Сперва рассмотрим основные способы взлома почтового ящика. Первый - Троянский конь. Является очень распространенным для добычи чужой потаенной информации пользователя в качестве рассылки электронных писем с внедренными вирусами. Причём электронное письмо содержит только ссылку на этот вирус. Если на работе/ в офисе сидит простодушная девушка хакеру не трудно догадаться что миловидная картинка с котиком вполне может вызвать у нее интерес. После того как девушка откроет картинку (перейдёт по ссылке)- на её офисный компьютер начнёт загружаться вирус. Или например, бухгалтеру фирмы можно отправить какое-то обновление бухгалтерской программы (если известно с чем работает человек - иначе будут подозрения). Далее, после распаковки трояна идет полный контроль хакером рабочего стола, а в некоторых ситуациях и всей фирмы. После загрузки трояна, при просмотре файловой системы компьютера жертвы, а также просмотра списка задач и процессов запущенных на ПК пользователь не заметит присутствие вред
Не попадайтесь на крючок! Способы взлома и защиты электронной почты (Часть 1)
8 июля 20228 июл 2022
7
1 мин