A hackereket hogyan lehet felismerni?





"A hackereket hogyan lehet felismerni?"
Webhely van az arcukon. :D
Amúgy a jó hackert NEM ismered fel. Egy jó hacker ugyanis mélyre hatóan ismeri a hálózatokat, azok gyenge pontjait keresi és igyekszik minimalizálni és eltüntetni a nyomait. Használhat social engineering-et, hogy pl. felhív valakit azzal, hogy rendszerbiztonság érdekében adja meg a jelszavát, de ez csak egy módszer a sok közül.
Amit te írsz, az a phishing és az nem a hálózatok feltörésére, hanem pénzszerzésre irányul és csalás.
Aki phishing oldalt csinál, az bűnöző és legtöbbször tolvaj.
A hacker nem feltétlenül bűnöző.





Az #1-ső hozzászólással majdnem egyet is lehet érteni.
Már 20 évvel ezelőtt is voltak olyan szoftverek, amelyekkel viszonylag könnyen lehetett "betörni" egy rendszerbe, és ehhez végképp nem kellett az illetőnek tudnia, hogyan épül fel a hálózat 7 rétegét leíró "OSI modell"... :-) ...csak azt kellett elérnie, hogy a túloldalon, mondjuk egy e-mail-hez csatolt állományt megnyissanak a gyanútlan felhasználók, ehhez elég volt, mondjuk átnevezni a futtatható állományt arra, hogy: "szeretlek.com" és mellé egy kedvesnek tűnő üzenetet írni, aztán egyt kiváncsiságból is, ha valaki megnyitotta, akkor lefuttatta a Trójai-vírusként működő program szerver-részét, amelyet messziről már a "Hacker" is tudott irányítani egy cliens-résszel, ami csatlakozott a szerver-hez és végülis azt csinálhatott a géppel, amit csak akart (illetve, amire a szerver képes volt).
...én inkább fishing-nek nevezném az #1-ső hozzászóló által említett technikát, és az adathalászok közkedvelt "fegyvere", amikor csinálnak egy az eredeti oldalhoz hasonló másik oldalt, ahol a gyanútlan felhasználó megadja a legtitkosabb adatait is... ...hogy hogy ismered fel? Megnézed szépen az URL-címet a böngésző "címsor"-ában és ha az feltűnően gyanús vagy egészen más oldalra irányít, mint amire szoktál menni, akkor egyszerűen nem foglalkozol vele.
Vannak még a levélben küldött olyan hivatalosnak tűnő levelek (áramszolgáltató, netelőfizetés, stb), amelyek szintén a bankszámlaszámodat kérik mert mit tudom én arra hivatkoznak, hogy ellenőrzik az adataidat, ez már eleve feltűnő, ilyeneknek ha megnézed az e-mail címét, amiről jött, általában valami krix-krax, tehát ilyeneket én úgy kezelek, hogy válaszolok a levélre és kívánok a túloldalon figyelő hülyegyereknek minden jót, pl bantu néger-f@.szt az anyja s3.g*gébe... :-)





Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!