W ostatnich latach kronika opowiedziała nam o kilku wydarzeniach związanych z naruszeniem kont socjalnych VIP-ów. To sprawiło, że pomyślałeś o tym, jak kruche mogą być te konta i o tym, że może i ty, nawet jeśli nie jesteś VIPem, jesteś zagrożony. Cóż, nie musisz być paranoikiem. Rachunki firmowe, jeśli chronione bezpiecznym hasłem, a jeśli właściwie zarządzane (przez nas użytkowników, ale także przez firmy, które mają za zadanie ochronę naszych informacji netto), nie są tak łatwe do „przebijania”, ale to jest zawsze dobrze mieć się na baczności i upewnić się, że wprowadzisz w życie wszystkie te zdroworozsądkowe zasady, które mogą wyłączyć wszelkie złudzenia w zarodku.
Z tego co rozumiem, głównym problemem jestInstagram: skoro kochasz tyle użycie tego społecznościowy i boisz się, że zdjęcia może skończyć się w krótkim zaufane ręce, nie wiesz czywłamać profil Instagramjest naprawdę tak proste, a co za tym idzie, co należy zrobić, aby właściwie go chronić. Cóż, pozwól mi powiedzieć, że przybyłeś we właściwe miejsce we właściwym czasie! W następnych kilku linijkach wyjaśnię wam, jakie są główne techniki hakerskie wykorzystywane przez złych ludzi do wchodzenia na konta Instagram i jak się bronić przed takimi atakami.
Ponieważ temat jest dla ciebie szczególnie interesujący, powiedziałbym, że nie tracisz cennego czasu na paplaninę i natychmiast trafiasz w samo sedno tego postu. Czy jesteś gotowy, aby zacząć? No, a potem położyć się całkiem wygodne, wziąć cały czas musisz przeczytać ten artykuł, a przede wszystkim wdrożyć rady dajesz, aby chronić swój profil Instagram przed nieautoryzowanym dostępem. Dobra lektura i powodzenia na wszystko!
Ostrzeżenie:informacje w tym artykule zostały napisane wyłącznie w celach ilustracyjnych. Nie ponoszę żadnej odpowiedzialności za sposób, w jaki to zrobisz.
- techniki Index włamać konto na Instagram
- App Keylogger szpiegować
- hasła przechowywane w przeglądarce Phishing Inżynieria społeczna
- Jak chronić Instagram profil
- Używaj bezpiecznego uwierzytelniania hasła
- Włącz dwóch czynników
- Użyj dobrej PIN
- odblokowania Unikaj publicznych sieci Wi-Fi technik sieci
włamywania się na Instagram profil
Jeśli zastanawiasz się, jak to jest możliwewłamywania się na Instagram profil, trzeba wiedzieć, że istnieją różnezhacking technik, które cyberprzestępcy podjąć, aby „przebić” profile innych użytkowników i uzyskać dostęp do ich poufnych informacji. Niektóre z technik, o których będę mówić, wykorzystują pomysłowość użytkowników, na przykład związanych z tak zwaną "inżynierią społeczną" i phishingiem. Z drugiej strony, inne techniki pozwalają cyberprzestępcom przechwytywać wszystko, co użytkownik wpisuje na klawiaturze komputera, i wykorzystywać te informacje do przechwytywania haseł, kodów dostępu i innych poufnych informacji.
Keylogger Wśród najczęściej używanych przez hakerów, a raczej przez krakersy (znanyBlack Hat Hacker,złośliwych narzędzi hakerów), istniejąkeylogger: Jest to oprogramowanie, które po zainstalowaniu na komputerze lub smartfonie użytkownika, śledząc działania tego ostatniego i, w tym przypadku, wszystko, co wpisujesz na klawiaturze urządzenia. Jak można się domyślić, ta broń jest bardzo niebezpieczne, ponieważ klawiatura komputera na smartfon jest wpisany wszystko od haseł do swoich kont społecznych, zasady dostępu do internetowych usług bankowych danych uwierzytelniających przez wyszukiwań internetowych.
Najbardziej zaawansowany keylogger nie tylko brać pod uwagę wszystko, co użytkownik wpisuje na klawiaturze, ale potem wysyła tę informację do krakersów, dzięki czemu mogą one działać bez przeszkód zdalnie. Keyloggery, które są wykorzystywane do korzystania z „domu”, są jednak mniej czele widać, że nie pozwala działać na odległość, ale są one tak samo skuteczne, gdyż pozwoli uchwycić wszystko, co użytkownik pisze na klawiaturze. Home KeyLogger, jest doskonałym przykładem "domowego" keyloggera (jak sugeruje nazwa tego programu). Jeśli chcesz wiedzieć, jak działa to oprogramowanie, zapraszam do lektury przewodnika, w którym wyjaśniam jego funkcje i działanie.
Gdy keylogger monitoruje aktywność swojej "ofiary", cracker może podejść do swojego komputera i odzyskać informacje zapisane przez to oprogramowanie, kopiując je do pamięci USB lub zewnętrznego dysku twardego.
App-Spy na smartfonach i tabletach, jednak można zainstalować szpiega aplikacjaże, jak sama nazwa wskazuje, aktywności użytkownika utwór - Teksty klawiszy, aplikacje używane, lista połączeń wejście i wyjście itd. - i wyślij tę informację do krakersów, które zachowują nienaruszoną, anonimowość.
Choć pierwotnie przeznaczone dla uzasadniony zastosowań uniwersalnych, takich jak Aplikacje anty-kradzieży lub tych, dlakontroli rodzicielskiej (np. Optymalna Qustodio który ja również mówiłem w moim tutorial jak wiedzieć, czy dana osoba jest na czacie na Facebooku) może służy do zlokalizowania użytkownika i szpiegowania jego działań.
Aby dowiedzieć się, czy urządzenie jest ofiarą tych aplikacji, należy zapoznać się z głębi, w którym wyjaśni, jak sprawdzić szpiegowskiej aplikacji dzięki wykorzystaniu specyficznych zastosowań, takich jak na przykład blokada wybudzenia detektor może wykrywać obecność dowolnego oprogramowania szpiegowskiego poprzez monitorowanie zużycia baterii. Znajdź więcej szczegółów na temat działania Wykrywacza Wakelock w artykule, w którym szczegółowo wyjaśniam, jak oszczędzać baterię Android.
hasła przechowywane w przeglądarce Innym hacking technika stosowana z powodzeniem przez złośliwych ludzi nielegalnie uzyskać dostęp do profili Instagram cudzych ma wejść w posiadaniehasła przechowywane w przeglądarce baz danych wykorzystywanych przez użytkowników do dostępu do konta Instagram.
popularnych przeglądarek, takich jak Google Chrome, Safari, Mozilla Firefox, EDGE, itp, oferują możliwość zapisania nazwy użytkownika i hasła, dzięki czemu nie trzeba go wpisać ręcznie za każdym razem, gdy chcesz, aby zalogować się do jednego ze swoich kont. Tak wygodne, jak może się wydawać to rozwiązanie, jest zdecydowanie niebezpieczne, ponieważ jeśli atakujący miałby dostęp do tego rodzaju informacji, mógłby natychmiast wpisać swój profil.
Inżynieria społeczna
Inną techniką hackowania, o której mówi się bardzo dużo w ostatnim okresie, i na którą należy zwrócić największą uwagę, jest tak zwana inżynieria społeczna. Gdy system jest wystarczająco bezpieczny, aby nie mieć luk w zabezpieczeniach, jedynym sposobem na zaatakowanie użytkownika jest przeprowadzenie tego typu ataku. Ale na czym dokładnie polega? Inżynieria społeczna może obejmować wiele działań i zachowań.Zazwyczaj ci, którzy uciekają się do tej konkretnej techniki hakerskie, stosując sztuczki mające na celu zdobyć smartphone ofiary - być może z wymówki w stylu „
mam komórkę rozładowania i muszę podjąć pilne wezwanie, można pożyczyć jego?"- i przechwytywanie poufnych informacji obecnych w tym ostatnim. Dlatego, jeśli ktoś prosi o pożyczenie mu swojego komputera lub smartfona, nie rób tego z jakiegokolwiek powodu na świecie, zwłaszcza jeśli jest to obcy.Phishing
Phishing
jest kolejną szczególnie popularną techniką hakerską i, niestety, jest bardzo skuteczny. Z czego składa się? Phishing jest zwykle wykonywany przez wysyłanie wiadomości e-mail od "fałszywych" instytucji bankowych, instytucji publicznych, dostawców usług internetowych i wszelkich innych elementów zawierających odsyłacze do stron internetowych, które przynajmniej wyglądem wydają się autentyczne i można przypisać instytucjom, które twierdzą, że reprezentują.Strony internetowe, o których mowa, zapraszają użytkowników do wprowadzenia swoich danych logowania, dzięki czemu cracker może łatwo przechwycić nazwę użytkownika i hasło, aby uzyskać dostęp do określonego konta lub usługi. Cascia w tego rodzaju sztuczkach jest dość łatwa, ale równie łatwo można się obronić ... po prostu zignoruj fałszywe e-maile, które są wysyłane do ciebie i nie klikaj linków, które zawierają.Jak chronić Instagram profil
Po przejrzeniu najważniejszych technik hakerskich stosowanych do „przebijania” rachunek spółki, na pewno zastanawiasz się
jak można chronić swój Instagram profil
. W takim przypadku wystarczy przeczytać kilka następnych akapitów tego artykułu, w których znajdziesz przydatne wskazówki, które pomogą Ci podnieść poziom bezpieczeństwa Twojego konta. W „wskazówek”, które dadzą dotyczące wyboru bezpiecznego hasła, uwierzytelnianie dwuskładnikowe na i przy użyciu dobrej PIN odblokowania, które mogą zapobiec nieautoryzowanemu dostępowi do urządzenia.Użyj bezpiecznego hasłaUżyj bezpiecznego hasła
To jest pierwszy krok, który musisz wykonać, aby zabezpieczyć swoje konto na Instagramie. Po pierwsze, używaj długich haseł składających się z
co najmniej 15 znakówi składają się zliczb,literisymboli. Robiąc to, włożysz patyki do kół tym, którzy chcieliby przechwycić twoje hasło na Instagramie.Ponieważ żadne hasło nie jest w 100% bezpieczne, zalecamregularnie je zmieniać
co najmniej raz w miesiącu. W ten sposób prawdopodobieństwo, że twój dostęp do Instagrama zostanie przechwycona, zostanie niemalże zresetowane. Bardzo ważne jest również używanie różnych haseł dla każdego konta. W ten sposób, nawet jeśli ktoś niestety nie podniósł jednego z twoich haseł, wszystkie pozostałe konta, które posiadasz, nie byłyby zagrożone.Czy uważasz, że zbyt trudne jest zarządzanie wszystkimi hasłami i używanie haseł spełniających powyższe wymagania? W takim przypadku przyjmuje menedżera haseł jak1Password i LastPass
, dzięki którym będziesz nie tylko oszczędzać i zarządzania kluczami dostępu do numeru konta, ale można również korzystać z narzędzi, które są zawarte w standardzie do wygenerowania bezpieczne hasła. Jeśli chcesz uzyskać więcej informacji na temat działania tych menedżerów haseł, wystarczy przeczytać wgląd, w którym szczegółowo wyjaśniam, jak zarządzać hasłami. Wiem już, że ten list okaże się przydatny.Włączanie uwierzytelniania dwuskładnikowegoAktywacja uwierzytelniania dwuskładnikowegoto kolejny kluczowy krok, który musisz wykonać, aby zabezpieczyć swoje konto na Instagramie. Aktywacja uwierzytelniania dwuskładnikowego, za każdym razem uzyskać dostęp do Instagram z nieznanego urządzenia, użytkownik zostanie poproszony o wprowadzenie oprócz nazwy użytkownika i hasła, a nawet kodu zabezpieczającego, które zostanie wysłane za pośrednictwem SMS. Zapobiegnie to złośliwemu dostępowi do twojego konta bez Twojej zgody.
Jak włączyć uwierzytelnianie dwuskładnikowe? Po pierwsze, należy uruchomić aplikację
Instagram na smartfonie lub na tabletkarek ikoną „mały człowiek
znajduje się na dole, a na ekranie wyświetlonym po prostu dotknijsymbolem (...) jeśli jesteśza pomocą urządzenia z Androidem lub symbolu koła simbolo, jeśli używasz urządzenia iOS.Następnie przewiń do wyświetlanego ekranu i naciśnij elementUwierzytelnianie dwukierunkowe, które znajduje się w sekcjiKonto
. W wyświetlonym ekranie trzeba zrobić, to przenieść nana dźwigni przełącznika znajduje się obok wejściaŻądanie kodu zabezpieczającego, aby włączyć ten system zabezpieczeń.W ciągu kilku minut zespół Instagram wyśle Ci wiadomość e-mail z potwierdzeniem, w której zobaczysz, że na twoim koncie działa uwierzytelnianie dwuskładnikowe. Od tego momentu za każdym razem, gdy uzyskujesz dostęp do nowego urządzenia, musisz wprowadzić kod potwierdzający, który zostanie wysłany SMS-em z zespołu Instagram. Twoje konto jest teraz o wiele bezpieczniejsze!Użyj dobrego kodu odblokowującegoUżyj dobrego kodu PIN odblokowującegoTo świetny sposób, aby uniemożliwić komuś dostęp do Twojego urządzenia bez Twojej wyraźnej zgody. Dlatego zapraszam do korzystania z bezpiecznego kodu PIN odblokowującego (ewentualnie z 6 cyframi) i, jeśli twój smartfon jest w niego wyposażony, odblokuj dostęp za pomocą czujnika biometrycznego. Zamiast tego unika się użycia odblokowania za pomocą kodu sekwencji, ponieważ może on być łatwo odebrany i zapamiętany przez niektórych wścibskich.
Aby odblokować kod PIN odblokowujący urządzenie
z Androidem launch, uruchom aplikację
Settings app (ikona z symbolem koła zębatego), a następnie przejdź doZabezpieczenia> Blokada ekranu> PIN
. NaiOSuruchom aplikację aplikacji (Ustawienia (szara ikona z kołem zębatym na ekranie głównym) i dotknij pozycjiIdentyfikator i kod dotykowy> Dodaj kod(lubZmień kod).Unikaj publicznych sieci Wi-FiUnikaj dostępu do Instagrama, łącząc się z publicznymi sieciami Wi-Fi, które są bardziej narażone na ataki cybernetyczne i często są wykorzystywane do "wąchania" danych tych, którzy się z nimi łączą , Jeśli naprawdę potrzebujesz połączyć się z Instagramem, gdy jesteś poza domem, użyj połączenia 3G lub 4G / LTE swojego menedżera: jeśli chodzi o bezpieczeństwo komputera, ostrożność nigdy nie jest za duża!