Hacker lieben Ihre Social-Media-Aktien. Hier ist der Grund.
Social Media ist zu einem unverzichtbaren Bestandteil unseres modernen Lebens geworden. Sie sind wahrscheinlich mehr als je zuvor mit mehr Online-sozialen Kreisen verbunden. Das Problem hier ist, dass Sie gerne teilen, vielleicht sogar ein bisschen zu viel. Ja, uns wurde beigebracht, dass Teilen fürsorglich ist, aber das Over-Sharing wird zu Datenschutz- und Sicherheitsverletzungen führen .
Experten warnen seit Jahren vor den Risiken dieser übertriebenen Informationssendung. Es gibt unzählige Geschichten darüber, wie zum Beispiel Facebook-Aktivitäten zu großen Umwälzungen und Zerstörungen für das Leben der Menschen geführt haben, weil sie die Sozialleistungen verloren haben (aufgrund von Strandfotos, die auf Facebook geteilt wurden), um Arbeitsplätze zu verlieren (aus verschiedenen Gründen).
Die Bedrohungen durch soziale Medien beschränken sich jedoch nicht nur auf Chefs, potenzielle Arbeitgeber und Versicherungsunternehmen . Hacker nutzen auch Social-Media-Seiten und nutzen die Informationen, die sie dort finden, zu ihrem eigenen Vorteil. Im Folgenden besprechen wir einige der Daten, nach denen Hacker suchen und was sie tun, sobald sie es haben.
Finden Sie Ihre Authentifizierungsinformationen
Wenn Sie sich für den Empfang von Dienstleistungen von Banken, Telekommunikationsunternehmen und Regierungsbehörden (unter anderem) anmelden, müssen Sie Ihre Identität authentifizieren. Online geschieht dies durch Angabe eines Benutzernamens und Passworts oder manchmal eines einmaligen Codes, der per SMS an das mobile Gerät des Benutzers gesendet wird.
Am Telefon authentifizieren Benutzer ihre Identität im Allgemeinen, indem sie persönliche Fragen beantworten . In den USA enthalten Authentifizierungsfragen normalerweise die Sozialversicherungsnummer des Kunden, das Geburtsdatum und den Mädchennamen der Mutter, können aber auch den Namen Ihres ersten Haustiers, die von Ihnen besuchte Grundschule oder andere zufällige Informationen enthalten.
Wie schwer denken Sie, dass es Hackern möglich ist, diese Art von Informationen über Sie zu finden? Nun, wenn Sie ständig Bilder, Datierungsstatus und Ihre Pläne für die nächste Geburtstagsparty Ihrer Kinder auf Ihren Social-Media-Seiten putzen (ganz zu schweigen von der ausdrücklichen Mitteilung Ihres Geburtsdatums), geben Sie im Grunde Ihre persönlichen Daten direkt an Hacker auf einem Silbertablett.Vielleicht wird zumindest der Mädchenname Ihrer Mutter privat bleiben, oder? Wahrscheinlich nicht. Wenn Sie online mit Familienmitgliedern in Verbindung treten, sind die Informationen auf der Profilseite von Mom für alle sichtbar . Herauszufinden, dass Karen der Vorname Ihrer Mutter ist, braucht nicht einmal ernsthafte Hacker-Fähigkeiten.
Gebildete Vermutungen an Ihren Passwörtern machen
Hacker könnten versuchen, Ihr Passwort zu knacken, indem sie systematisch eine große Anzahl potenzieller Passwörter (eine Methode, die als "rohe Gewalt" bekannt ist) ausprobieren, bis die richtige gefunden wurde. Dies ist einer der Gründe, warum die Verbraucher aufgefordert werden, ein ausgeklügeltes Passwort mit Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen zu wählen, um solche Passwort-Rateskripte zu vereiteln.
Um die Chancen zu verbessern, das richtige Passwort tatsächlich zu finden und die dafür benötigte Zeit zu reduzieren, verwenden Hacker etwas, das als "Wörterbuchangriff" bezeichnet wird.
Ein Wörterbuchangriff bedeutet, dass das Skript nicht nur alle möglichen Zeichenfolgen (einschließlich vollständig zufälliger Buchstaben) rät, sondern stattdessen verschiedene Wörter aus einem Wörterbuch verwendet. Der Angriff ist effektiv, wenn man bedenkt, dass die meisten Benutzer ihre Kennwörter nicht zufällig auswählen, sondern vertraute Wörter und Namen anwenden, die leicht zu merken sind .
Wie in Serien wie Mr. Robot dargestellt, können soziale Medien Hackern helfen, Wörter für ihre Wörterbücher zu sammeln . Namen von Haustieren und Familienmitgliedern, Ihr Geburtstag, die Geburtstage Ihrer Kinder und Ihr Jahrestag können leicht aus Ihren sozialen Profilen extrahiert und dem Hackerwörterbuch hinzugefügt werden.Diese persönlichen Daten finden sich häufig in Passwörtern wieder, was einen weiteren Fall darstellt, in dem der Hacker nicht einmal wirklich hart arbeiten muss.
Sourcing Mitarbeiter E-Mail-Adressen
Warum sollte man bei der Einzelperson anhalten, wenn es riesige Organisationen gibt, die nur darauf brennen, gehackt zu werden?
Während Hacking in das interne Netzwerk einer Organisation tatsächliche Hacking-Raffinesse und ernstes technisches Know-how erfordern kann, unterscheidet sich die Wurzel des Hacking-Jobs der Organisation nicht so sehr von der persönlichen: Organisationen und große Unternehmen hosten auch Social-Media-Seiten und sie sind auch schuldig von Oversharing .
Eine der am häufigsten verwendeten Methoden zum Angriff auf Organisationen besteht darin , Mitarbeitern E-Mails mit Malware zu senden . Sobald der Mitarbeiter den Anhang öffnet, wird sein Firmencomputer mit Malware infiziert, was eine "Hintertür" öffnet, die es dem Hacker ermöglicht, über das infizierte System in das interne Netzwerk der Organisation zu gelangen.
Natürlich werden einige Mitarbeiter in der Organisation leichter Ziele als andere sein. Zum Beispiel werden Systemadministratoren, die Personen, die das gesamte IT-Netzwerk betreiben und verwalten, in der Regel als größere Ziele agieren. Wenn ihre Computer infiziert werden, erhalten Hacker dann die Schlüssel zum Königreich und greifen auf die gesamte IT-Infrastruktur zu.Zu diesem Zeitpunkt können Sie wahrscheinlich raten, wo die Hacker das gesamte Unternehmen starten - über Social Media. Soziale Netzwerke können verwendet werden, um die genaue Art von hochwertigen Mitarbeitern zu identifizieren, die für diese Masseninfiltration benötigt werden .
Durch die Suche nach Personen, die bestimmte Positionen in der Zielorganisation innehaben, kann der Hacker die Mitarbeiter virtuell auswählen, die die Malware erhalten sollen. Da die meisten Organisationen einer bestimmten E-Mail-Adresse "Schema" folgen (z. B. die E-Mail-Adresse eines Mitarbeiters wäre ihr Vorname, Punkt, ihr Nachname, bei, der Domäne der Organisation) kann der Hacker einfach die E-Mail-Adresse des Mitarbeiters ableiten ihr Name.
Soziale Medien können Hackern auch dabei helfen, die E-Mail-Nachricht zu schreiben, die sie an den Mitarbeiter mit der Malware senden. Wenn der Mitarbeiter auf seiner Social-Media-Seite beispielsweise angibt, dass er zu einer bestimmten Konferenz gehen möchte, könnte sich die E-Mail-Nachricht als eine Nachricht von den Konferenzorganisationen ausgeben . Auf diese Weise besteht eine höhere Wahrscheinlichkeit, dass der Mitarbeiter die Authentizität des Anhangs nicht vermuten würde, und öffnen Sie ihn.
Arm dich mit Informationen!
Es gibt viel mehr Risiken durch soziale Medien, die einen proaktiveren Social-Engineering-Ansatz des Hackers beinhalten. Wir haben noch nicht einmal das Thema angesprochen, was Hacker tun können, wenn sie sich aktiv an einen Benutzer mit einem gefälschten Profil oder gefälschten Aviator wenden oder Phishing-Attacken über diese Plattformen senden.
Angesichts der Tatsache, wie viel soziale Medien in Ihrem Leben verankert sind, wäre es klug, sich mit diesen Bedrohungen vertraut zu machen. Achten Sie darauf, was Sie online teilen und machen Sie sich mit den Folgen eines solchen Informationsaustauschs vertraut .
Anmerkung des Herausgebers : Dieser Gastbeitrag ist für Hongkiat.com geschrieben von Omri Toppol. Omri ist LogDogs Marketing-Typ. Er ist begeistert von Technologie, digitalem Marketing und hilft Online-Nutzern, sicher und geschützt zu bleiben.
Verwendung von CSS3-Übergängen und Animationen zum Hervorheben von Benutzeroberflächenänderungen
Designer und Künstler haben eine lange Geschichte des Experimentierens mit Bewegung, Effekten und verschiedenen Arten von Illusionen mit dem Ziel, eine zusätzliche Schicht zu ihrer Arbeit hinzuzufügen. Die Op-Art-Bewegung begann in den 1960er Jahren optische Täuschungen zu nutzen, um den Eindruck von Bewegung zu erwecken.Sei
Kostenloses CloudFlare UI Framework für Frontend-Entwickler
CloudFlare hat kürzlich eine umfassende Überarbeitung seines Systems von Backbone auf React.js angekündigt . Dies kam mit einem aktualisierten Frontend UI Framework und das Team beschloss, es für alle zu öffnen.Das CloudFlare UI Framework, abgekürzt CF-UI, ist eine kostenlose Open Source-Bibliothek von Frontend-Codes, die in einen React-Workflow eingebunden werden kann . Das