La mayoría de los usuarios de Internet han experimentado el robo de cuentas; muchos piratas informáticos lo están haciendo a una escala realmente enorme. Sin embargo, pocas personas saben cómo se lleva a cabo el proceso de piratería.
Instrucciones
Paso 1
La opción más común es utilizar la fuerza bruta de las contraseñas comunes. Estos incluyen, en primer lugar, "12345", "qwerty" e incluso "contraseña". Por cierto, al combinar estas palabras, es poco probable que salve su cuenta de la piratería. Los programas pueden iterar sobre sus combinaciones y escribir en un diseño diferente.
Paso 2
El segundo método es similar al primero, pero la probabilidad de ser pirateado es mayor. Además de las contraseñas más comunes, los piratas informáticos comienzan a clasificar todas las palabras y variaciones en general. Este método se llama fuerza bruta (o abreviado como fuerza bruta). Esta es una forma muy larga y costosa. Se usa muy raramente para piratería masiva, más a menudo la fuerza bruta está dirigida a una víctima individual.
Paso 3
Usando una mesa de arcoíris. Este elegante nombre esconde una enorme base de datos de hashes calculados que se utilizan en la mayoría de los sitios modernos. Los hash son el valor numérico de la contraseña cifrada. Este método es notablemente más rápido que el anterior, pero también lleva mucho tiempo. El hecho es que para usar un hash, primero debes encontrarlo en una tabla enorme con millones de nombres.
Paso 4
Muchos sitios tienen protección contra este tipo de ataques. Simplemente agregan algunos caracteres aleatorios a la contraseña antes de la encriptación. Pero intentaron solucionar este problema y crearon una complicada tabla de arcoíris. Vale la pena señalar que las capacidades modernas con su ayuda solo permiten descifrar una contraseña de hasta 12 caracteres. Sin embargo, solo los piratas informáticos del gobierno pueden hacer esto.
Paso 5
La forma más fácil de obtener una contraseña es solicitándola al usuario. Este método se llama phishing o pesca. Se crea una página falsa que se ve exactamente como la página de inicio de sesión de la cuenta. El usuario ingresa un nombre de usuario y contraseña, luego de lo cual el sistema simplemente recuerda los datos, ingresa a la página y cambia los datos.
Paso 6
Muchos piratas informáticos conocidos utilizan una técnica llamada ingeniería social. La conclusión es que se llama a algún empleado de oficina bajo la apariencia de un servicio de seguridad de la información y se le pide que proporcione una contraseña de la red. Sorprendentemente, este método funciona el 90% del tiempo.
Paso 7
Puede darles a los piratas informáticos la contraseña de su cuenta simplemente instalando alguna aplicación gratuita. Junto con él, un virus se infiltrará en su computadora, copiará los datos ingresados y se los enviará al pirata informático. Estas pueden ser tanto aplicaciones que registran completamente las acciones del usuario como programas completos que son capaces de bloquear o incluso eliminar todos los datos.