Как в сломать аккаунт в: Четыре способа взломать аккаунт в соцсетях и как от этого защититься

Содержание

Четыре способа взломать аккаунт в соцсетях и как от этого защититься

Как вас атакуют

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома. Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.

Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.

Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

2. Атаки на уровне трафика

Cуществует два вида таких атак – в виде сниффера незащищенного трафика и в виде атак на защищенный трафик (man in the middle, MITM).

1. Этот способ взлома эффективнее первого, но сложнее в технической реализации, потому не стал таким массовым. В первую очередь из-за ограниченности территориальной – атака должна осуществляться непосредственно на входящее и исходящее соединение, а для этого нужно физически иметь к ним доступ.

Суть сниффера очень проста: весь проходящий через него трафик сканируется на наличие незашифрованных учетных данных, найденные учетки сохраняются и впоследствии используются злоумышленниками.

Этот вид атаки в большинстве случаев никак не заметен для пользователя. Однако он по-прежнему результативен, ведь многие популярные сервисы до сих пор передают пользовательские данные, сообщения и файлы в открытом виде. К примеру, ВКонтакте относительно недавно стала защищать свой траффик – до этого многие годы передача информации шла полностью в открытом виде – все сообщения, файлы, лайки и пароли были доступны любому желающему. Естественно, речь про те случаи, когда у злоумышленника есть физический доступ к передающей или принимающей инфраструктуре.

2. Второй способ заключается в том, что защищенное соединение происходит, но не между сертификатом пользователя и сертификатом сервера, а между злоумышленником и сервером (отсюда и название MITM — атака человек посередине). После внедрения «нужного» сертификата скомпроментированный трафик доступен хакеру в расшифрованном виде, что позволяет выделять и сохранять из него учетные данные.

Кстати, оба эти способа используются и на уровне ПО: когда вредоносное ПО подменяет сертификат либо локально работает программный сниффер.

3. Атаки на уровне пользователя

Приемы социальной инженерии, иначе говоря – умышленный обман пользователя с целью получения учетных данных. Жертва вводится в заблуждение при общении по интернет-каналам или телефону, после чего сама передает злоумышленнику все необходимое. Несмотря на большие трудозатраты такая атака очень эффективна для получения учетной записи конкретного пользователя.

4. Атака на уровне сервера (поставщика услуг)

Крайне редкий тип атаки. Теоретически она возможна, но на практике – огромная редкость. Здесь стоит развенчать популярный миф про «соцсеть взломали»: в такой ситуации взломали не соцсеть, а устройства конкретного пользователя. И, скорее всего, он сам же помог злоумышленнику в этом, а хакер использовал прием из пункта 1 или комбинацию приемов 1 и 3. Потому такого сценария, как «взломали соцсети», пользователю можно не опасаться, зато стоит быть внимательнее к собственным действиям.


Как понять, что был совершен взлом?

Чаще всего это становится ясно по результатам атаки, когда цель злоумышленников достигнута – пропали деньги со счета, «засыпало» спамом, кто-то изменил пароль от учетки. Другое дело, когда атака была успешно проведена, но преступники пока никак это не использовали. В случае атаки по сценарию 1, стоит проверить все устройства, с которых идет коммуникация качественными антивирусами (они анализируют не только ПО, но и исходящий траффик). Если антивирус не нашел подозрительной активности – остается надеяться, что так и есть.

Если антивирус обнаружил угрозу, он, конечно, ее нейтрализует, но не ответит, успела она отправить учетные данные, или еще нет. Кстати, порекомендую при обнаружении антивирусом угроз не полениться поискать ее описание и разобраться, чем она грозит – многие разработчики дают детальное описание по каждой «сработке».

Кроме антивируса есть профессиональные инструменты, которые используют ИБ-эксперты, но они довольно сложны, дороги и без профессионального обучения – бесполезны.

  • В случае атаки с помощью сниффера траффика – к сожалению, постфактум ее никак не определить.
  • В случае MITM нужно внимательно следить за сертификатами, которые используются для подключений к сайтам. По крайней мере, проверять сертификаты критичных ресурсов (например, при онлайн-оплате).
  • В случае социальной инженерии остается быть бдительным и прекращать подозрительные контакты.
  • Для четвертого вида атаки способов ее обнаружения нет — если она произошла, то в подавляющем большинстве случаев это утечка изнутри, а не взлом снаружи.


Как при взломе действовать юридически грамотно? Полиция поможет?

Да, это преступление и наказание предусмотрено законом. Есть масса тонкостей, которые невозможно охватить в одной статье. Основной момент – украдены просто личные данные или персональные, есть ли в деле финансовая составляющая, а также был ли факт публичного разглашения полученных сведений.

Дело в том, что персональные данные часто путают с личными, однако они определяются федеральным законом 152.

Простой пример: если злоумышленник получил серию и номер паспорта, то есть персональные данные – это серьезное правонарушение и регулируется ФЗ 152. Если хакер получил доступ к приватной переписке – ситуация, кончено, пикантная, но такие сведения не являются персональными данными.

Если вы обнаружили свои персональные данные в публичном доступе, то первым делом свяжитесь с администрацией ресурса, где они размещались. Ссылайтесь на закон «О персональных данных», который запрещает использование персданных без разрешения субъекта этих данных. Укажите, что в случае отказа вы обратитесь в суд. Чтобы убрать информацию из результатов поиска, нужно обратиться в техподдержку поискового сервиса и заполнить специальную форму.

Если определить источник распространения информации не удается или не получается связаться с ним напрямую, вы можете обратиться в Федеральную службу по надзору в сфере связи, информационных технологий и массовых коммуникаций или в прокуратуру.

Кроме ФЗ 152 привлечь к ответственности злоумышленников можно с помощью Кодекса об административных правонарушениях, Уголовного и Трудового кодекса. Ведь в зависимости от конкретной ситуации преступление может быть квалифицировано как неправомерный доступ к компьютерной информации, нарушение неприкосновенности частной жизни или нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах.

Крайне важно собрать максимально возможные доказательства – скриншоты, видеозаписи, описание ваших наблюдений – чем больше деталей, тем лучше. Если очевидно, что взломано конкретное устройство, прекратите любую активность на нем, выключите его — скорее всего, его придется на время отдать на экспертизу.

Что касается паролей, эксперты по безопасности говорят, что они должны быть сложными, с цифрами и вообще непохожи на слова. А сами эксперты могут запомнить такие пароли?

От перечисленных мной способов атак длинный пароль не спасет. Сложные пароли помогут только против брутфорса (brute force – атака с перебором паролей). Но на деле такая атака работает далеко не всегда и не для всего. Но в любом случае пароль стоит использовать длинный и сложный, хотя бы для защиты от того же brute force. И конечно, нужно регулярно менять все пароли.


Материалы по теме:

«Закон о запрете VPN-сервисов не остановит опытных интернет-пользователей»

Самые «горячие» области для страхового стартапа

17-летний школьник получил $2 тысячи от «ВКонтакте» за найденную при подготовке к ЕГЭ уязвимость

Госдума ужесточила наказание за хакерские атаки на критическую инфраструктуру

Россия вошла в топ-10 стран по уровню кибербезопасности в рейтинге ООН

Взломать за 60 секунд. Как придумать надёжный пароль и защитить свой аккаунт от хакеров — FONAR.TV

Чтобы не стать жертвой взломщиков, рассказываем, какие
ошибки допускают разработчики, а какие пользователи. Как избежать атаки хакеров
и придумать легкий для запоминания, но сложный для взлома пароль.

Практически у всех офисных сотрудников есть своя учётная запись в корпоративной сети. И первое, что нужно сделать сотруднику, когда он приступает к работе, — придумать пароль к этой учётной записи. Многие относятся к этому вопросу несерьёзно и при регистрации указывают самые простые пароли «123456» или «qwerty». Именно такие учётные записи открывают доступ хакерам к корпоративной сети.

Взломщиков интересует не ваша личная переписка с другими сотрудниками офиса, а доступ к базе данных и конфиденциальным документам корпорации, в которой вы работаете. Многие организации пренебрежительно относятся к вопросу защиты, и становятся лёгкой добычей для взломщиков.

Какие ошибки допускают IT-специалисты при создании корпоративной сети?

  • Не ограничивают количество возможных попыток ввода пароля для входа в систему. Сталкиваясь с таким недостатком, злоумышленники просто подключают программы автоматического подбора пароля, имея в запасе неограниченное количество попыток.
  • Не задают требований к сложности пароля. Этот недостаток позволяет пользователю ввести простой пароль, даже из одного символа, что значительно облегчает задачу хакерам.
  • Не создают проверку по словарю. На первый взгляд, сложный пароль, может оказаться довольно лёгким для взлома, потому что представляет из себя реально существующее слово. Тогда взломщики используют атаку по словарю, используя готовые слова из специальных баз данных.

Какие ошибки допускают пользователи при подборе паролей?

  • Используют простые словарные пароли. «June2020», «Rabota24», «Qaz123» — также как нам легко запомнить такие пароли, так и хакерам легко их подобрать.
  • Используют пароли по умолчанию. Зачастую система может быть настроена таким образом, что предлагает пользователю стандартный пароль (admin, 123456 и т.п.), а пользователь не хочет менять его.
  • Используют своё имя в качестве пароля. Особенно опасно использование такого пароля, если в логине уже содержится ваше имя.
  • Используют один пароль для нескольких учётных записей. Это как универсальный «ключ» для всех «дверей».
  • Создают пароли по шаблону. Чаще всего с таким можно столкнуться, когда система просит периодически меня пароль, тогда пользователь просто меняет один символ в старом пароле. Если взломщику удалось раннее заполучить ваши данные, то подобрать новый доступ ему не составит большого труда.

Как подобрать надёжный пароль?

Национальный институт технологий и стандартов (NIST) выпускает рекомендации по цифровой идентификации личности, в числе которых есть информация о подборе паролей. На сегодняшний день институт рекомендует использовать длинные пароли.

Лучшей защитой станет использование парольных фраз, с учётом букв разного регистра, цифр и символов. При этом длинна пароля не должна быть меньше восьми знаков.

Также NIST рекомендует разработчикам использовать двухфакторную аутентификацию, когда помимо пароля, например, необходимо ввести одноразовый код высланный на телефон. Данный тип защиты позволяет обезопасить аккаунты пользователей, поскольку злоумышленникам намного тяжелее получить доступ к персональному телефону пользователя. Но для многих организаций это может оказаться очень затратной технологией.

Для улучшения защиты ваших данных, неважно будет это служебная почта или ваш личный аккаунт от интернет-магазина, необходимо использовать сложный пароль. В некоторых случаях стоит удостовериться, не встречается-ли ваш пароль в специализированных словарях, их без труда можно найти в интернете.

Самым удобный в использовании окажется парольная фраза. Это придуманная вами фраза, которую вы можете легко запомнить и воспроизвести. Например, «ДуетВетерПеременГрядущего21года». На взлом такого пароля, у хакеров уйдет больше десяти лет, а к тому времени он уже будет не актуален. Советуем использовать сложные пароли, чтобы сохранить свои данные, ведь даже на незначительном ресурсе взломщики могут получить доступ к огромной базе ваших данных, от адреса проживания, до банковских счетов.

Дмитрий Рябченко

  • ​В России хакеры чаще стали нападать на компьютеры кредитно-финансовых организаций
  • Тепловизоры «Ростелекома» установили более чем на ста предприятиях*

#УМВД #мошенничество #Ростелеком

Нашли опечатку? Выделите текст и нажмите
Ctrl + Enter.

comments powered by HyperComments

5 распространенных методов, которые хакеры используют для взлома вашего банковского счета

Поскольку так много пользователей переходят на интернет-банкинг, неудивительно, что хакеры охотятся за данными для входа в систему.

Что может быть удивительным, так это то, на что эти люди пойдут, чтобы получить доступ к вашим финансам.

Вот как хакеры атакуют ваш банковский счет и как обезопасить себя.

1. Мобильные банковские трояны

В наши дни вы можете управлять всеми своими финансами со своего смартфона. Обычно банк предоставляет официальное приложение, из которого вы можете войти в систему и проверить свой счет. Хотя это удобно, это стало ключевым вектором атаки для авторов вредоносных программ.

Обман пользователей с помощью поддельных банковских приложений

Более простой способ атаки — подмена существующего банковского приложения. Автор вредоносного ПО создает идеальную копию банковского приложения и загружает ее на сторонние веб-сайты. После того, как вы загрузили приложение, вы вводите в него свое имя пользователя и пароль, которые затем отправляются хакеру.

Замена настоящего банковского приложения поддельным

Более хитрая версия — мобильный банковский троянец. Они не замаскированы под официальное приложение банка; обычно это совершенно не связанное с ним приложение, внутри которого установлен троян. Когда вы устанавливаете это приложение, троянец начинает сканировать ваш телефон на наличие банковских приложений.

Обнаружив, что пользователь запускает банковское приложение, вредоносная программа быстро открывает окно, идентичное только что загруженному приложению. Если это сделать достаточно гладко, пользователь не заметит подкачки и введёт свои данные на поддельную страницу входа. Эти данные затем загружаются автору вредоносного ПО.

Как правило, этим троянцам для доступа к вашей учетной записи также требуется SMS-код подтверждения. Для этого они часто запрашивают привилегии чтения SMS во время установки, чтобы они могли украсть коды по мере их поступления.

Как защититься от мобильных банковских троянцев

При загрузке приложений из магазина приложений следите за количеством загрузок. Если у него очень мало загрузок и практически нет отзывов, еще слишком рано говорить, есть ли у него вредоносное ПО или нет.

Это удваивается, если вы видите «официальное приложение» для очень популярного банка с небольшим количеством загрузок — это, вероятно, самозванец! Официальные приложения должны иметь много загрузок, учитывая популярность банка.

Точно так же будьте осторожны с разрешениями, которые вы даете приложениям. Если мобильная игра запрашивает у вас разрешения без объяснения причин, побудьте в безопасности и не позволяйте приложению устанавливаться. Даже «невинные» сервисы, такие как Android Accessibility Services, могут быть использованы для взлома.

Наконец, никогда не устанавливайте банковские приложения со сторонних сайтов, так как они с большей вероятностью содержат вредоносное ПО. Хотя официальные магазины приложений ни в коем случае не идеальны, они намного безопаснее, чем случайный веб-сайт в Интернете.

2. Фишинг

По мере того, как общественность становится опытной в фишинговых тактиках, хакеры наращивают свои усилия, чтобы обманным путем заставить людей переходить по их ссылкам. Одна из их самых неприятных уловок — взлом учетных записей электронной почты адвокатов и отправка фишинговых писем с ранее доверенного адреса.

Что делает этот взлом настолько разрушительным, так это то, как трудно будет обнаружить мошенничество. Адрес электронной почты будет законным, и хакер сможет даже поговорить с вами по имени. Именно так неудачливый покупатель дома потерял 67 000 фунтов стерлингов, несмотря на то, что ответил на адрес электронной почты, который ранее был законным.

Как защититься от фишинга

Очевидно, что если адрес электронной почты выглядит подозрительно, отнеситесь к его содержимому со здоровой дозой скептицизма. Если адрес выглядит законным, но что-то кажется странным, проверьте, можете ли вы проверить электронное письмо с отправителем. Однако желательно не по электронной почте, на случай, если хакеры взломают учетную запись!

Хакеры также могут использовать фишинг среди других методов, чтобы украсть вашу личность в социальных сетях.

3. Кейлоггеры

Этот метод атаки является одним из самых тихих способов, с помощью которых хакер может взломать банковский счет. Кейлоггеры — это тип вредоносного ПО, которое записывает то, что вы печатаете, и отправляет информацию обратно хакеру.

Сначала это может показаться неприметным. Но представьте, что произойдет, если вы введете веб-адрес своего банка, а затем имя пользователя и пароль. У хакера будет вся информация, необходимая для взлома вашей учетной записи!

Как защитить себя от клавиатурных шпионов

Установите звездный антивирус и убедитесь, что он время от времени проверяет вашу систему. Хороший антивирус обнаружит кейлоггер и удалит его, прежде чем он сможет нанести ущерб.

Если ваш банк поддерживает двухфакторную аутентификацию, обязательно включите ее. Это делает кейлоггер гораздо менее эффективным, так как хакер не сможет воспроизвести код аутентификации, даже если получит ваши данные для входа.

4. Атаки «человек посередине»

Иногда хакер может атаковать связь между вами и веб-сайтом вашего банка, чтобы получить ваши данные. Эти атаки называются атаками «человек посередине» (MITM), и название говорит само за себя; это когда хакер перехватывает сообщения между вами и законным сервисом.

Обычно атака MITM включает мониторинг незащищенного сервера и анализ проходящих данных. Когда вы отправляете свои регистрационные данные по этой сети, хакеры «вынюхивают» ваши данные и крадут их.

Однако иногда хакер использует отравление кэша DNS, чтобы изменить сайт, который вы посещаете, когда вы вводите URL-адрес. Отравленный кеш DNS означает, что www.yourbankswebsite.com вместо этого перейдет на сайт-клон, принадлежащий хакеру. Этот клонированный сайт будет выглядеть идентично реальному; если вы не будете осторожны, вы в конечном итоге предоставите поддельному сайту свои данные для входа.

Как защититься от MITM-атак

Никогда не выполняйте конфиденциальные действия в общедоступной или незащищенной сети. Будьте осторожны и используйте что-то более безопасное, например, домашний Wi-Fi. Кроме того, при входе на конфиденциальный сайт всегда проверяйте наличие HTTPS в адресной строке. Если его там нет, есть большая вероятность, что вы смотрите на поддельный сайт!

Если вы хотите выполнять конфиденциальные действия в общедоступной сети Wi-Fi, почему бы не взять под контроль собственную конфиденциальность? Служба VPN шифрует ваши данные, прежде чем ваш компьютер отправит их по сети. Если кто-то следит за вашим соединением, он увидит только нечитаемые зашифрованные пакеты.

Выбор VPN может быть трудным, поэтому обязательно прочитайте наше руководство по бесплатным VPN, чтобы защитить свою конфиденциальность.

5. Замена SIM-карты

Коды аутентификации

SMS являются одной из самых больших проблем для хакеров. К сожалению, у них есть способ обойти эти проверки, и для этого им даже не нужен ваш телефон!

Чтобы выполнить замену SIM-карты, хакер связывается с вашим оператором сети, выдавая себя за вас. Они заявляют, что потеряли свой телефон и хотели бы перенести свой старый номер (который является вашим текущим номером) на свою SIM-карту.

В случае успеха сетевой провайдер удалит ваш номер телефона с вашей SIM-карты и вместо этого установит его на SIM-карту хакера. Это достижимо с помощью номера социального страхования, как мы рассказали в нашем руководстве о том, почему 2FA и проверка SMS не являются на 100% безопасными.

Как только ваш номер будет записан на их SIM-карту, они смогут легко обойти SMS-коды. Когда они входят в ваш банковский счет, банк отправляет SMS-код подтверждения на их телефон, а не на ваш. Затем они могут беспрепятственно войти в вашу учетную запись и забрать деньги.

Как защитить себя от замены SIM-карты

Конечно, мобильные сети обычно задают вопросы, чтобы проверить, является ли человек, запрашивающий перевод, тем, за кого он себя выдает. Таким образом, чтобы выполнить замену SIM-карты, мошенники обычно собирают вашу личную информацию для прохождения проверок.

Даже тогда некоторые сетевые провайдеры слабо проверяют передачу SIM-карт, что позволяет хакерам легко выполнять этот трюк.

Всегда держите свои личные данные в секрете, чтобы кто-то не мог украсть вашу личность. Кроме того, стоит проверить, делает ли ваш оператор мобильной связи свою часть защиты от замены SIM-карты.

Если вы храните свои данные в безопасности, а ваш сетевой провайдер добросовестно работает, хакер не сможет пройти проверку идентификации при попытке подменить SIM-карту.

Безопасность ваших финансов в Интернете

Интернет-банкинг удобен как для клиентов, так и для хакеров. К счастью, вы можете внести свой вклад, чтобы не стать жертвой этих атак. Сохраняя свои данные в безопасности, вы даете хакерам очень мало возможностей для работы, когда они нацеливаются на ваши сбережения.

Теперь вы знаете, какие хитрые приемы используют хакеры, чтобы взломать ваш банковский счет, почему бы не поднять вашу банковскую безопасность на новый уровень? От частой смены пароля до ежемесячной проверки выписки — существует множество способов обезопасить свои финансы от хакеров.

Как взломать электронную почту | Лучшие способы взломать учетную запись электронной почты

Вы когда-нибудь задумывались, как киберпреступники взламывают пароли электронной почты? В какой-то момент вы, возможно, задавались вопросом, как взломать учетные записи электронной почты только ради предотвращения взлома вашей учетной записи. Есть несколько методов, которые вы можете изучить, чтобы взломать пароль учетной записи электронной почты. Ни одна учетная запись электронной почты не застрахована от взлома. Вот несколько практических способов взлома учетных записей электронной почты.

1. Кейлоггинг

Возможно, это самый простой вариант для большинства людей, которые хотят научиться взламывать пароли электронной почты. Кейлоггинг влечет за собой запись каждого нажатия клавиши, которое пользователь набирает на клавиатуре компьютера. Вы можете сделать это с помощью шпионской программы, известной как кейлоггер.

Для установки программы на компьютер не нужны специальные навыки. Кейлоггеры также работают в скрытом режиме, что затрудняет их обнаружение после установки. Если у вас нет физического доступа к целевому компьютеру, вам не о чем беспокоиться, потому что некоторые кейлоггеры предлагают удаленную установку.

Кейлоггинг, пожалуй, самый простой метод взлома, который хакеры используют для кражи конфиденциальной информации у жертв. Помимо взлома электронной почты, кейлоггинг можно использовать для слежки за текстовыми сообщениями, телефонными звонками и другими паролями вашей цели.

2. Фишинг

Это более сложный метод взлома электронной почты по сравнению с кейлоггингом. Фишинг влечет за собой использование поддельных веб-страниц, которые идентичны страницам законных веб-сайтов. Применяя этот метод взлома социальной инженерии, фишеры обычно создают фальшивые страницы входа, которые напоминают Gmail, Yahoo или других поставщиков услуг электронной почты. Как только вы попытаетесь ввести свои учетные данные для входа на поддельные страницы входа, хакеры смогут сразу же украсть информацию.

Точно так же мошенники могут отправить электронное письмо, похожее на то, что обычно отправляют Google или Yahoo. Часто такие электронные письма содержат ссылки на фальшивые страницы входа с просьбой обновить информацию об учетной записи электронной почты или изменить пароль. Онлайн-персонаж кого-то, кого вы знаете, также может быть создан и использован, чтобы обмануть вас, чтобы вы предоставили свои учетные данные электронной почты. Чтобы успешно провести фишинговую атаку, необходимы значительные хакерские знания, а также предшествующий опыт работы с HTML, языками сценариев, такими как PHP/JSP и CSS.

В большинстве юрисдикций фишинг считается уголовным преступлением. К сожалению, включение двухфакторной аутентификации для ваших учетных записей электронной почты не может помочь. Поэтому вы должны быть бдительны, прежде чем предоставлять свои учетные данные электронной почты. Дважды проверьте веб-адрес, с которого отправляется электронное письмо, прежде чем предоставлять свои данные. Если вы не запрашивали смену пароля, игнорируйте подозрительные электронные письма с просьбой изменить пароль.

Подбор и сброс пароля

Это еще один метод социальной инженерии, используемый взломщиками электронной почты. Если вы учитесь взламывать учетные записи электронной почты, вам не следует беспокоиться о технике подбора/сброса пароля. Этот метод проще использовать для доступа к почтовым ящикам людей, которых вы знаете, чем к незнакомцам. Процедура включает в себя манипулирование сознанием целевой жертвы, чтобы попытаться выяснить его / ее личную информацию.

Для подбора и сброса пароля требуется безупречный ум и социальные навыки, поэтому необходимо хорошо знать предполагаемую жертву. Часто хакеры, которые используют эту технику, являются близкими членами семьи, друзьями или коллегами. Такие люди обладают обширными знаниями о вас, включая ваши увлечения, дату рождения и другие личные данные. Поэтому им проще вычислить ваш пароль от электронной почты, а в частности, контрольный вопрос.

В своем стремлении научиться взламывать пароли электронной почты следует помнить о нескольких вещах. Многие веб-сайты вводят читателей в заблуждение относительно методов взлома электронной почты. Готовой программы для взлома почтовых ящиков, кроме кейлоггера, не существует. Поэтому вам следует опасаться веб-сайтов, которые якобы продают программы, которые могут помочь вам взломать чужую учетную запись электронной почты.

Точно так же вам следует держаться подальше от веб-сайтов, которые утверждают, что продают учебные пособия, которые могут научить вас взламывать пароли электронной почты.