• añadir a favoritos
    Añadir a marcadores

Cómo cerrar con llave un buzón de correo

Consultas: 133 Comentarios: 0 Ranking: 1

Durante afrontamientos de hackers de varios países muchos mensajes de funcionarios importantes penetraron al “mercado”. Por supuesto, la mayoría de las víctimas no son expertos en seguridad informática y es muy probable que no puedan configurar la protección de sus recursos sin ayuda. Al igual que la mayoría de usuarios ordinarios. Es muy normal. Pero todos los que habían trabajado en grandes empresas o instituciones públicas saben que allí se informa muy bien a los usuarios sobre amenazas– es muy probable que cada empleado haya firmado las instrucciones correspondientes. ¿Es verdad que aún así los hackers se apoderan de la información?

No vamos a hablar sobre la implementación de troyanos hardware en los equipos – todos entendemos que si los hackers disponen de varios medios, la probabilidad de no revelar la información es bastante baja. Pero si se trata de un afrontamiento de un usuario y un hacker ordinario que no tienen capacidades de servicios de inteligencia - ¿cuál es la probabilidad de no revelar la misma al hacker?

No fue difícil encontrar a gente que se llaman “hackers”— por palabras clave «hackear correo por encargo » Google encuentra centenares de enlaces a foros temáticos y sitios web. Para que los hackers no se percataran de nada, registré un correo en mail.ru bajo un nombre falsificado. Para mayor seguridad, enviaba mensajes a través del servidor proxy alemán — a diferencia de Gmail, Mail.ru visualiza al destinatario la dirección IP del remitente. Como resultado, hemos acordado la «colaboración» con cinco recursos.

Los hackers garantizaban hackear casi cualquier cuenta en cualquier servicio de correo popular o en las redes sociales. Todas las solicitudes se enviaban a través del formulario de pedido en el sitio web, y luego había que esperar la respuesta.

http://ibigdan.livejournal.com/16632069.html

Los métodos usados por hackers para realizar su trabajo:

  • Averiguar la contraseña
  • Phishing

Lamentablemente, por una recompensa potencial de $700 los hackers ni siquiera cambiaron los títulos de mensajes típicos de «phishing». Por lo tanto, siempre recibía facturas y documentos de socios rusos desconocidos. Una vez hasta me llamaron desde un número ruso para confirmar la recepción de los documentos enviados. Pero el enlace adjunto al mensaje llevaba al mismo sitio web falsificado.

Un “hacker” decidió se original y me envió un «encargo de investigación periodística por $10 000».

Como resultado, el buzón de correo no fue hackeado.

#hackeo #contraseña #hacker #phishing #correo

Dr.Web recomienda

Por supuesto, las condiciones de este experimento no eran muy reales – el titular del buzón de correo no ejecutaba los archivos recibidos, no seguía los enlaces de mensajes y no usaba contraseñas típicas. Pero el experimento confirmó lo más importante: el riesgo de hackeo no es muy alto en caso de:

  • Crear un buzón de correo en un recurso bastante popular;
  • Usar contraseñas complicadas y seguras;
  • No usar la contraseña del correo en ningún otro servicio;
  • Usar los medios de protección seguros en todos los equipos y dispositivos desde los cuales se consulta el correo;
  • No transferir los datos importantes (incluidas las contraseñas) a través de las redes Wi-Fi públicas, en caso necesario, obtener acceso al buzón de correo usando VPN o protocolos protegidos;
  • No seguir los enlaces sospechosos, hasta los recibidos en mensajes de la gente conocida;
  • No ejecutar archivos de adjuntos de mensajes.

En mi caso, he usado la contraseña de más de 20 dígitos que incluye letras, números y caracteres especiales y es un conjunto aleatorio de caracteres no vinculado a mis datos personales. También uso la autorización a través de confirmación por SMS, y mis contraseñas en Gmail y Facebook son únicas y no se usan en otros recursos menos protegidos. Para registrarme una sola vez en foros y sitios web uso una contraseña fácil y simple, y si un hacker hackea la misma, no pasa nada.

http://ibigdan.livejournal.com/16632069.html

Además de lo mencionado, existen los métodos de hackeo más sofisticados y las entidades más importantes que no publicitan sus servicios en tablones de anuncios. Se puede hackear una red de la empresa, darle un lápiz USB al niño de un empleado etc. Pero ¿cuál es la probabilidad de uso de estos métodos contra Vd.?

En caso de usar las recomendaciones de protección, la probabilidad de hackeo tenderá a cero. El problema es que la mayoría de las víctimas se consideraban muy inteligentes a sí mismos.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.