O nouă escrocherie extremă. Metodele suprarealiste folosite de hackeri pentru a vă fura toate informațiile
Infractorii cibernetici și-au perfecționat tehnicile de atac, iar unele dintre ele, cum ar fi atacurile homografice, sunt practic imposibil de detectat.
Tehnicile folosite de infractorii cibernetici nu se bazează pe sisteme foarte complexe de utilizat, ci pe perfecționarea înșelăciunii, făcând utilizatorul să vadă că totul pare corect, chiar dacă nu este așa.
O nouă escrocherie extremă. Metodele suprarealiste folosite de hackeri pentru a vă fura toate informațiile
Unele dintre trucurile folosite cel mai recent au legătură tocmai cu reflectarea acestei iluzii de securitate în utilizator, cu scopul de a-l face să aibă încredere într-un domeniu sau o adresă de e-mail care pare legitimă.
Citește și: Escrocheria ”Wangiri” face victime. Nu apela înapoi, este o capcană. Rămâi fără bani instant
Acest lucru s-a întâmplat deja cu pagini de inteligență artificială care se prefac a fi site-uri web legitime, dar care au în spate un grup însărcinat cu furtul de date, profitând de tehnica cunoscută sub numele de otrăvire SEO.
Toate acestea se datorează modului în care se comportă diverse servicii legitime, cum ar fi Gmail, care nu face diferența între caractere similare vizual, sau internetul în sine.
Totuși, acestea sunt atacuri extrem de personalizate, iar aceste tehnici implică un efort în spate care poate fi descoperit folosind câteva instrumente de securitate cibernetică de bază.
Acestea sunt cele mai suprarealiste tehnici folosite de hackeri care îți pot fura informațiile personale.
Citește și: Cum poți ”bloca” o escrocherie prin telefon? Cuvintele pe care trebuie să le spui când răspunzi
Atac homografic
Prima este una dintre cele mai utilizate tehnici în phishing , furtul de identitate prin e-mail, deși s-a răspândit deja și în alte domenii, cum ar fi domeniile web sau smishing-ul, înșelăciunea prin SMS-uri.
Citește și: Escrocheria care a furat 48.000.000 de parole Gmail. Cum poți afla dacă și a ta se numără printre ele?
Scopul este de a înșela clientul de e-mail, care distinge toate caracterele disponibile, deși vizual o ființă umană ar putea să nu observe această mică înșelăciune.
Unul dintre cele mai recente exemple a fost observat cu PyPI, Python Package Index, cu o campanie de phishing care a afectat utilizatorii, deoarece atacatorii au folosit domeniul pypj în e-mail.
Acesta este doar un exemplu de atac homografic, deoarece alții folosesc alfabete diferite care simulează uzurparea unei adrese legitime , schimbând caractere extrem de similare, lucru greu de apreciat la prima vedere.
Dacă aveți îndoieli cu privire la un domeniu, cel mai bine este să verificați cine a emis certificatul de securitate al site-ului web, precum și să efectuați o verificare rapidă folosind VirusTotal.
Citește și: Escrocheria lansată special pentru a fura contul de WhatsApp: „Alegeți un locker”. Ce nu trebuie să faci?
Intoxicație cache DNS
În timp ce atacurile homografice urmăreau să înșele ochiul uman, otrăvirea cache-ului DNS încearcă să deruteze însăși funcționarea internetului.
Serverele DNS, într-un fel, sunt un fel de ghid de adrese care permite traducerea unui nume de domeniu într-o adresă IP cu numere.
Nu sunt implicate aici tehnici sofisticate de phishing sau inginerie socială, ci mai degrabă o manipulare a ghidului, deoarece atacatorii ar putea schimba adresa legitimă cu una frauduloasă, direct de pe server.
Air Gap, o tehnică aproape science fiction
S-a spus întotdeauna că este practic imposibil să compromiți orice mașină care nu este conectată la internet, deși golul de aer dă o răsturnare de situație acestei afirmații parțiale.
Acum, acest tip de atac începe cu încălcarea securității fizice, adică instalarea unei unități USB într-o mașină locală; de exemplu, așa a început teribilul Stuxnet.
Deși necesită o complexitate mare, prin conectarea acestei unități, atacatorul va putea aduna informații prin mijloace suprarealiste, cum ar fi electromagnetismul sau ultrasunetele, scrie computerhoy.20minutos.es.