Главная » Статьи » Разное |
Как воруют пароли
Ещё вариант - все данные о владельце почтового ящика можно легко узнать из данных по ICQ. Поэтому рекомендуем Вам либо не вводить данные о себе в ICQ, либо вводить в ICQ почтовый ящик, данные в котором не будут совпадать с данными в ICQ. В Интернете применяются несколько способов ограничения доступа к конфиденциальной информации. Самый распространенный из них - парольная защита. И действительно, вспомните, сколько у вас паролей. Первый - для доступа в Интернет, второй - от почтового ящика, третий - от ICQ. И это только минимальный набор. Практически любой сервис в Сети (интернет-магазины, электронные платежные системы, простые форумы и т.д.) требует от пользователя регистрации. И утеря любого из этих паролей грозит интернетчику немалыми неприятностями - от воровства денег со счета провайдера до вирусов, разосланных от его имени его же друзьям. Думаю, вы сами понимаете, насколько важно сохранение пароля в тайне. И насколько лакомый кусочек представляет собой эта последовательность символов для самых различных злоумышленников. Мошенники разработали немало способов получения паролей у пользователей, но широкое распространение получили только три из них. Первый способ - самый простой. Я говорю об обычном подсматривании. Да-да, что может быть проще, чем встать тихонько за плечом пользователя и посмотреть, какие именно клавиши он нажимает? А потом, оставшись в одиночестве, злоумышленник легко получает доступ к желанной информации. Вот только такой способ получения паролей годиться только тогда, когда пользователь и мошенник находятся в одном помещении - например, являются сослуживцами. И многие люди зря недооценивают такую опасность. Лучше помнить, что пароль и информация, им закрытая, могут интересовать многих и стоить определенных денег, так что в этом деле лучше не верить никому. Следующий способ получения пароля - это использование специальных программ, которые могут попадать на компьютер пользователя различными путями. Первое, что приходит на ум - это троянские кони. Чаще всего они попадают на компьютер по электронной почте в качестве вложений. Неосторожный пользователь запускает эту программу и... файл pwl (файл в Windows, содержащий пароли) отправляется к злоумышленнику, который, воспользовавшись специальной утилитой, узнает все необходимое. Но электронная почта - далеко не единственный способ получения трояна. Довольно часто различные вредоносные программы содержит софт, взятый из ненадежных источников - с различных домашних страничек, сайтов с бесплатным ПО и т.п. В принципе, защититься от троянских коней не так уж и сложно. Во-первых, достаточно соблюдать элементарные меры осторожности и не запускать программы, полученные по электронной почте или загруженные из подозрительных источников. | |
Категория: Разное | Добавил: Borsh_Adept (08.10.2016) | |
Просмотров: 943 | |
Всего комментариев: 0 | |