Πως μπορεί να καταστραφεί η Online Ζωή σου σε μερικά λεπτά…

30 Μαρτίου 2016

internethack_UPΟ κατάλογος με τους κινδύνους που παραμονεύουν στο διαδίκτυο δεν έχει τέλος. Το σημερινό μας άρθρο, πέρα από την παρουσίαση μιας τεχνικής με την οποία μπορεί κάποιος να υποκλέψει τα προσωπικά μας δεδομένα και στη συνέχεια να να μας αποκόψει και από τους ίδιους μας τους λογαριασμούς, καταστρέφοντας την διαδικτυακή μας ζωή, σκοπό έχει να υπενθυμίσει ότι δεν πρέπει να αμελούμε την τήρηση βασικών κανόνων ασφαλείας που τουλάχιστον θα περιορίσουν τις δυνατότητες κίνησης των οποιωνδήποτε χάκερ…

Ένας Hacker μας δείχνει, λοιπόν, πως μπορεί να καταστρέψει την Online ζωή κάποιου σε μερικά μόνο λέπτα! – Ανησυχήσατε; Όχι άδικα αφού στο σημερινό μας άρθρο θα σας παρουσιάσουμε πως ένας Social Engineer hacker είναι ικανός να σας hackέψει σε 30 μόλις δευτερόλεπτα! Ναι, μπορεί! Και αξίζει την προσοχή σας…

Βήμα 1ο : Background check
To πρώτο βήμα είναι πάντα ένα background check του στόχου. Το background check περιλαμβάνει την δημιουργία ας πούμε ενός «φακέλου» του θύματος βασισμένο στην δραστηριότητά του στα social media καθώς και στις προσωπικές πληροφορίες που είναι προσβάσιμες δημόσια online. Με αυτές τις Online πληροφορίες, ένας social engineer hacker έχει αρκετό υλικό για το θύμα του.

Βήμα 2ο: Spoofing του αριθμού τηλεφώνου
Στο επόμενο βήμα, ο hacker χρησιμοποιεί την μέθοδο του Spoofing σε ένα τηλεφώνημα που πραγματοποιεί στην εταιρεία του θύματος. Ο hacker μασκαρεύει τον αριθμό από τον οποίο πραγματικά καλεί και στη θέση του εμφανίζει έναν αριθμό από κάποιον εκπρόσωπο εξυπηρέτησης πελατών. Αυτό το βήμα βοηθά στο να πείσει την εταιρεία πως ο καλών είναι έγκυρος αριθμός.

Βήμα 3ο: Ένα YouTube video με κλάματα μωρών
Παίζει το βίντεο στο background για να φαίνεται πως καλεί από ταραγμένο κλίμα. Μόλις αρχίσει να μιλάει με τον εκπρόσωπο εξυπηρέτησης πελατών, προσποιείται ότι είναι η σύζυγος του θύματος που βρίσκεται σε κίνδυνο.

Βήμα 4ο: Καταφέρνει και αποκτά τις απαραίτητες πληροφορίες
Με καλή επικοινωνία και τα κατάλληλα λόγια καταφέρνει και αποσπά τις απαραίτητες πληροφορίες. Μέσα σε μόλις 30 seconds, έχει στην κατοχή της το email address του θύματος.

Στο βίντεο που ακολουθεί, καταφέρνει τελικά και δημιουργεί το δικό της account και block άρει το θύμα έξω από το ίδιο του το account (ξεκινά από το 1:36).

Πηγή: secnews.gr