Com Funciona Un Pirata Informàtic

Taula de continguts:

Com Funciona Un Pirata Informàtic
Com Funciona Un Pirata Informàtic

Vídeo: Com Funciona Un Pirata Informàtic

Vídeo: Com Funciona Un Pirata Informàtic
Vídeo: Как на самом деле работает парусник? 2024, Abril
Anonim

Els pirates informàtics són persones que participen en el pirateig de diverses xarxes, recursos o fins i tot sistemes sencers. En la majoria dels casos, les tasques dels pirates informàtics són insignificants: enviar correu brossa o transferir-les des de les carteres d'altres usuaris, però també hi ha autèntics genis que poden piratejar fins i tot el sistema més segur.

Com funciona un pirata informàtic
Com funciona un pirata informàtic

Instruccions

Pas 1

El mètode de pirateig més utilitzat pels pirates informàtics és la força bruta. El seu significat és que, mitjançant diverses connexions per evitar la protecció dels sistemes, comença la selecció de contrasenyes per al compte. Fins i tot hi ha bases de dades especials que contenen les opcions més habituals. És per això que es recomana utilitzar xifrats no estàndard i generadors especials.

Pas 2

A més de les contrasenyes de força bruta, aquest mètode també es pot aplicar a altres àrees. Per exemple, podeu seleccionar diverses vulnerabilitats per a un lloc per penjar-hi codi maliciós. En general, la força bruta també s’utilitza en moltes altres zones. No obstant això, aquest mètode és extremadament ineficaç, ja que requereix grans recursos de producció i temps.

Pas 3

Un altre model popular de pirateria informàtica són els llocs de pesca. És possible que hàgiu vist advertiments del vostre antivirus o navegador que intenteu accedir a un recurs similar. En fer clic a l'enllaç, se us dirigirà a una pàgina que no és diferent de l'inici de sessió estàndard. Introduïu les vostres dades, que el pirata informàtic rep immediatament i comença a utilitzar-les. És per això que cal examinar detingudament quins llocs introduïu informació confidencial.

Pas 4

Sovint s’utilitzen scripts especials que us permeten interceptar les vostres dades de cookies (fitxers temporals assignats pel lloc). Amb la seva ajuda, podeu accedir al vostre compte fins i tot sense un nom d’usuari i contrasenya. Després d'iniciar la sessió, per regla general, la contrasenya es canvia immediatament i el perfil s'utilitza per als mitjans necessaris per al pirata informàtic (per exemple, l'enviament de correu brossa o missatges sobre ajuda financera).

Pas 5

Alguns hackers van més enllà i enganyen els usuaris d’una manera trillada. Per exemple, podeu rebre una carta a la vostra bústia de correu, en la qual l'administració del recurs us notifiqui sobre treballs tècnics i us demanarà que deixeu el vostre nom d'usuari i contrasenya perquè no es modifiquin. En molts jocs en línia, per exemple, poden demanar un compte per desenvolupar un personatge. Aquestes persones també es consideren pirates informàtics, tot i que estan fent un frau.

Pas 6

L’enginyeria social és similar al punt anterior. Es tracta d’un esquema molt fascinant que fins i tot sovint es troben amb els empleats de moltes grans empreses. Per descomptat, tots aquests mètodes també estan encriptats acuradament. Per exemple, un pirata informàtic pot trucar a l’oficina d’admissions, presentar-se com a administrador del sistema i sol·licitar informació per entrar a la xarxa corporativa. Sorprenentment, molta gent creu i envia informació.

Recomanat: