piratage-reseaux-sociaux

~の重要性を否定することはできませんウェブサイト私たちの日常生活におけるソーシャルメディアの活用。ソーシャル ネットワークやソーシャル ネットワーキング サイトは、人々が友人、家族、ブランド、有名人などとつながるのに役立ちます。当社は、位置情報、写真、メッセージなどの個人情報や財務情報を含む多くの情報をこれらの Web サイトで共有します。これが、ハッカーが悪意を持ってソーシャルメディアアカウントをハッキングすることを好む理由です。

ハッカーはどのようにしてソーシャルメディアアカウントをハッキングするのでしょうか?

すべてのインターネット ユーザーがソーシャル メディア アカウントを保護する方法を理解するための十分な教育を受けているわけではありません。そこでこの記事では、そのいくつかについて言及します。ハッカーがソーシャルメディアアカウントをハッキングするために使用する最も一般的な方法そして、これらの方法を使用してハッキングされないようにする方法についても説明します。

フィッシング

フィッシングとは、偽の電子メールや Web サイトを使用して個人情報を収集しようとする手法です。この由緒ある、しかしますます巧妙化しているサイバー攻撃の形態について知っておくべきことは次のとおりです。

目的は、電子メールの受信者に、そのメッセージが自分が望んでいる、または必要としているもの (銀行からのリクエスト、会社の誰かからのメモなど) であると信じ込ませ、リンクをクリックするか添付ファイルをダウンロードさせることです。

フィッシングを本当に区別するのは、メッセージの形式です。攻撃者は、ある種の信頼できる実体、多くの場合、被害者が取引する可能性のある実在の人物またはそれらしい人物、または会社を装います。これは 1990 年代にまで遡る最も古いタイプのサイバー攻撃の 1 つであり、メッセージやフィッシング手法はますます巧妙化しており、現在でも最も広範囲に蔓延し、悪質な攻撃の 1 つです。

キーロギング (キーロギング)

キーロガーは、ユーザーによるキーストロークを記録するように設計された監視ソフトウェアの一種です。これらのキーロガーは、サイバー脅威の最も古い形態の 1 つで、Web サイトやアプリケーションに入力した情報を記録し、第三者に送り返します。

犯罪者はキーロガーを使用して個人情報や銀行口座情報などの金融情報を盗み、販売したり利益を得るために使用したりする可能性があります。ただし、企業内でのトラブルシューティングや改善のために正当に使用されることもあります。ユーザーエクスペリエンスまたは従業員を監視します。法執行機関や諜報機関も監視目的でキーのロギングを使用します。

ソーシャルエンジニアリング

ソーシャル エンジニアリングには、通常はテクノロジーを使用して、誰かをだまして情報を開示させたり、行動を起こさせたりすることが含まれます。ソーシャル エンジニアリングの背後にある考え方は、潜在的な被害者の自然な傾向や感情的な反応を利用することです。

コンピュータ ネットワークにアクセスするために、一般的なハッカーはソフトウェアの脆弱性をスキャンします。ただし、ソーシャル エンジニアが技術サポートを装い、従業員を騙してログイン情報を開示させる可能性があります。詐欺師は、同僚を助けたいという従業員の欲求に訴え、おそらく最初に行動して後で考えることを望んでいます。

  • 信頼できない送信元からのメールは開かないでください。友人や家族から不審なメールを受け取った場合は、直接または電話で連絡してください。
  • 見知らぬ人からのオファーを、疑いもなく与えないでください。うますぎるように思えるかもしれませんが、おそらくそうなのです。
  • ワークステーションから離れるときはラップトップをロックします。
  • ソフトウェアを購入するウイルス対策。すべてを防御できる AV ソリューションはありません脅威ユーザー情報を危険にさらそうとするものですが、一部のものからの保護に役立ちます。
  • 会社のプライバシー ポリシーを読んで、どのような状況で見知らぬ人を建物に入れてもよいか、または入れるべきかを理解してください。

セッションハイジャック

セッション ハイジャック攻撃には、通常はセッション トークン用に管理される Web セッション制御メカニズムの悪用が含まれます。

http 通信ではさまざまな TCP 接続が使用されるため、Web サーバーには各ユーザーの接続を認識する方法が必要です。最も便利な方法は、クライアント認証が成功した後に Web サーバーがクライアント ブラウザーに送信するトークンによって異なります。セッション トークンは通常、可変幅の文字列で構成され、URL 内、Cookie としての http リクエスト ヘッダー内、http リクエストのヘッダーの他の部分、またはhttp 要求の本文。

セッション ハイジャック攻撃は、有効なセッション トークンを盗むか横取りすることでセッション トークンを侵害し、Web サーバーへの不正アクセスを取得します。

セッション トークンはさまざまな方法で侵害される可能性があります。最も一般的なものは次のとおりです。

  • 予測可能なセッショントークン。
  • セッションスニッフィング。
  • クライアント側の攻撃 (XSS、悪意のある JavaScript コード、トロイの木馬など)。
  • 中間者攻撃
  • ブラウザでの人的攻撃