Сперва рассмотрим основные способы взлома почтового ящика.
Первый - Троянский конь.
Является очень распространенным для добычи чужой потаенной информации пользователя в качестве рассылки электронных писем с внедренными вирусами. Причём электронное письмо содержит только ссылку на этот вирус.
Если на работе/ в офисе сидит простодушная девушка хакеру не трудно догадаться что миловидная картинка с котиком вполне может вызвать у нее интерес. После того как девушка откроет картинку (перейдёт по ссылке)- на её офисный компьютер начнёт загружаться вирус.
Или например, бухгалтеру фирмы можно отправить какое-то обновление бухгалтерской программы (если известно с чем работает человек - иначе будут подозрения). Далее, после распаковки трояна идет полный контроль хакером рабочего стола, а в некоторых ситуациях и всей фирмы.
После загрузки трояна, при просмотре файловой системы компьютера жертвы, а также просмотра списка задач и процессов запущенных на ПК пользователь не заметит присутствие вредоносного ПО.
Не попадайтесь на крючок!
- DarkComent RAT
- Carberp
- SpyEye
Выше перечислены примеры таких троянов.
________________________________
Дополнительные материалы:
1. Настраиваем анонимный прокси-сервер
3. Анонимайзеры: сокрытие ip-адреса
4. От чего зависит безопасность мессенджера?
5. Способы проверки работоспособности ВИДЕОКАРТЫ
_____________________________________
Спасибо что проявили интерес к материалу. Информация пополняется.
Привет! Чтобы не пропустить следующие интересные статьи, рекомендую подписаться на канал.
Мы видим вашу активность и обратную связь, оставляйте комментарии! Вы делаете этот канал лучше с каждой новой публикацией!
#троян #троянскийконь #безопасность #иб #хакер #почта #email #электроннаяпочта #копьютер #безопасность в сети