Każdego dnia spędzasz wiele godzin na czacie w serwisie Facebook Messenger, aby porozmawiać ze znajomymi. Ostatnio jednak słyszeliście kilka przypadków, w wiadomościach, którzy mieli wystąpili „petardy” (czyli „złych” hakerów, którzy wkraść systemów komputerowych do tworzenia uszkodzenia lub szpiegować użytkowników i odsprzedaży swoich danych osobowych osobom trzecim) i ich "bezbronne" ofiary iz tego powodu chciałbyś zrozumieć - jak szpiegować Posłańca. Cóż, tak naprawdę cyberprzestępcy robią to bardzo szybko, ponieważ niestety bardzo często sami użytkownicy opuszczają "drzwi" swojego otwartego konta.Skoro już tu jesteś, skorzystam z okazji i przedstawię pojęcie hakowania, abyś mógł zrozumieć, jak działają ci cyberprzestępcy, a co za tym idzie, co możesz zrobić, aby naprawdę bronić się przed niebezpiecznymi atakami. Poza tym, dam ci kilka porad, jak uniknąć oszustwa przez użytkowników, których znasz online, i które mogą stanowić poważne zagrożenie dla twojej prywatności.

Co powiesz na to, że zakazamy paplaniny, a teraz idziemy od razu do sedna? Idealnie, a potem poczuj się komfortowo, poświęć cały czas na przeczytanie informacji zawartych w następnych akapitach i zastosuj sugestie, które dam ci w kwestii bezpieczeństwa komputerowego. Możesz być pewien, że skrupulatnie przestrzegając moich "wskazówek", zminimalizujesz szansę na szpiegowanie na Messengerze. Pozwól, że życzę ci dobrej lektury i powodzenia na wszystko!

Uwaga:

informacje w tym artykule mają wyłącznie charakter poglądowy. Nie ponoszę żadnej odpowiedzialności za sposób, w jaki to zrobisz. Przypominam, że szpiegowanie rozmów innych osób stanowi poważne naruszenie prywatności i może stanowić przestępstwo.

techniki Index szpiegować ostrożności

  • Messenger nie szpiegować Messenger
  • Jak zrobić krakersy szpiegować Messenger

Ponieważ nie są zaznajomieni z technologią, a zwłaszcza ze światem hacking, masz zawsze zastanawiał się, jak niech krakersy szpiegują swoje ofiary i, w tym konkretnym przypadku, jak mogą szpiegować Posłańca

. Cóż, te cyberprzestępcy wykorzystują różnez hacking techniki, które używają szkodę użytkownika do szpiegowania na nich i może sprzedawać uzyskanych informacji osobom trzecim lub, co gorsza, do szantażu.Wśród najbardziej powszechnych technik i poprawiły jednocześnie pamiętać keyloggera

oprogramowanie, tymapp- techniki inżynierii społecznej szpiegtego,phishing el „atakna bazie przeglądarkiże bardzo często są "kopalnią" bardzo cennych informacji: przede wszystkim haseł, które użytkownik beztrosko zapisał w nich. Analizujemy każdą z tych technik, abyś mógł zrozumieć, jak się bronić i jak uniknąć popełnienia bardzo typowych błędów, które mogą być fatalne dla twojej prywatności.KeyloggingPierwszą techniką, która wskaże ci, jest del keogogging

. Z czego składa się? Korzystając z oprogramowania zwanego

keylogger, które może przechwycić wszystko, co użytkownik wpisuje na klawiaturze komputera: dostęp do konta społecznego, tekst wpisany na czacie, wyszukiwanie online i tak dalej.Bardziej zaawansowane keyloggery, a także wysyłać informacje o użytkowniku do krakersów (która w związku z tym pozostaje niewidoczny i działa niezakłócony zdalnie), można również przechwycić tekst, który jest kopiowane, wklejane, a nawet podyktowane dyktando głosu.Jeśli chcesz dowiedzieć się, jak skuteczne techniki keyloggera, sprawdź tutorial gdzie mogę wyjaśnić, jak korzystać z Home Keylogger, oprogramowanie szpiegowskie przeznaczone dla bardziej „domowy”, jak łatwo można się domyślić z jego nazwa. Oczywiście "domowe" keyloggery nie są nawet porównywalne z tymi, które są faktycznie wykorzystywane przez cyberprzestępców, ale mogą uświadomić, jak potencjalnie niebezpieczna i skuteczna jest ta technika hakerska.Aplikacje szpiegowskie

Wiele osób uważa, że ​​ich smartfon lub tablet jest bezpieczny, a czynności wykonywane przez nie za pośrednictwem tych urządzeń nie są identyfikowalne. Jak bardzo się mylą! Urządzenia mobilne mogą być monitorowane za pośrednictwem niektórych aplikacji

-indicator który, podobnie jak keyloggery, które są w stanie przechwytywać tekst wpisany przez użytkownika na klawiaturze, nagrywanie połączeń przychodzących i wychodzących, a nawet dostęp do aparatu do robienia zdjęć ukryty.

biegiem czasu, mam Opublikował wiele artykułów w których opiszę jak sprawdzić app szpiega na telefon komórkowy i jak korzystać z niektórych aplikacji ad hoc, takie jak zamki wake Detector, które pozwala określić obecność oprogramowanie szpiegowskie na urządzeniu przez monitorowanie zużycia energii: omówiłem to szczegółowo w artykule, w którym pokazuję, jak oszczędzać baterię na urządzeniach z Androidem. Jeśli, niestety, powinieneś znaleźć aplikacje szpiegowskie na swoim urządzeniu, przeczytaj samouczek, w którym wyjaśniam, jak je usunąć.Ach ... prawie zapomniałem! Należy otworzyć oddzielny "rozdział" dla wnioskówo kontrolę rodzicielską

i

aplikacji antykradzieżowych created, stworzonych dla celów zgodnych z prawem, ale często niewłaściwie stosowanych przez "wścibskich" rodziców lub małżonków. Jeśli pamiętasz, już mówiłem o aplikacjach tego rodzaju (takich jak Qustodio lub Cerberus) w różnych artykułach, w tym tym, w którym szczegółowo wyjaśniam, jak szpiegować na urządzeniu z Androidem. Jeśli chcesz pogłębić sprawę, nie musisz czytać posta, który właśnie ze sobą łączyłem.Inżynieria społecznaKolejna technika hakerska używana przez krakersy o pewnej skuteczności dotyczyinżynierii społecznejlub, jeśli preferujesz anglikizmy,

inżynierii społecznej

. Technika ta polega na pomysłowości, nieuwadze i niedoświadczeniu użytkownika. Jak to praktycznie jest popełniane? Cracker, zazwyczaj wspierane przez wspólnika, stosując dowolny pretekst do przejęcia telefonu swojej potencjalnej ofiary (lub innego swojego urządzenia), i tak szybko, jak to jest w posiadaniu, wykorzystuje wspaniałą okazję do kradzieży niektóre dane ( takie jak czaty użytkownika, dane logowania itp.) lub zainstalować aplikacje szpiegowskie i monitorować ich aktywność w późniejszym czasie.Masz tylko jeden sposób, aby uchronić się przed tą niebezpieczną techniką hakowania: nie pożyczaj swoich urządzeń nieznajomym lub osobom, którym nie ufasz. Nie grozi to szpiegowaniem Twoich czatów lub instalowaniem oprogramowania szpiegowskiego na urządzeniach, które przed chwilą Ci powiedziałem. PhishingInnym zagrożeniem, z którego będzie można zrobić również patrzeć jest phishing

, techniką, która jest popełnianych przez wysłanie e-maili, które wydają się pochodzić z banków lub firm, które kontrolują różne rodzaje usług internetowych (takich jak Facebook, Microsoft, Apple itd.), Ale to faktycznie ukrywa próbę cyberataków.

Wspomniane wiadomości e-mail zazwyczaj zachęcają do kliknięcia łącza, które odnosi się do strony internetowej, na której użytkownik powinien podać swoje dane logowania, być może do zmiany swojego hasła na Facebooku, a tym samym do stworzenia własnego bezpieczeństwa konto. Niepotrzebne jest twierdzenie, że wpisując swoje dane uwierzytelniające na danej stronie, użytkownik nie zabezpiecza swojego konta ... w rzeczywistości robi dokładnie odwrotnie! Aby więc chronić się przed phishingiem, nie klikaj podejrzanych linków i nie dawaj nikomu "kluczy" do swoich kont.

Atak na bazy danych przeglądarekJak już wspominałem wcześniej, osoby atakujące często szpiegują swoje ofiary, ponieważ to one nie podejmują środków ostrożności w celu zabezpieczenia swoich kont. Jednym z najczęstszych fałszywych kroków wykonywanych przez niektórych użytkowników jest zapisywanie haseł na swoich kontach w przeglądarce. Chociaż może się to wydawać wygodne, ta funkcja oferowana przez najpopularniejsze przeglądarki stanowi poważne zagrożenie dla jej "bezpiecznej" technologii informacyjnej.Krakersy, w rzeczywistości, nie mają zbyt wiele trudności atakującego przeglądarek ich potencjalnej bazy ofiar (wiesz o tym, czytając artykuł w którym opiszę jak do odzyskiwania haseł zapisanych w popularnych przeglądarkach), a gdy uda im się to zrobić, na swój sposób spłaszczone, aby szpiegować ich czaty i ich działania online, jeśli te ostatnie zapisały w przeglądarce dane logowania do swoich kont społecznościowych. Dlatego nie zapisuj haseł na wielu kontach, jeśli nie chcesz mieć takich problemów.

środki ostrożności, aby nie szpiegować Messenger

Po zdając sobie sprawę, jak szpiegować Messenger, nadszedł czas, aby zrozumieć, co należy wziąć

środki ostrożności, aby zapobiec ich czaty przed szpiegował. Aby przejść do bardziej szczegółowo, pokażę ci kilka praktycznych kroków, które można podjąć, aby zapobiec ktoś narusza prywatność w włamanie do konta Facebooka do szpiegowania swoich działań, w tym rozmowy utrzymane ze znajomymi na czacie.Używaj dobrego hasłaAby uniemożliwić dostęp do konta Facebook, a następnie upewnić się, że nie przełączają się one na czaty, musisz użyć wystarczająco bezpiecznego hasła. Dobre hasło musi być wystarczająco długie, więc składa się z co najmniej15-20 znaków między cyframi, literami i symbolami

. Postępując zgodnie z tymi dwiema prostymi regułami, możesz znacznie zwiększyć poziom bezpieczeństwa swojego konta.

Inną sztuczką, którą powinieneś zrobić, jest:zmieniać hasłoregularnie, przynajmniej raz na dwa miesiące. Nie zapomnijużywać różnych haseł do każdego konta so: więc jeśli ktoś niestety nie trafi jednego z twoich haseł, pozostałe konta nie zostaną po kolei naruszone.Osobiście sugeruję

zarządzać haseł kont korzystających z menedżera haseł, takich jak

1Password i LastPass, tak aby przechowywać w „miejsce” bezpieczne klucze dostępu. Aby dowiedzieć się, jak najlepiej korzystać z wyżej wymienionych menedżerów haseł, przeczytaj przewodnik, w którym wyjaśniam, jak zarządzać hasłami.Włączanie uwierzytelniania dwuskładnikowegoAktywacja uwierzytelniania dwuskładnikowegoto kolejny środek ostrożności, który można zrobić dobrze, jeśli nie chcesz, aby ktoś czatował na czacie. Włączając ten praktyczny system bezpieczeństwa, krakersy nie "przebiją" twojego konta i nie uzyskają do niego dostępu, ponieważ nie będą miały drugiego klucza, który jest wysyłany za pośrednictwem wiadomości tekstowej na Twoim telefonie.Jeśli uwierzytelnianie dwuskładnikowe, nie mają już teraz: jesteś zalogowany do swojego konta na Facebooku, kliknij na symbol strzałki zumieszczony w prawym górnym rogu (na przykład taki, który znajduje się w charakterystycznym niebieskim pasku Facebook), kliknij Ustawienia

pozycja w menu, które pojawi się na ekranie i na stronie internetowej, które zostanie otwarte, kliknij na przedmiocie i dostępuProtection, która znajduje się po lewej stronie.Po zejściu w „ochrony i dostępu” do Facebook, kliknij przycisk Edytuj

umieszczonego obok uwierzytelniania wpisKorzystanie z dwóch czynników, kliknij Konfigurujodnośnik znajdujący się obok wejściaL ' Uwierzytelnianie dwuskładnikowe jest wyłączone

i, aby zakończyć operację, kliknij przyciskAktywujw wyświetlonym oknie i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby włączyć uwierzytelnianie dwuskładnikowe.Jak najszybciej włączyć uwierzytelnianie dwuetapowe, można uzyskać dostęp do konta z nowym urządzeniem lub nowej przeglądarce dopiero po wprowadzeniu drugiego klucza dostępu otrzymałeś SMS-em (a także hasła, oczywiście!). Od tej pory, nikt nie może podsłuchiwać rozmów bawić się na Facebook Messenger, chyba że dasz bezpłatny dostęp do smartfonu (jeśli czytasz ten akapit, w którym mówię o inżynierii społecznej nigdy nie zrobi czegoś takiego, prawda ?).Zablokuj nieautoryzowany dostępJeśli ktoś włamie się na twoje konto na Facebooku, nie chcesz być natychmiast informowany, aby uniemożliwić mu czytanie wszystkich twoich czatów? W tym przypadku możeszaktywować powiadomienia o nieautoryzowanym dostępie, aby uzyskać o tym informacje.Aby aktywować ten dodatkowy system bezpieczeństwa, zaloguj się na swoje konto na Facebooku, kliknij na strzałkę strzałkiu góry (zawsze na niebieskim pasku) i kliknij pozycjęUstawienia

w menu, które się pojawi.

Następnie na stronie, która się otworzy, kliknij element

Ochrona i konto on po lewej stronie, kliknij przyciskEdytujobok wpisu

Otrzymuj powiadomienia o nierozpoznanym dostępie, zaznacz znakobok opcjiOtrzymuj powiadomienia

iWysyłaj powiadomienia o dostępie do wiadomości SMS na numer [Twój numer telefonu komórkowego], a aby ukończyć procedurę, kliknij przyciskZapisz zmiany.Od tego momentu, jeśli zostanie wykonany nieautoryzowany dostęp do Twojego konta, będziesz informowany na czas i możesz zamknąć wszystkie aktywne sesje, klikając elementOdłączony od wszystkich sesjiznajdujący się w sekcjiZalogowałeś się, Spowoduje to, że ktoś nie będzie mógł szpiegować Twojego czatu lub zadawać obrażenia za pomocą Twojego konta. Jeśli ktoś uzyskał nieautoryzowany dostęp, najwyraźniej odebrał twoje hasło. Z tego powodu zmień go natychmiast po procedurze opisanej w specjalnym samouczku.Unikaj publicznych sieci Wi-FiPowszechnie wiadomo: publiczne sieci Wi-Fi są łatwym łupem dla cyberprzestępców, ponieważ ich struktura sprawia, że ​​są szczególnie podatni na atak i podlegają wąchaniu danych, jak to mówią w żargonie. Jeśli chcesz uniknąć nieprzyjemnych niespodzianek, gdy jesteś poza domem podłączonym do Internetu tylko przez bezpieczne połączenie Wi-Fi lub sieć operatora 3G lub 4G / LTE.Nie mów do "obcych"Nawet jeśli skrupulatnie przestrzegasz "wskazówek", które dałem ci w poprzednich paragrafach, nadal nie jesteś bezpieczny. W dziedzinie komputerów wszystko jest potencjalnie "hakerowalne", wszystko może wyjść na jaw, a nawet najwyraźniej najbardziej efektywne systemy bezpieczeństwa mogą zostać w jakiś sposób naruszone. Z tego powodu jedynym sposobem uniknięcia zagrożenia bezpieczeństwa podczas czatowania jest uniknięcie ujawnienia zbyt wielu informacji o sobie.

Powyższe porady są szczególnie przydatne w przypadku rozmów z nieznanymi osobami (których nie polecam), które mogą wykorzystywać informacje, które ujawniasz, ale także osobom, które są obecnie zaufaj, na przykład partnerowi. Jeśli chcesz uniknąć problemów, nawet w przyszłości, nie dziel się nimi z nikim, nawet z osobami, którym wydaje ci się, że możesz na ślepo polegać, treści, które wpływają na twoją osobistą sferę, są bardziej intymne.