Hackers são pessoas envolvidas em hackear várias redes, recursos ou até sistemas inteiros. Na maioria dos casos, as tarefas dos hackers são insignificantes: enviar spam ou transferir da carteira de outros usuários, mas também existem gênios reais que podem hackear até mesmo o sistema mais seguro.
Instruções
Passo 1
O método de hacking mais comum usado por hackers é a força bruta. Seu significado é que usando várias conexões para contornar a proteção de sistemas, a seleção de senhas para a conta começa. Existem até bancos de dados especiais que contêm as opções mais comuns. É por isso que é recomendado o uso de cifras não padronizadas e geradores especiais.
Passo 2
Além das senhas de força bruta, esse método também pode ser aplicado a outras áreas. Por exemplo, você pode selecionar várias vulnerabilidades para um site para fazer upload de código malicioso nele. Em geral, a força bruta também é usada em muitas outras áreas. No entanto, esse método é extremamente ineficaz, pois requer grandes recursos de produção e tempo.
etapa 3
Outro modelo de hacking popular são os sites de phishing. Você pode ter visto avisos de seu antivírus ou navegador de que está tentando acessar um recurso semelhante. Ao clicar no link, você será levado a uma página que não é diferente do login padrão. Você insere seus dados, que o hacker recebe imediatamente e começa a usar. É por isso que é necessário observar cuidadosamente em quais sites você insere informações confidenciais.
Passo 4
Freqüentemente, scripts especiais são usados para permitir que você intercepte seus dados de cookies (arquivos temporários atribuídos pelo site). Com a ajuda deles, você pode entrar em sua conta mesmo sem um nome de usuário e senha. Após o login, via de regra, a senha é alterada imediatamente, e o perfil é utilizado para os meios necessários ao hacker (por exemplo, envio de spam ou mensagens sobre assistência financeira).
Etapa 5
Alguns hackers vão além e enganam os usuários de uma maneira banal. Por exemplo, você pode receber uma carta em sua caixa de correio, na qual a administração do recurso o notifica sobre o trabalho técnico e pede que você descarte seu nome de usuário e senha para que permaneçam inalterados. Em muitos jogos online, por exemplo, eles podem pedir uma conta para desenvolver um personagem. Essas pessoas também são consideradas hackers, apesar de estarem envolvidas em fraudes.
Etapa 6
A engenharia social é semelhante ao ponto anterior. Este é um esquema muito fascinante, que até mesmo funcionários de muitas grandes empresas costumam encontrar. Claro, todos esses métodos também são criptografados com cuidado. Por exemplo, um hacker pode ligar para o escritório de admissões, apresentar-se como administrador do sistema e solicitar informações para entrar na rede corporativa. Surpreendentemente, muitas pessoas acreditam e enviam informações.