Найти тему
Lednik.ru

Не попадайтесь на крючок! Способы взлома и защиты электронной почты (Часть 1)

Сперва рассмотрим основные способы взлома почтового ящика.

Первый - Троянский конь.

Является очень распространенным для добычи чужой потаенной информации пользователя в качестве рассылки электронных писем с внедренными вирусами. Причём электронное письмо содержит только ссылку на этот вирус.

Если на работе/ в офисе сидит простодушная девушка хакеру не трудно догадаться что миловидная картинка с котиком вполне может вызвать у нее интерес. После того как девушка откроет картинку (перейдёт по ссылке)- на её офисный компьютер начнёт загружаться вирус.

Или например, бухгалтеру фирмы можно отправить какое-то обновление бухгалтерской программы (если известно с чем работает человек - иначе будут подозрения). Далее, после распаковки трояна идет полный контроль хакером рабочего стола, а в некоторых ситуациях и всей фирмы.

После загрузки трояна, при просмотре файловой системы компьютера жертвы, а также просмотра списка задач и процессов запущенных на ПК пользователь не заметит присутствие вредоносного ПО.

Не попадайтесь на крючок!

  • DarkComent RAT
  • Carberp
  • SpyEye

Выше перечислены примеры таких троянов.

________________________________

Дополнительные материалы:

1. Настраиваем анонимный прокси-сервер

2. Принципы работы Telegram

3. Анонимайзеры: сокрытие ip-адреса

4. От чего зависит безопасность мессенджера?

5. Способы проверки работоспособности ВИДЕОКАРТЫ

_____________________________________

Спасибо что проявили интерес к материалу. Информация пополняется.

Привет! Чтобы не пропустить следующие интересные статьи, рекомендую подписаться на канал.

Мы видим вашу активность и обратную связь, оставляйте комментарии! Вы делаете этот канал лучше с каждой новой публикацией!

#троян #троянскийконь #безопасность #иб #хакер #почта #email #электроннаяпочта #копьютер #безопасность в сети