Друзья сайта |
AFV AFV AFV AFV AFV AFV AFV AFV AFV AFV |
Друзья сайта |
AFV AFV AFV AFV AFV AFV AFV AFV AFV AFV |
|
Реклама: |
Сдается рекламное место
|
Кража личной информации
| 07.03.2010, 22:04 |
Кража личной информации Эта статья приводится как один из множества
примеров кражи вашей личной информации без применения различных
компьютерных способов.
«Предположим, что есть две персоны (A и
B), которые находятся друг у друга в друзьях и общаются. И есть
Посредник, заинтересованный в получении информации, передаваемою между
B и A, а в некоторых случаях и в ее изменении. Что нужно сделать для
перехвата информации?
Создаются страницы-клоны персонажей A u
B с переносом публично доступной информации. В этой ситуации достаточно
подобия - полное сходство не требуется.
Во время
отсутствия в сети A и B Посредник активизирует на своем компьютере
клоны A1 и B1 и ждет появления кого-нибудь из жертв в сети.
Предположим,
что первым появился A. Шлем ему запрос на добавление в список друзей от
B1, сопроводив комментарием «Вчера компьютер глюканул, все слетело,
восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без
дополнительных вопросов. Если же A окажется бдительным, он заглянет на
страницу B1 и увидит там похожую, но неполную страницу B. Неполная
идентичность работает на Посредника в данном случае - страница же
слетела.Итак, с X мы уже подружились, можно общаться на нейтральные
темы, но делать нужно осторожно с учетом информированности о контексте
общения между A и B. Лучше всего деактивировать B1, во избежание
засветки.
При появлении в сети настоящего B и повторяем с
ним п. 3, от имени A1. В результате Посредник имеет в списке друзей как
A, так и B.
Далее можно начинать общение между A и B, в
котором вся информация проходит через Посредника. Для этого нужно
активизировать на своем компьютере A1 и B1.
Вариант атаки:
в сети оба желанных персонажа. Пишем от B1 долгожданному A: «Привет
A,...». A отвечает B1, думая, что это B: «Привет...». Ответ копируется
и отсылается настоящему B (который полагает, что Посредник – это A). B
получает это сообщение, отвечает на него. Ответ попадает к A1, который
на самом деле Посредник. И так далее.»
В описанном
процессе есть несколько подводных камней, но опыт показывает, что
обойти их не составляет труда. Самый большой «камень» это появление у A
двух друзей B и наоборот. Однако на это в большинстве случаев внимания
не обратят – был же сбой."
Избежать кражи вашей личной
информации поможет бдительность и внимание. В друзья также часто
просятся незнакомые люди, и они вполне могут быть взломщиками,
желающими узнать вашу личную информацию и использовать ее против вас.
|
Категория: Секреты | Добавил: ИВА
|
Просмотров: 836 | Загрузок: 0
| Комментарии: 1
| Рейтинг: 0.0/0 |
|
|
Личный кабинет |
Четверг 31.07.2025 03:04
|
|