HTCinside
Spośród wszystkich popularnych i aktywnych platform społecznościowych Facebook jest jedną z pierwszych. Kiedy dopiero się pojawił, Facebook zrewolucjonizował sposób, w jaki ludzie komunikują się w Internecie. To niesamowite, co może przynieść prosta rejestracja konta. Portal społecznościowy, dostępny do użytku publicznego od września 2006 roku, nie odnotował spadku popularności. Pomimo konfliktów, z jakimi musiał się zmierzyć Facebook w ostatnich latach, nadal króluje jako najczęściej używana witryna sieciowa z około 2,45 miliarda użytkowników na całym świecie.
Jednak spory wokół Facebooka nie są do odrzucenia. Weź pod uwagę fakt, że Ty i Twoi znajomi udostępniacie wszystko na Facebooku. Wiele danych osobowych i wiadomości przechodzi przez serwer witryny w ciągu kilku minut. Wyobraź sobie, że wszystkie dane wpadają w ręce osób trzecich i co mogą z nimi zrobić. Wszystkie te szczegóły nie tylko zagrażają Twojej tożsamości, ale w rzeczywistości jesteś również bardziej podatny na włamania.
W rzeczywistości zhakowanie konta na Facebooku jest skomplikowane. Ale może to być również tak proste, jak uruchamianie oprogramowania na komputerze. Omówmy sposoby, w jakie ktoś może włamać się na Twoje konto na Facebooku i sposoby, w jakie możesz temu zapobiec.
Zawartość
Keylogger to oprogramowanie, które rejestruje uderzenia klawiatury podczas ich wykonywania. Robi to również ktoś blisko celu i najczęściej bez jego wiedzy. To oprogramowanie należy pobrać i zainstalować ręcznie na swoim urządzeniu. Po zainstalowaniu rozpoczyna nagrywanie naciśnięć klawiszy w tle od momentu włączenia komputera. Oprogramowanie można dostosować do wysyłania dzienników na adres e-mail. W tej kategorii jest wiele ofert oprogramowania.
Keyloggery sprzętowe również działają w ten sam sposób; z wyjątkiem tego, że działają po podłączeniu dysku USB zawierającego oprogramowanie do urządzenia. Zamiast wiadomości e-mail sam dysk USB zapisze podsumowanie naciśnięć klawiszy. Istnieje również wiele opcji, takich jak Keyllama lub coś bardziej wyrafinowanego, jak keyloggery z obsługą Wi-Fi.
Czytać -Jak usunąć wirusa skrótu z dysku USB?
Ta metoda jest w rzeczywistości inna i trudniejsza do zatrzymania niż poprzednia. Phishing ma miejsce wtedy, gdy tworzysz stronę logowania identyczną z tą, którą zamierzasz zhakować. W tym przypadku strona logowania wygląda dokładnie tak, jak Facebook. Dane wprowadzone na tej stronie zostaną przesłane bezpośrednio do hakera. Najłatwiejszą częścią phishingu jest to, że możesz wysłać go na ekran swojej ofiary na wiele sposobów. Najtrudniejsze jest to, że musiszzałóż konto hostingowei stwórz fałszywą stronę logowania, dokładnie taką jak Facebook.
Każdemu bardzo łatwo jest włamać się na twoje konto, klikając przycisk „zresetuj hasło”. Najczęściej robią to bliskie Ci osoby.
Atak Man in the Middle ma miejsce wtedy, gdy oszukasz swoją ofiarę, aby połączyć się z połączeniem WIFI, które nie jest bezpieczne. Po połączeniu możesz przeglądać odwiedzane przez nich strony, a nawet prowadzić ich do odwiedzania fałszywych stron logowania, jak pokazano powyżej. Atak Man in the Middle jest trudny do zauważenia, chyba że twoja ofiara jest tego świadoma.
Mamy nadzieję, że wszyscy pozostaniecie czujni i poinformowani!