причину существенными доказательствами.
Однако и группа людей, и движение с годами изменились. А чтобы отслеживать траекторию Anonymous, необходимо понимать, как начинался весь проект: как шутка подростков.
В середине 2000-х Обри Коттл был частью команды онлайн-шутников, которые называли себя «троллями» и управляли двумя анархическими онлайн-досками сообщений: Something Awful и 4chan. Тысячи пользователей были на этих досках — почти все молодые люди, — но среди них была более упорная группа, которая тусовалась в одних и тех же чатах, враждовала в сети и встречалась в реальной жизни.Они назвали себя Анонимными. Название было получено из того, как 4chan представлял имена пользователей. Если ничего не было указано, сайт по умолчанию отображается как «Анонимный».
В 2007 году у дверей Коттла появился мужчина. Коттлу было 20 лет, и он все еще жил со своей матерью в Торонто. Как рассказывает Коттл (частично подтвержденный его другом), этот человек был из Канадской службы безопасности и разведки, национального эквивалента ЦРУ. Заинтересовавшись, Коттл провел его в свою комнату, которая была завалена жесткими дисками, серверным оборудованием и старыми копиями хакерского журнала 90-х годов 2600 .
«Хотели бы вы использовать свои способности против« Аль-Каиды »и террористических группировок?» — спросил его агент. В голове Коттла мелькнуло несколько мыслей: Неужели этот парень на самом деле? Я бы никогда не стал работать на федералов. Мне все удалить? Но больше всего он чувствовал себя мошенником. Этот человек думал, что он был тем, кем не был.
«Вы хотите, чтобы я совершил набег на интернет-форумы для вас?» — спросил Коттл.
Анонимные тролли любили проводить «рейды» на другие сайты, наводняя онлайн-игры и чаты своей «армией» пользователей, чтобы разрушить пространство.Как и жестокие старшие братья, они часто выбирали самую легкую цель, которую могли найти, — детей младшего возраста. Они любили совершать набеги на детскую игру под названием Habbo Hotel, выстраивая свои аватары, чтобы заблокировать доступ к онлайн-пулу.
Когда 4chan начал бороться с организацией рейдов, Аноним перешел на сайт подражателя Коттла, 420chan, который он создал для обсуждения своих основных интересов: наркотиков и профессионального реслинга. И Коттл стал фактическим лидером Anonymous, и эта роль ему очень нравилась. Как рассказал мне Коттл, именно в это время он кодифицировал набор полушутливых правил для группы, которая стала известна как печально известные «Правила Интернета».Они включали «3. Мы Анонимы 4. Анонимы — это легион 5. Анонимы никогда не прощают ».
Коттл и его друзья также первыми начали использовать маску Гая Фокса. Они выбрали его просто потому, что им понравился фильм « V вместо Vendetta », экранизация антиутопического комикса 2005 года. Ви, главный герой фильма, переодевается, чтобы сражаться с будущим фашистским полицейским государством, взрывая здания, переворачивая историю Гая Фокса, которого английский фольклор критикует за попытку взорвать парламент в 1605 году.
Прочитано: Непонятое наследие Гая Фокса
Коттл сказал CSIS, что подумает о его предложении (которое он позже отклонил) и вернулся к киберзапугиванию. Но вскоре после того, как власти подошли к двери Коттла, Anonymous попали в новости. Филиал Fox в Лос-Анджелесе представил группу, назвав их «хакерами на стероидах». В отчете говорилось, что Anonymous, возможно, была террористической организацией, и повествование отрывка было наложено на видео взрыва фургона.
Сегмент порадовал Anonymous. Хакерство было чем-то, что его участники делали для собственного развлечения. Теперь в глазах средств массовой информации — и правительства — они были теневой и могущественной кликой, способной на все . Это было то, во что люди хотели верить о них, что они могли использовать.
Anonymous большую часть 2007 года преследовали Хэла Тернера, неонацистского радиоведущего, не потому, что группа в тот период была политической, а потому, что Тернер оказался легкой мишенью.Каждую неделю Аноним забивал свои телефонные линии, заходил на свой веб-сайт или заказывал сотни пиццы к себе домой. Но веселье внезапно закончилось, когда Тернера взломали так тщательно, что выяснилось, что он информатор ФБР.
После Тернера Anonymous потребовалась новая цель. Они перешли к Церкви Саентологии, постоянному врагу хакеров и активистов движения за свободу информации с начала 1990-х годов. Катализатором новой операции послужило видео, снятое Хаушем. Он использовал новость Fox в качестве вдохновения, намекнув, что Anonymous — мощная сеть международных хакеров.«Все эти годы мы наблюдали за вами», — объявил он компьютерным голосом, преобразовывающим текст в речь. «Мы легион.»
Когда видео стало вирусным, энтузиазм достиг рекордного уровня. Анонсы хлынули в те же чат-комнаты, которые они когда-то использовали для координации рейдов, на этот раз направив своих людей на серию уличных протестов против саентологии в крупных городах по всему миру. (Anonymous обвинили Саентологию в том, что она обманула своих приверженцев псевдонаукой и незаконно заставила замолчать критиков.) Несколько сотен человек присутствовали на протесте, о котором я писал в Нью-Йорке, почти все они были одеты в маски Гая Фокса.
Для многих цинизм троллинга был разрушен, когда они осознали, что могут повлиять на изменения в реальном мире. К удивлению даже самих себя, Anonymous унаследовали конфликт, бушующий с 1980-х годов. С одной стороны, были хакеры, которые хотели использовать Интернет как инструмент для расширения личных возможностей; с другой — правительства и корпорации, которые использовали его как паноптикум для сбора личных данных.
В настоящее время движение Анонимов раскололось на конкурирующие фракции троллей и активистов.Коттл лидировал в троллинге, но вскоре его отряд потерял контроль.
Переломный момент наступил в конце 2010 года, когда операция Anonymous по поддержке Джулиана Ассанжа и WikiLeaks переросла в массовую атаку против PayPal и Mastercard за блокирование пожертвований WikiLeaks. И снова, после внимания СМИ, тысячи анонов хлынули в чаты, которые они раньше использовали для координации вторжений в компьютерные игры, на этот раз в попытке отключить корпоративные веб-сайты.
Прочтите: Радикальное развитие WikiLeaks
Вскоре Anonymous раскрыли планы относительно HBGary Federal, охранной компании; Палантир, гигант технического наблюдения; и частное охранное предприятие Berico Technologies, чтобы поставить WikiLeaks в затруднительное положение, используя грязные уловки Никсона.История утечки HBGary попала на первые полосы газет. А ряды Anonymous пополнились еще больше.
Аноны, участвовавшие в взломе, сформировали отколовшуюся группу, LulzSec (Lols Security), и продолжили громкую хакерскую деятельность, нацеливаясь на крупные корпорации, такие как Sony и несколько правительственных агентств, всякий раз, когда они чувствовали, что эти организации попирают индивидуальные свободы — или просто чтобы показать, что они могут. Но в 2012 году ФБР арестовало одного из членов LulzSec, Гектора «Сабу» Монсегюра, 28-летнего мужчину, живущего в муниципальном жилом доме Нью-Йорка.Сабу стал информатором и центром тщательно продуманной спецоперации, в результате которой были арестованы многие основные участники группировки. (Монсегюр отрицает свою ответственность за эти аресты, но не отрицает, что был информатором ФБР.)
Анонимный так и не смог полностью выздороветь. Небольшие группы анонов остались, но энергия за знаменем рассеялась.
Самая громкая хакерская деятельность Anonymous в последующие годы была связана с поддержкой протестов 2014 года в Фергюсоне, штат Миссури.В ответ на убийство Майкла Брауна, застреленного полицией, группа отключила городские веб-серверы и опубликовала домашний адрес начальника полиции. Когда официальные лица не сообщили о подробностях смерти Брауна, Anonymous слили аудиозаписи разговоров диспетчеров службы экстренной помощи, которые обсуждали инцидент. Однако, когда Anonymous объявили имя стрелка, они назвали не того человека, что нанесло ущерб его репутации.
Затем Anonymous пережили еще один удар: альт-правые.
Фредерику Бреннану было 12 лет, когда он открыл для себя 4chan в 2006 году.Когда я брал у него интервью для своей книги « It Came From Something Awful », он вспомнил веселье и «дух товарищества» в те дни, когда аноны ворвались в чаты, чтобы атаковать PayPal и Mastercard. Но в позднем подростковом возрасте он испытывал финансовые затруднения, прыгая с низкооплачиваемой работы в гиг-экономике. В конце концов, он решил, что обречен навсегда остаться на дне как «инсель» (невольное целомудрие), бросивший школу. Копия 4chan, которую он основал в 2013 году, 8chan, стала бешено популярной питательной средой для «ультраправого экстремизма».Однако Бреннану удалось отбросить то, что он назвал «токсичной» идеологией чанов; его переломный момент наступил в прошлом году, когда волна массовых стрелков, которые идентифицировали себя как фашистские инселы, указала на 8chan как на свое вдохновение. С тех пор он работал над закрытием 8chan, теперь известного как 8kun.
Семена альт-правых всегда были частью культуры Anonymous. Хотя армии анонимных троллей начали с преследований неонацистов в 2007 году, они также покрывали сайты свастикой и расистскими оскорблениями для шока.В конце концов, нацисты, на которых они были нацелены, начали использовать 4chan в своих усилиях по вербовке в Интернете.
Итак, к 2016 году анонимные хактивисты вернулись в места, где они когда-то были организованы, — чаты и форумы, прилегающие к 4chan, — и начали вести арьергардный бой. В 2018 году Anonymous объявили войну «QAnon», причудливой теории заговора альт-правых, которая была выдвинута на 4chan в прошлом году крайне правыми троллями, но с тех пор распространилась на основной республиканский дискурс.
Из июньского выпуска 2020: пророчества Q
Некоторые анонимные хакеры теперь проводят свое время, отслеживая и выявляя организаторов альтернативных правых, часто в тех же сетях, что и в эпоху троллинга середины 2000-х.
Что все это означает для будущего Anonymous?
Некоторые члены изменили свои методы работы. Некоторые сказали мне, что теперь они работают тихо, редко, если вообще когда-либо, повторяют ошибку, из-за которой многие из них оказались в тюрьме: предают гласности то, что они делают. (Однако с BlueLeaks этого не произошло.Хакер, участвовавший в утечке, идентифицированный как Anonymous, и другие группы Anonymous были счастливы принять хак под своим знаменем.)
Они более осторожны, чем когда-либо, часто открыто задаются вопросом, кто среди них полиция или информаторы. Они больше не организуются в архаичном Internet Relay Chat (IRC), полагая, что он взломан, вместо этого предпочитая более современные клиенты чата со сквозным шифрованием, такие как Wire, Gajim или Signal. Что касается социальных сетей, они почти исключительно используют Twitter, чувствуя, что другие компании не делают достаточно для защиты конфиденциальности пользователей.
И воздержание принесло возраст. «Мы сильно выросли — по крайней мере, я — с самого начала, — сказал мне анонимный активист, который ведет аккаунт в Твиттере @ Anon2World. «Еще в 2010–2012 годах мы бы уничтожили все, что могли, чтобы доказать свою точку зрения; теперь мы понимаем, как можем непреднамеренно негативно повлиять на людей ».
На этот раз, как подчеркнули многие участники, они хотели бы сыграть вспомогательную роль в Black Lives Matter, как это было во время протестов в Фергюсоне в 2014 году, когда, несмотря на их спотыкания, их присутствие было оценено некоторыми активистами BLM.И в долгосрочной перспективе теперь кажется, что Anonymous может быть с нами вечно, расцветая в революционные моменты, когда кажется, что один большой толчок может повлиять на перемены.
Но есть и другая возможность — анонимность снова будет переделана.
Anonymous началась с того, что подростки тусовались в чатах. Они ради забавы надели маску антифашистского супергероя, но со временем научились играть роль сначала стильно, а затем убедительно.
Когда в прошлом месяце подростки начали болтаться в чатах Discord, задаваясь вопросом, как они могут присоединиться к Anonymous, ответ от крупнейших аккаунтов Anonymous в Twitter был прост: сделай это сам.
Многие из новых станов Anonymous пришли из TikTok и сообщества K-pop (корейской поп-музыки). В конце мая к-поп станцы забили приложение для отправки сообщений полицейского управления Далласа танцевальными видео. Затем, подстрекаемые анонимными аккаунтами в Твиттере, они зарезервировали сотни тысяч билетов на злополучный митинг Трампа в Талсе, штат Оклахома, на котором президент обратился в основном к пустым местам.
Прочитано: Хакеры, ненавидящие Дональда Трампа
Схема показалась знакомой: группа подростков встречается в сети, чтобы потреблять средства массовой информации, а затем понимает, что их число настолько велико, что они могут провести несколько эпических шалостей или стать политическим коллективом или Возможно оба.Как написал в Твиттере бывший участник Anonymous Джейк Дэвис, «TikTok / Kpop … кажется более вирусной версией старых вторжений / рейдов 4chan … Полностью ожидая, что Fox News сделает какое-нибудь жуткое видео, в котором они будут названы хакерами на стероидах».
В V for Vendetta , после того, как пандемия привела к фашистской диктатуре в 2020 году, все надевают маску Гая Фокса, чтобы свергнуть режим.
Так, по крайней мере, заканчивается фильм-версия.
И если бы между нашим миром и другой стороной экрана была какая-то разница, кажется, что она давно стерлась.
Моя учетная запись была взломана | Справка Coinbase
Защитите свой счет
Отключите вашу учетную запись Coinbase
По телефону:
Позвоните по указанному ниже номеру и следуйте инструкциям, чтобы отключить свою учетную запись (мы автоматизировали наши телефонные линии, чтобы помочь с отключением учетных записей — вы не свяжетесь с агентом поддержки. Все остальные услуги учетной записи обрабатываются по электронной почте).
Имейте в виду, что затем вам необходимо будет выполнить шаги по доступу к учетной записи, чтобы вернуться в свою учетную запись.
США / международный: +1 (888) 908-7930
Великобритания: 0808 168 4635
Временное отключение вашей учетной записи по телефону немедленно заблокирует вашу учетную запись от входа, однако не выведет вас из активного сеанса.
Через поддержку Coinbase:
Сообщите о предполагаемой компрометации учетной записи в службу поддержки Coinbase. Следуйте по этому пути в Форме поддержки:
Выберите страну проживания
Выберите учетную запись Взломанные и неавторизованные учетные записи в разделе «Выберите тему, по которой вам нужна помощь»
Выберите Моя учетная запись взломана или была взломана в разделе «В чем ваша проблема?»
Select Доступ к моей учетной записи Coinbase был осуществлен без моего согласия в разделе «Чем мы можем вам помочь?»
Почти все варианты, доступные вам в следующем раскрывающемся списке, будут запрашивать в службе поддержки Coinbase запрос на временное отключение вашей учетной записи.Выберите Да , если вы хотите, чтобы это произошло
Продолжайте заполнять форму и нажмите Отправить
Защитите свою электронную почту
Хакеры часто используют вашу электронную почту, чтобы получить доступ к вашей учетной записи Coinbase.
Убедитесь, что вы все еще можете войти в свой адрес электронной почты
Измените свой пароль электронной почты, если у вас все еще есть доступ к учетной записи электронной почты
Защитите свой банковский счет
Важно обновить пароли на банковском счете, привязанном к вашей учетной записи Coinbase.Если ваш банковский счет был взломан, вам нужно будет связаться с вашим банком. Убедитесь, что для вашего банковского счета настроена и включена двухэтапная аутентификация.
Защитите свой мобильный телефон
Атака с использованием телефона (также известная как подмена SIM-карты или атака на телефонный порт) происходит, когда злоумышленник передает номер телефона своей цели на мобильное устройство, находящееся под контролем злоумышленника.
См. Эту справочную статью для получения информации о том, как обеспечить безопасность вашего телефона.
Сообщить о несанкционированных транзакциях
Если вы видите неавторизованные транзакции в банковской выписке или в своей учетной записи Coinbase, вы можете сообщить о них, просмотрев эту справочную статью.
Связаться со службой поддержки Coinbase
Заполните нашу форму поддержки, чтобы связаться со службой поддержки Coinbase. Если вы хотите, чтобы служба поддержки Coinbase временно отключила вашу учетную запись, выполните действия, указанные выше в разделе «Деактивировать учетную запись Coinbase».
Свяжитесь с местными властями
Если средства были сняты с вашей учетной записи Coinbase третьей стороной без вашего разрешения, обратитесь в местные органы власти и подайте заявление в полицию.
Восстановить аккаунт
После того, как все ваши учетные записи будут защищены, а пароли обновлены, вам нужно будет вернуться в свою учетную запись Coinbase.
Доступ к вашей учетной записи Coinbase
Чтобы начать работу, выполните действия, перечисленные в нашей справочной статье «Доступ к учетной записи».
Защитите свой аккаунт
Узнайте, как лучше всего защитить свою учетную запись Coinbase.
Двухэтапная аутентификация
Двухэтапная проверка — это, безусловно, лучший способ защитить вашу учетную запись (помимо надежного пароля). На Coinbase требуется двухэтапная аутентификация, но есть несколько методов двухэтапной аутентификации, которые более безопасны, чем другие.Ознакомьтесь с нашей справочной статьей «Что такое двухэтапная аутентификация», чтобы узнать о различных доступных вариантах и методах, которые мы рекомендуем.
Безопасность аккаунта и крипто-мошенничество
Существует множество мер предосторожности, которые вы можете предпринять, чтобы обеспечить безопасность своей учетной записи. Вот несколько справочных статей, в которых подробно описывается безопасность учетной записи и предотвращение крипто-мошенничества:
Предотвращение мошенничества с криптовалютой дает примеры многих типов мошенничества с криптовалютой и советы по их предотвращению.
Как я могу сделать свою учетную запись более безопасной? покажет вам лучшие советы и рекомендации по безопасности учетной записи.
Что такое фишинг? освещает фишинговые мошенничества и способы их предотвращения.
15 признаков того, что вас взломали, и как дать отпор
В современных условиях угроз программное обеспечение для защиты от вредоносных программ не обеспечивает спокойствия. На самом деле сканеры защиты от вредоносных программ ужасающе неточны, особенно с эксплойтами, созданными менее 24 часов назад. Вредоносные хакеры и вредоносные программы могут менять свою тактику по своему желанию. Поменяйте местами несколько байтов, и ранее распознанная вредоносная программа станет неузнаваемой.Все, что вам нужно сделать, это оставить любой файл с подозрением на вредоносное ПО на сайте Google VirusTotal, который имеет более 60 различных сканеров защиты от вредоносных программ, чтобы убедиться, что показатели обнаружения не соответствуют заявленным.
Для борьбы с этим многие программы защиты от вредоносных программ отслеживают поведение программ, часто называемое эвристикой, для обнаружения ранее нераспознанных вредоносных программ. Другие программы для большей точности используют виртуализированные среды, системный мониторинг, обнаружение сетевого трафика и все вышеперечисленное. Тем не менее они регулярно подводят нас.Если они потерпят неудачу, вам нужно знать, как обнаружить проникнувшее вредоносное ПО.
Как узнать, что вас взломали
Вот 15 верных признаков того, что вас взломали, и что делать в случае взлома.
- Вы получаете сообщение о программе-вымогателе
- Вы получаете поддельное сообщение антивируса
- У вас есть ненужные панели инструментов браузера
- Ваши поисковые запросы в Интернете перенаправляются
- Вы видите частые случайные всплывающие окна
- Ваши друзья получают от вас приглашения в социальные сети, которых вы не отправляли
- Ваш онлайн-пароль не работает
- Вы наблюдаете неожиданную установку программного обеспечения
- Ваша мышь перемещается между программами и делает выбор
- Антивредоносное ПО, диспетчер задач или редактор реестра отключены
- На вашем онлайн-счете не хватает денег
- Вы получили уведомление о том, что вас взломали
- Утечка конфиденциальных данных
- Ваши учетные данные находятся в дампе паролей
- Вы наблюдаете странные шаблоны сетевого трафика
Обратите внимание, что во всех случаях рекомендация номер 1 — полностью восстановить вашу систему до заведомо исправного состояния, прежде чем продолжить.Вначале это означало форматирование компьютера и восстановление всех программ и данных. Сегодня это может означать просто нажатие кнопки «Восстановить». В любом случае скомпрометированному компьютеру уже никогда нельзя будет полностью доверять. Если вы не хотите выполнять полное восстановление, выполните рекомендуемые действия по восстановлению, перечисленные в каждой категории ниже. Опять же, полное восстановление всегда лучший вариант с точки зрения риска.
1. Вы получаете сообщение о программе-вымогателеОдно из наихудших сообщений, которые можно увидеть на своем компьютере, — это внезапное переключение экрана, в котором говорится, что все их данные зашифрованы, и запрашивается платеж за их разблокировку.Программы-вымогатели огромны! После небольшого снижения активности в 2017 году программы с требованием выкупа возобновили свою деятельность. Производительность теряется на миллиарды долларов, и выплачиваются миллиарды выкупа. Программы-вымогатели останавливают малый и крупный бизнес, больницы, полицейские участки и целые города. Около 50% жертв платят выкуп, гарантируя, что он не исчезнет в ближайшее время.
К сожалению, по данным страховых компаний, занимающихся страхованием кибербезопасности, которые часто участвуют в выплатах, уплата выкупа не приводит к работающим системам примерно в 40% случаев.Оказывается, программы-вымогатели не свободны от ошибок, и разблокировать неразборчиво зашифрованные связанные системы не так просто, как ввести ключ дешифрования. Большинству жертв приходится много дней простоя и дополнительные шаги по восстановлению, даже если они платят выкуп.
Что делать: Во-первых, если у вас есть хорошая, недавняя, протестированная резервная копия данных затронутых систем, все, что вам нужно сделать, это восстановить задействованные системы и полностью проверить (официально называется модульное тестирование ), чтобы убедитесь, что восстановление было 100%.К сожалению, у большинства компаний нет хороших резервных копий, которые, как они думали, у них есть. Проверьте свои резервные копии! Не допускайте, чтобы программы-вымогатели впервые тестировали важные резервные копии вашей компании.
Лучшая защита — убедиться, что у вас есть хорошие, надежные, протестированные, автономные резервные копии . Программы-вымогатели становятся все изощреннее. Плохие парни, использующие вредоносное ПО, проводят время в скомпрометированных корпоративных средах, пытаясь понять, как нанести наибольший ущерб, включая шифрование или повреждение ваших недавних резервных копий в Интернете.Вы рискуете, если у вас нет хороших, проверенных резервных копий, недоступных для злоумышленников.
Если вы принадлежите к облачной службе хранилища файлов, вероятно, у нее есть резервные копии ваших данных. Не будьте слишком уверены в себе. Не все облачные сервисы хранения имеют возможность восстановления после атак программ-вымогателей, а некоторые сервисы не охватывают все типы файлов. Подумайте о том, чтобы связаться с облачной файловой службой и объяснить свою ситуацию. Иногда техподдержка может восстановить ваши файлы, а то и больше, чем вы сами.
Наконец, несколько веб-сайтов могут помочь вам восстановить файлы без уплаты выкупа. Либо они выяснили общий секретный ключ шифрования, либо каким-то другим способом перепроектировать программу-вымогатель. Вам нужно будет определить программу-вымогатель и версию, с которой вы столкнулись. Обновленная программа защиты от вредоносных программ может выявить виновника, хотя часто все, что вам нужно, — это сообщение о вымогательстве, но этого часто бывает достаточно. Найдите это имя и версию и посмотрите, что вы найдете.
2. Вы получаете поддельное сообщение антивирусаВы получаете всплывающее сообщение на вашем компьютере или мобильном устройстве о том, что он заражен. Всплывающее сообщение выдает себя за продукт антивирусного сканирования и якобы обнаружил на вашем компьютере дюжину или более вредоносных программ. Хотя это уже не так популярно, как раньше, поддельные предупреждающие сообщения антивируса по-прежнему являются ситуацией, с которой необходимо бороться.
Они могут возникать по двум причинам: либо ваша система уже взломана, либо она не скомпрометирована за пределами всплывающего сообщения.Надеюсь на последнее. Эти типы поддельных антивирусных сообщений обычно находят способ заблокировать ваш браузер, чтобы вы не могли выйти из поддельного сообщения, не завершив работу браузера и не перезапустив его.
Что делать: Если повезет, можно закрыть вкладку и перезапустить браузер, и все будет хорошо. Поддельное сообщение больше не отображается. Это была единовременная случайность. В большинстве случаев вам придется убить браузер. Его перезапуск иногда перезагружает исходную страницу, на которой вам навязывали поддельную рекламу, поэтому вы снова получаете поддельную рекламу AV.В этом случае перезапустите браузер в режиме инкогнито или в приватном режиме, и вы сможете перейти на другую страницу и предотвратить появление фальшивого AV-сообщения.
Хуже всего то, что поддельное AV-сообщение скомпрометировало ваш компьютер (обычно из-за социальной инженерии или непропатченного программного обеспечения). В этом случае выключите компьютер. Если вам нужно что-то сохранить и вы можете это сделать, сделайте это перед отключением питания. Затем восстановите вашу систему до предыдущего известного чистого образа. Большинство операционных систем имеют функции сброса, созданные специально для этого.
Примечание. Связанное с этим мошенничество — это мошенничество со службой технической поддержки, при котором в браузере появляется неожиданное сообщение с предупреждением о том, что ваш компьютер был взломан, и с просьбой позвонить по бесплатному номеру на экране, чтобы получить помощь службы технической поддержки. Часто предупреждение поступает от Microsoft (даже если вы используете компьютер Apple). Эти мошенники из службы технической поддержки просят вас установить программу, которая затем дает им полный доступ к вашей системе. Они будут запускать поддельный антивирус, который, что неудивительно, находит множество вирусов.Затем они продают вам программу, которая решит все ваши проблемы. Все, что вам нужно сделать, это дать им кредитную карту, чтобы начать процесс. К счастью, эти типы предупреждений о мошенничестве обычно можно обойти, перезагрузив компьютер или закрыв программу браузера и избегая веб-сайта, на котором оно размещено. Вредоносные программы такого типа редко когда что-либо делали с вашим компьютером, что требовало исправления.
Если вы попались на одну из этих афер со службой технической поддержки и дали им свою кредитную карту, немедленно сообщите об этом в компанию, обслуживающую вашу кредитную карту, и получите новую кредитную карту.Перезагрузите компьютер, как описано выше, если вы дадите человеку-самозванцу удаленный доступ к своему компьютеру.
3. У вас есть ненужные панели инструментов браузераЭто общий признак взлома: в вашем браузере есть несколько новых панелей инструментов с названиями, которые, кажется, указывают на то, что панель инструментов призвана помочь вам. Если вы не узнаете, что панель инструментов принадлежит хорошо известному поставщику, самое время избавиться от поддельной панели инструментов.
Что делать: Большинство браузеров позволяют просматривать установленные и активные панели инструментов.Удалите все, что вы не хотели устанавливать. В случае сомнений удалите его. Если поддельной панели инструментов там нет или вы не можете легко удалить ее, посмотрите, есть ли в вашем браузере возможность сбросить настройки браузера до значений по умолчанию. Если это не сработает, следуйте приведенным выше инструкциям для поддельных антивирусных сообщений.
Обычно вы можете избежать вредоносных панелей инструментов, убедившись, что все ваше программное обеспечение полностью пропатчено, и ища бесплатное программное обеспечение, которое устанавливает эти панели инструментов. Подсказка: прочтите лицензионное соглашение.Установка панели инструментов часто указывается в лицензионных соглашениях, которые большинство людей не читают.
4. Ваши поисковые запросы перенаправляютсяМногие хакеры зарабатывают на жизнь перенаправлением вашего браузера туда, куда вы не хотите заходить. Хакеру платят за то, что ваши клики появляются на чужом веб-сайте. Они часто не знают, что переходы на их сайт происходят из-за злонамеренного перенаправления.
Вы можете часто обнаружить этот тип вредоносного ПО, введя несколько связанных, очень распространенных слов (например, «щенок» или «золотая рыбка») в поисковые системы Интернета и проверив, появляются ли те же веб-сайты в результатах — почти всегда без отношения к вашим условиям.К сожалению, многие из сегодняшних перенаправленных поисковых запросов в Интернете хорошо скрыты от пользователя за счет использования дополнительных прокси, поэтому ложные результаты никогда не возвращаются, чтобы предупредить пользователя.
Как правило, если у вас есть поддельные программы на панели инструментов, вас также перенаправляют. Технические пользователи, которые действительно хотят подтвердить, могут обнюхивать свой собственный браузер или сетевой трафик. Отправляемый и возвращаемый трафик всегда будет отличаться на скомпрометированном компьютере и на бескомпромиссном.
Что делать: Следуйте тем же инструкциям, что и для удаления поддельных панелей инструментов и программ.Обычно этого достаточно, чтобы избавиться от злонамеренного перенаправления. Кроме того, если на компьютере под управлением Microsoft Windows проверьте файл C: \ Windows \ System32 \ drivers \ etc \ hosts, чтобы узнать, не настроены ли внутри него какие-либо вредоносные перенаправления. Файл hosts сообщает вашему компьютеру, куда идти, когда вводится конкретный URL. Он почти не используется. Если метка файла в файлах хоста является недавней, она может быть злонамеренно изменена. В большинстве случаев вы можете просто переименовать или удалить его, не вызывая проблем.
5. Вы видите частые случайные всплывающие окнаЭтот популярный признак того, что вас взломали, также является одним из самых раздражающих. Когда вы получаете случайные всплывающие окна браузера с веб-сайтов, которые обычно их не генерируют, ваша система была скомпрометирована. Я постоянно удивляюсь, какие веб-сайты, законные или иные, могут обойти механизмы защиты от всплывающих окон в вашем браузере. Это похоже на борьбу со спамом в электронной почте, только хуже.
Что делать: Это не звучит как зашитая пластинка, но обычно случайные всплывающие окна генерируются одним из трех предыдущих вредоносных механизмов, упомянутых выше.Вам нужно будет избавиться от поддельных панелей инструментов и других программ, если вы даже надеетесь избавиться от всплывающих окон.
6. Ваши друзья получают от вас приглашения в социальные сети, которых вы не отправляли.Мы все уже видели это раньше. Либо вы, либо ваши друзья получаете приглашения «стать другом», если вы уже связаны друзьями на этом сайте социальной сети. Обычно вы думаете: «Почему они снова меня приглашают? Они меня разучили, а я не заметил, а теперь меня снова приглашают.Затем вы замечаете, что на сайте нового друга в социальной сети нет других узнаваемых друзей (а может быть, всего несколько) и нет старых сообщений. Или ваш друг связывается с вами, чтобы узнать, почему вы отправляете новые запросы на добавление в друзья. В любом случае хакер либо контролирует ваш сайт в социальной сети, либо создал вторую почти похожую поддельную страницу, либо вы или ваш друг установили мошенническое приложение для социальных сетей.
Что делать: Сначала предупредите других друзей, чтобы они не принимали неожиданный запрос на добавление в друзья.Скажите что-нибудь вроде: «Не принимай это новое приглашение от Бриджит. Думаю, ее взломали! ». Затем свяжитесь с Бриджит другим способом для подтверждения. Распространяйте новости в своих обычных кругах в социальных сетях. Затем, если не сначала, свяжитесь с сайтом социальной сети и сообщите о сайте или запросе как о подделке. У каждого сайта есть свой метод сообщения о поддельных запросах, который вы можете найти, выполнив поиск в их онлайн-справке. Часто это так же просто, как нажать на кнопку отчета. Если ваш сайт в социальной сети действительно взломан (и это не вторая поддельная страница-двойник), вам нужно будет сменить пароль (см. Справочную информацию о том, как это сделать, если вы этого не сделаете).
А еще лучше, не теряйте время зря. Перейдите на многофакторную аутентификацию (MFA). Таким образом, злоумышленники (и мошеннические приложения) не смогут так легко украсть и захватить ваше присутствие в социальных сетях. Наконец, с осторожностью относитесь к установке любого приложения для социальных сетей. Часто они злые. Периодически проверяйте установленные приложения, связанные с вашей учетной записью / страницей в социальной сети, и удаляйте все, кроме тех, которые вам действительно нужны.
7. Ваш онлайн-пароль не работаетВзломанная учетная запись Instagram: что делать и как реагировать
Теперь все снова в норме, и доступ к нашему драгоценному профилю в Instagram, посвященному свадебной фотографии Still Miracle, был восстановлен! Мы надеемся, что наш ужасный опыт попытки взлома и эта публикация в блоге с более подробной информацией и советами помогут другим предотвратить потерю доступа к взломанной учетной записи Instagram.Не стесняйтесь поделиться этим постом со своими подписчиками и коллегами, так как это может случиться с кем угодно.
Аккаунт Instagram взломан: как реагировать
Это было самое напряженное воскресное утро, которое я мог представить. Он начался в 10.10 10 мая 2020 года с уведомления в учетной записи Still_Miracle «Пользователь не найден», когда я попытался получить к нему доступ со своего iPhone.
Я понял, что с моей учетной записью что-то не так, и сразу проверил электронную почту. Я обнаружил 3 уведомления по электронной почте о том, что в течение 1 минуты имя моей учетной записи Instagram было изменено, адрес электронной почты и номер телефона были удалены.Как свадебный фотограф я был так шокирован и не мог поверить, что годы усилий, сотни публикаций, свадебные фотографии (я так горжусь) могут быть потеряны всего за пару минут.
Я взял себя в руки и отправил отчет в службу поддержки Instagram, которая ответила в 10.20 следующим сообщением:
«Аккаунт, на который вы ссылаетесь, удален. Мы не можем восстановить аккаунты, которые были окончательно удалены. Приносим извинения за причиненные неудобства.
Спасибо, команда Instagram »
Тем временем я получил письмо от неизвестного отправителя anyhirl92 @ gmail.com о том, что моя учетная запись была взломана:
«Это совершенно безопасно, и мы его не трогали. Ждем вашего ответа 2 часа! Если вы не ответите, мы начнем очищать ваш аккаунт (удалять фотографии) и продавать ваш аккаунт! Ждем вашего ответа!»
Хакеры потребовали 275 долларов США за восстановление моего доступа к взломанной учетной записи Instagram и пригрозили удалить учетную запись в течение 2 часов, если этот запрос не будет удовлетворен.Однако у меня не было никаких гарантий, что это будет сделано, даже если я заплачу полную сумму. Поэтому я решил обменяться электронными письмами с хакерами с просьбой предоставить более подробную информацию о процессе восстановления и попросить их доказать, что моя учетная запись все еще в безопасности. Я также начал обсуждать с ними варианты оплаты. Все это просто для того, чтобы выиграть время, прежде чем служба поддержки Instagram ответит и отреагирует.
Я продолжал отправлять сообщения в службу поддержки Instagram с более подробной информацией из моего разговора с хакерами, в том числе с экранами печати их электронных писем и запросов.Одно из сообщений хакера было следующее:
«Мы заинтересованы только в деньгах. Нам не нужен ваш аккаунт. Восстановим сразу после оплаты за 15 минут. Мы отправим вам логин, пароль и инструкции о том, как защитить вашу учетную запись ».
Я продолжал общаться с хакерами и настаивал, чтобы они подтвердили, что учетная запись Still Miracle Photography и все свадебные фотографии все еще существуют и могут быть восстановлены. Мне прислали скриншот профиля с русскими текстами в шапке, и я понял, что хакеры из России.Я переключил тему обсуждения, можно ли осуществить платеж в российский банк, и они предоставили реквизиты российской банковской карты с номером карты, ФИО и телефоном получателя. Так как атака произошла в воскресенье, сразу сделать перевод не удалось, и я объяснил это хакерам. Потом стали настаивать на оплате биткойнами через brd.com
.Пока я обсуждал с хакерами различные детали в коротких сообщениях по электронной почте, время работало в нашу пользу.Это были самые напряженные 2 часа в ожидании ответа от команды Instagram.
Еще страшнее было узнать, что, согласно политике Instagram, «если ваша учетная запись была удалена вами или кем-то с вашим паролем, восстановить ее невозможно. Вы можете создать новую учетную запись с тем же адресом электронной почты, который вы использовали раньше, но вы не сможете получить то же имя пользователя ».
Как создать надежный пароль и победить хакеров
Лучшие пароли предотвратят грубую силу и атаки по словарю, но также можно упростить их запоминание.Попробуйте эти варианты паролей, чтобы сделать ваши учетные записи небезопасными.
Каждую неделю наши исследователи собирают последние новости безопасности и сообщают о наших результатах на этих страницах блога. Если вы читали, то, возможно, заметили особенно неприятную тенденцию, требующую новых жертв неделя за неделей — утечек данных, . Только за последние два месяца мы сообщили о Carnival Cruises, ProctorU и Garmin. И это только некоторые из них.
Ваши пароли предоставляют доступ в ваше личное королевство, поэтому вы, вероятно, думаете, «как лучше всего создать надежный пароль» для защиты ваших учетных записей от этих киберпреступников.Если ваши пароли были частью взлома, вы захотите немедленно их изменить.
Итак, какое решение? Пароли, которые невозможно взломать . Но прежде чем перейти к этому, давайте сначала рассмотрим различные способы взлома паролей, чтобы вы поняли наиболее распространенные методы, используемые сегодня.
Как взломать пароль?Киберпреступники имеют в своем распоряжении несколько тактик взлома паролей, но самая простая из них — просто купить ваши пароли в даркнете.Покупка и продажа учетных данных и паролей на черном рынке приносит большие деньги, и если вы используете один и тот же пароль в течение многих лет, скорее всего, он был взломан.
Но если вы проявили достаточно мудрости и не включили свои пароли в сводные списки черного рынка, киберпреступники должны их взломать. И если это так, они обязаны использовать один из следующих способов. Эти атаки могут быть нацелены на ваши фактические учетные записи или, возможно, на утечку базы данных хешированных паролей.
Атака грубой силыЭта атака пытается угадать каждую комбинацию в книге, пока не встретит вашу. Злоумышленник автоматизирует программное обеспечение, чтобы испробовать как можно больше комбинаций в кратчайшие сроки, и в развитии этой технологии был достигнут некоторый прискорбный прогресс. В 2012 году трудолюбивый хакер представил кластер на 25 графических процессоров, который он запрограммировал для взлома любого 8-значного пароля Windows, содержащего прописные и строчные буквы, цифры и символы, менее чем за шесть часов.У него есть способность делать 350 миллиардов предположений в секунду. Как правило, все, что меньше 12 символов, уязвимо для взлома. По крайней мере, из атак методом грубой силы мы узнаем, что длина пароля очень важна. Чем дольше, тем лучше.
Атака по словарюЭта атака звучит именно так — хакер, по сути, атакует вас со словарем. В то время как атака методом грубой силы пробует каждую комбинацию символов, цифр и букв, атака по словарю пробует заранее составленный список слов, который вы найдете в словаре.
Если ваш пароль действительно обычное слово, вы переживете атаку по словарю, только если ваше слово очень необычное или если вы используете несколько словосочетаний, например LaundryZebraTowelBlue. Эти пароли из нескольких словосочетаний перехитряют словарную атаку, которая сокращает возможное количество вариаций до количества слов, которые мы можем использовать, до экспоненциальной степени количества слов, которые мы используем, как объясняется в разделе «Как выбрать пароль» »Видео от Computerphile.
ФишингСамая отвратительная тактика — фишинг — заключается в том, что киберпреступники пытаются обмануть, запугать или заставить вас с помощью социальной инженерии невольно сделать то, что они хотят.Фишинговое письмо может сообщить вам (ложно), что с вашей учетной записью кредитной карты что-то не так. Вам будет предложено щелкнуть ссылку, по которой вы попадете на фальшивый веб-сайт, похожий на компанию, обслуживающую вашу кредитную карту. Мошенники ждут, затаив дыхание, надеясь, что уловка сработает и теперь вы введете свой пароль. Как только вы это сделаете, они его получат.
Фишинг-мошенничество также может попытаться заманить вас в ловушку с помощью телефонных звонков. Остерегайтесь любых звонков роботов, которые утверждают, что они касаются вашей кредитной карты.Обратите внимание, что в записанном приветствии не указано, по какой кредитной карте он звонит. Это своего рода тест, чтобы увидеть, положили ли вы трубку сразу или они вас «зацепили». Если вы останетесь на связи, вас свяжут с реальным человеком, который сделает все возможное, чтобы выманить из вас как можно больше конфиденциальных данных, включая ваши пароли.
Анатомия надежного пароляТеперь, когда мы знаем, как взламывают пароли, мы можем создавать надежные пароли, которые перехитряют каждую атаку (хотя способ перехитрить фишинговую аферу — просто не поддаться ей).Ваш пароль становится невосприимчивым, если он соответствует этим трем основным правилам.
Не говори глупостейДержитесь подальше от очевидного. Никогда не используйте последовательные цифры или буквы, и из любви к киберпространству не используйте «пароль » в качестве пароля . Придумывайте уникальные пароли, не содержащие никакой личной информации, такой как ваше имя или дата рождения. Если вы стали жертвой взлома пароля, хакер использует все, что знает о вас, в своих попытках угадать.
Избегайте 10 самых слабых паролей
Можно ли атаковать грубой силой?Принимая во внимание характер атаки методом грубой силы, вы можете предпринять определенные шаги, чтобы держать грубых атак в страхе:
- Сделайте длиннее. Это наиболее важный фактор. Не выбирайте ничего короче 15 символов, если возможно, больше.
- Используйте сочетание символов. Чем больше вы смешиваете буквы (прописные и строчные), цифры и символы, тем надежнее ваш пароль и тем сложнее взломать его с помощью грубой силы.
- Избегайте обычных замен. Взломщики паролей модернизированы до обычных замен. Используете ли вы DOORBELL или D00R8377, злоумышленник с такой же легкостью взломает его. В наши дни случайное размещение персонажей намного эффективнее, чем обычные замены leetspeak * . (* определение leetspeak: неформальный язык или код, используемый в Интернете, в котором стандартные буквы часто заменяются цифрами или специальными символами.)
- Не используйте запоминающиеся пути клавиатуры. Подобно совету выше не использовать последовательные буквы и цифры, не используйте последовательные пути клавиатуры (например, qwerty ). Это одни из первых, о которых можно догадаться.
Ключом к предотвращению атак этого типа является обеспечение того, чтобы пароль состоял не из одного слова. Использование нескольких слов может сбить с толку эту тактику — помните, что эти атаки уменьшают возможное количество догадок до количества слов, которые мы можем использовать, до экспоненциальной степени количества слов, которые мы используем, как объясняется в популярном посте XKCD по этой теме.
Лучшие методы паролей (и отличные примеры паролей)В Avast мы кое-что знаем о кибербезопасности. Мы знаем, что делает надежный пароль, и у нас есть свои любимые методы их создания. Приведенные ниже методы дают вам несколько хороших идей для создания надежных и запоминающихся паролей. Следуйте одному из этих полезных советов, и вы удвоите защиту своего цифрового мира.
Метод измененной парольной фразыЭто метод многословной фразы с изюминкой — выбирайте необычные и необычные слова.Используйте имена собственные, названия местных предприятий, исторических личностей, любые известные вам слова на другом языке и т. Д. Хакер может угадать Quagmire, , но ему или ей будет нелегко попытаться угадать хороший пример пароля, подобный этому :
Куагмайр, Хэнкок, Мерчи, ДеНада, ,
Хотя слова должны быть необычными, попробуйте составить фразу, которая даст вам мысленный образ. Это поможет вам запомнить.
Чтобы повысить его сложность, вы можете добавлять случайные символы в середине слов или между словами.Просто избегайте подчеркивания между словами и любых распространенных замен leetspeak * . (* leetspeak: неофициальный язык или код, используемый в Интернете, в котором стандартные буквы часто заменяются цифрами или специальными символами.)
Метод предложенияЭтот метод также называют «методом Брюса Шнайера». Идея состоит в том, чтобы придумать случайное предложение и преобразовать его в пароль с помощью правила. Например, взяв первые две буквы каждого слова в слове «Старый герцог — мой любимый паб в Южном Лондоне», вы получите:
ThOlDuismyfapuinSoLo
Для кого-то это ерунда, но для вас это имеет смысл.Убедитесь, что выбранное вами предложение является максимально личным и непостижимым.
Рекомендуемые способы улучшить свой портфель паролейВсе вышеперечисленные методы помогают укрепить ваши пароли, но они не очень эффективны, учитывая, что средний человек использует их десятки. Давайте рассмотрим несколько способов, которые мы рекомендуем: использовать новые сложные пароли и менеджер паролей, установить приложение для проверки подлинности на свой смартфон и приобрести новое оборудование. Каждый из них может помочь улучшить и повысить безопасность аутентификации.
Используйте менеджер паролей и генератор случайных паролейМенеджер паролей отслеживает все ваши пароли и все запоминает за вас, за исключением одного — главного пароля, который предоставляет вам доступ к вашему менеджеру паролей. Для этого большого кахуна мы рекомендуем вам использовать все советы и уловки, перечисленные выше. Программы также поставляются с генераторами, такими как генератор случайных паролей Avast, показанный ниже, так что вы можете создавать сверхсложные, сверхдлинные пароли, которые бесконечно больше труднее взломать любой пароль, который может придумать человек.В журнале PC Magazine есть ряд рекомендаций по работе с менеджерами паролей.
Проверьте и свой адрес электронной почтыПосетите сайт Avast Hack Check, чтобы узнать, не произошла ли утечка вашего пароля при предыдущих утечках данных. Если да, немедленно смените пароль в своей учетной записи электронной почты.
Пример теста с использованием Avast Hack Check, показывающий, что адрес электронной почты « [email protected] » был взломан в результате предыдущей утечки данных.
Будьте осторожны, кому доверяетеСайты, заботящиеся о безопасности, будут хэшировать пароли своих пользователей, так что даже в случае выхода данных фактические пароли будут зашифрованы.Но другие веб-сайты не обращают внимания на этот шаг. Прежде чем запускать учетные записи, создавать пароли и доверять веб-сайту конфиденциальную информацию, найдите время, чтобы оценить сайт. Есть ли в адресной строке https , что обеспечивает безопасное соединение? Считаете ли вы, что он соответствует новейшим стандартам безопасности дня? Если нет, дважды подумайте, прежде чем делиться с ним какими-либо личными данными.
Использовать многофакторную аутентификациюМногофакторная аутентификация (MFA) добавляет дополнительный уровень защиты (который становится вашим первым уровнем защиты в случае утечки данных вашей учетной записи).Они стали новым отраслевым стандартом эффективной безопасности. В нашем блоге здесь мы объясняем, как они используются и как вы можете добавить MFA в общие социальные учетные записи, такие как Twitter и Facebook. Им требуется что-то помимо пароля, например биометрические данные (отпечаток пальца, сканирование глаз и т. Д.) Или физический токен. Таким образом, каким бы простым или сложным ни был ваш пароль, это только половина проблемы.
Дополнительная литература: Как использовать многофакторную аутентификацию для более безопасных приложений
Примечание: учитывая взлом Reddit 2018 года, вызванный перехватами SMS, мы не рекомендуем использовать SMS в качестве второго фактора аутентификации.Это хорошо проторенный путь многих хакеров за последние несколько лет.
Лучший способ MFA — использовать специализированное приложение для вашего смартфона. Google Authenticator (здесь для Apple, здесь для Android) и Authy — два примера, и оба они бесплатны. Приложение генерирует одноразовый PIN-код, который вы вводите в качестве дополнительного фактора при входе в систему. PIN-коды автоматически меняются каждые 30 секунд. Вам нужно будет следовать инструкциям по настройке MFA для вашего конкретного приложения, а некоторые приложения еще не поддерживают этот метод MFA.
Ключи безопасности выводят безопасность на новый уровень. Ключ безопасности, такой как YubiKey (названный в честь «универсального ключа»), обеспечивает самую современную защиту, доступную на сегодняшний день. Он служит вашим MFA, предоставляя вам доступ к файлам только в том случае, если у вас физически есть ключ. Ключи безопасности доступны в версиях USB, NFC или Bluetooth, и они обычно имеют размер флэш-накопителя. В 2017 году Google обязал всех своих сотрудников начать использовать электронные ключи, и компания утверждает, что с тех пор не было ни одной утечки данных среди своих 85000 сотрудников.У них есть собственный продукт под названием Titan Security Key, разработанный специально для защиты людей от фишинговых атак.
Для MFA и ключей безопасности: ознакомьтесь с альянсом FIDO, который работает над созданием строгих стандартов аутентификации для настольных и мобильных приложений.