Многие веб-сайты и приложения задают контрольные вопросы при первой регистрации. Затем они используют предоставленные вами ответы для подтверждения вашей личности всякий раз, когда вы запрашиваете изменение утерянного пароля. Но кибер-злоумышленники часто находят способы обойти секретные вопросы.

Как они раскручивают ваши секретные ответы и получают доступ к вашей учетной записи? Как они обходят эти вопросы, чтобы взломать ваши профили?

Одним из негативных аспектов социальных сетей является то, что трудно сказать, кто настоящий. Киберпреступники нередко используют его, чтобы обманом заставить жертв раскрыть свои ответы на контрольные вопросы.

Обычный способ, которым хакеры достигают этого, заключается в том, что они появляются как друзья или подписчики своих жертв в социальных сетях, таких как Facebook, LinkedIn, Instagram или Twitter. Используя формы психосоциальной манипуляции, они обманом заставляют жертву доверять им. Это другой уровень социальной инженерии.

Как только кибер-злоумышленник подружится со своей целью в социальных сетях, он начинает чат с жертвой и первым делом раскрывает ложную информацию о себе, чтобы казаться заслуживающим доверия. В том, что больше похоже на один из тех

instagram viewer
мошенничество с приложениями для знакомств, они участвуют в разговорах об интересах и предпочтениях жертвы.

Иногда злоумышленник может притворяться, что у него те же интересы, увлечения и предпочтения, что и у жертвы. в конечном итоге неосознанно делиться секретной информацией, которая, конечно же, может включать в себя ответы на вопросы безопасности. вопросы. Это может варьироваться от тех, которые они используют для доступа к ресурсам на рабочем месте, до тех, которые используются для покупок в Интернете или других конфиденциальных онлайн-транзакций.

2. Фишинг

Фишинг и социальная инженерия идут рука об руку. Фишинг происходит, когда хакер выдает себя за кого-то другого, то есть за ложную личность. Например, злоумышленник может сообщить вам в звонке, SMS или электронном письме, что он представляет компанию, которая владеет одним из ваших профилей.

Они могут попросить вас ответить на некоторые вопросы в течение определенного периода времени, чтобы усилить вашу безопасность. Или они могут даже отправить вам ссылку на онлайн-форму — в основном это поддельная копия оригинального веб-сайта, на котором у вас есть профиль. Бывают даже случаи, когда хакеры просят своих жертв заполнить формы Google или любую онлайн-анкету под предлогом проведения исследования.

Хакеры часто используют эту технику, чтобы использовать менее подкованных в безопасности людей. Конечно, как только они получают необходимую информацию, становится легко обойти контрольные вопросы и получить неограниченный контроль над учетной записью цели.

3. Информация из ваших онлайн-профилей

Хотя контрольные вопросы должны быть конфиденциальными и известны только вам, вы, вероятно, оставили много подсказок к их ответам по всему Интернету. Хакер может легко расшифровать ответы на ваши контрольные вопросы, если вы часто оставляете конфиденциальную информацию о себе в своих профилях в социальных сетях.

Этот метод обычно предполагает, что хакер проводит интенсивное исследование ваших данных в Интернете. Чтобы достичь этого, они ищут вас в поисковых системах, таких как Google, и проверяют ваши дескрипторы социальных сетей, включая LinkedIn, Facebook, Twitter, Instagram и другие, чтобы получить как можно больше подсказок.

В тот раз вы ответили на шуточный вопрос в Facebook, соединив девичью фамилию вашей матери с именем вашего первого питомца? Это действительно полезно для киберпреступников.

На этом этапе злоумышленник возвращается к контрольным вопросам, чтобы ответить на них на основе информации, которую он собирает из ваших общедоступных профилей.

4. Брутфорс

Хотя хакеры обычно использовать атаки грубой силы для взлома паролей, мало что может помешать им сделать то же самое с контрольными вопросами. В то время как для ручного перебора требуется время и терпение, современные алгоритмы перебора упрощают этот процесс.

Более того, взламывая контрольные вопросы, злоумышленнику нужно сосредоточиться только на сочетаниях слов, а не на манипуляциях с символами, как это делается с паролями. Это делает контрольные вопросы менее сложными для взлома, так как легко делать осмысленные записи, комбинируя разные слова.

Кроме того, как только хакер узнает, какие вопросы задает веб-сайт, все, что ему нужно сделать, это перебрать все возможные ответы, характерные для жертвы. Вы можете подумать, что хакеру будет сложнее, если веб-сайт позволяет пользователям задавать только свои вопросы. К сожалению, это далеко не так, поскольку пользовательские вопросы часто менее безопасны. Следовательно, ответы, вероятно, легче угадать.

Как оставаться в безопасности

Итак, вы видели, как кибер-злоумышленники могут обойти ваши контрольные вопросы и получить доступ к вашей учетной записи. Но как обезопасить себя в Интернете? Вот несколько моментов, которые могут помочь.

1. Используйте двухфакторную аутентификацию

Хотя хакеры могут обойти двухфакторную аутентификацию, взломать ее зачастую сложнее, чем контрольные вопросы. Кроме того, сочетание его с вопросами безопасности еще больше укрепляет вашу учетную запись. Такое слияние протоколов безопасности оставляет злоумышленнику более сложные головоломки. В таких случаях они, как правило, быстро сдаются.

Вам повезло, если ваш поставщик услуг поддерживает оба метода. Но если нет, есть много сторонних провайдеры двухфакторной аутентификации там.

2. Избегайте использования общих вопросов и ответов

Многие контрольные вопросы легко угадать, потому что жертвы часто дают общие ответы. Ситуация становится еще хуже, когда веб-сайт или приложение позволяет пользователям создавать свои собственные контрольные вопросы.

Сравнительно легко угадать ответы на такие вопросы, как ваше хобби, любимый цвет, домашнее животное, фильм, музыка или еда. Таким образом, вы можете избежать их. А для более конкретных вопросов, таких как девичья фамилия вашей матери и так далее, вы также можете попытаться дать более уникальные ответы; например, они даже не должны быть правильными, а должны быть чем-то, с чем вы их ассоциируете.

Если вы, вероятно, забудете, какие ответы вы дали на тот или иной вопрос, потому что он уникален, вы можете обрисовать их в общих чертах. зашифрованное приложение для заметок чтобы искать их всякий раз, когда они вам нужны.

3. Удалить конфиденциальную информацию из ваших профилей

Личная информация в ваших социальных сетях и других онлайн-профилях может дать ключ к вашим ответам безопасности. Часто лучше удалить такие важные детали из ваших профилей, чтобы проверить нарушение секретного вопроса. В конечном счете, что хорошего в ответах на шутки по кругу в Facebook, Twitter и им подобных?

Защитите свою информацию в Интернете

Как и двухфакторная аутентификация, контрольные вопросы добавляют еще один уровень защиты ваших профилей в Интернете. Некоторые сервисы требуют контрольных вопросов, прежде чем они предоставят ссылку для сброса пароля. А для некоторых они делают это после того, как вы сбросили свой пароль. Все это направлено на дальнейшую защиту ваших учетных записей.

В любом случае хакеры часто сталкиваются со средствами защиты второго уровня, такими как контрольные вопросы, пытаясь получить доступ к вашей учетной записи. Кроме того, то, как мы используем Интернет, влияет на силу контрольных вопросов.

10 простых способов уменьшить свой онлайн-след за несколько кликов

Читать дальше

ДелитьсяТвитнутьДелитьсяЭл. адрес

Похожие темы

  • Безопасность
  • Интернет
  • Интернет-безопасность
  • Конфиденциальность в Интернете
  • Советы по безопасности
  • Мошенничество

Об авторе

Идову Омисола (опубликовано 137 статей)

Idou увлечен всеми умными технологиями и производительностью. В свободное время он играет с программированием и переключается на шахматную доску, когда ему скучно, но он также любит время от времени отрываться от рутины. Его страсть показывать людям, как работают современные технологии, побуждает его писать больше.

Другие работы Идову Омисолы

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться