A maioria dos usuários da Internet experimentou roubo de conta - muitos hackers estão fazendo isso em uma escala realmente enorme. No entanto, poucas pessoas sabem como ocorre o processo de hacking.
Instruções
Passo 1
A opção mais comum é usar a força bruta de senhas comuns. Isso inclui, em primeiro lugar, "12345", "qwerty" e até mesmo "senha". A propósito, ao combinar essas palavras, é improvável que você salve sua conta de hackers. Os programas são capazes de iterar suas combinações e escrever em um layout diferente.
Passo 2
O segundo método é semelhante ao primeiro, mas a probabilidade de ser hackeado é maior. Além das senhas mais comuns, os hackers começam a classificar todas as palavras e variações em geral. Este método é chamado de força bruta (ou abreviado como força bruta). Este é um caminho muito longo e caro. É extremamente raramente usado para hackeamento em massa, mais frequentemente a força bruta é direcionada a uma vítima individual.
etapa 3
Usando uma mesa de arco-íris. Este nome extravagante esconde um enorme banco de dados de hashes computados que são usados na maioria dos sites modernos. Hashes são o valor numérico da senha criptografada. Este método é visivelmente mais rápido que o anterior, mas também leva muito tempo. O fato é que, para usar um hash, você deve primeiro encontrá-lo em uma tabela enorme com milhões de nomes.
Passo 4
Muitos sites têm proteção contra tais hacks. Eles simplesmente adicionam alguns caracteres aleatórios à senha antes da criptografia. Mas eles tentaram contornar esse problema e criaram uma tabela de arco-íris complicada. É importante notar que as capacidades modernas com a ajuda dele só permitem quebrar uma senha de até 12 caracteres. No entanto, apenas hackers do governo podem fazer isso.
Etapa 5
A maneira mais fácil de obter uma senha é solicitá-la ao usuário. Esse método é chamado de phishing ou pesca. É criada uma página falsa que se parece exatamente com a página de login da conta. O usuário insere um nome de usuário e uma senha, após os quais o sistema simplesmente lembra os dados, entra na página e altera os dados.
Etapa 6
Muitos hackers conhecidos usam uma técnica chamada engenharia social. O resultado final é que um funcionário de escritório é chamado sob o disfarce de um serviço de segurança da informação e solicitado a fornecer uma senha da rede. Surpreendentemente, esse método funciona 90% do tempo.
Etapa 7
Você pode dar a hackers a senha de sua conta simplesmente instalando algum aplicativo gratuito. Junto com ele, um vírus se infiltrará em seu computador, copiará os dados inseridos e os enviará ao hacker. Podem ser aplicativos que registram completamente as ações do usuário e programas completos que são capazes de bloquear ou até mesmo excluir todos os dados.