Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
HazarBG

Как да предпазим Facebook и Gmail акаунтите си от хакери

Recommended Posts

Един от най-често задаваните въпроси в глобалната мрежа е как могат надеждно да се защитят от хакери профилите, респективно акаунтите в социални медии като Facebook, Gmail, Twitter и Instagram. Уеб-порталът LatestHackingNews, цитиран от kaldata.com, ни показва и припомня основните методи, използвани от хакерите за проникване в чуждите акаунти. Методи, използвани от хакерите за проникване във вашия Facebook/Gmail/Twitter акаунт 

1. Фишинг. Според статистиките, фишингът е най-често използваният метод за хакване на Facebook акаунти, с който лесно се подмамват доверчивите и по-неопитни потребители. При този метод хакерите създават собствен сайт, който външно не се различава от страницата за логване в Gmail, Facebook или някоя финансова институция. Потребителят се подмамва да посети сайта чрез електронно писмо, което уж е написано от администрацията на Facebook, Gmail или банка. Вижда се съвсем същото, като в оригиналния сайт. След въвеждането на името и паролата, те се записват в хакерския сървър, а потребителят се препраща към оригиналния сайт – Twitter, Instagram и т.н. Това е. Акаунтът е вече хакнат. 

2. Кейлогъри. Кейлогърът е най-лесният начин за хакване на Facebook профил. Това е една съвсем малка програма, която записва всеки натиснат клавиш на клавиатурата, а тази информация периодично се изпраща на хакерски сървър. Очевидно е, че всички пароли, банкови сметки и друга чувствителна информация се изпращат директно на хакерите, които след това влизат с вашето потребителско име и парола във вашия акаунт, четат всичко и го използват за проникване и в други акаунти. 

3. Присвояване на сесия. Прихващането на сесия е изключително опасно и е сравнително лесно осъществимо, ако се свързвате с Facebook чрез незащитена HTTP връзка. При тази атака хакерите вземат текстовите бисквитки от браузъра на жертвата, които се използват за удостоверяване на потребителя и за логване в профила. Много често използван метод за получаване на достъп до чуждия акаунт. 

4. Ботнет. Ботнет атаките не се използват много често, понеже изискват значителни разходи по организирането и настройването на много компютърно системи, които трябва да действат синхронно. Използват се компрометирани компютри, предимно на хора, които не се грижат за информационната си безопасност, понеже считат, че няма какво да крият. Ботнетът осигурява същата информация като кейлогъра, но има редица допълнителни опции за мощни атаки чрез компрометирани компютърни системи. Едни от най-популярните ботнети са Spyeye и Zeus. 

5. Faceniff. Още един много популярен метод за хакване на Facebook. Това е приложение за Android (има и за PC), което сканира безжичните мрежи и подтиска използването на защитена връзка с Facebook и принуждава да се използва незащитена връзка. След това се използва някой от другите описани дотук методи. Работи в рамките на само една и съща Wi-Fi мрежа и често се използва в моловете и други подобни места. По последна информация, тази техника се подобрява. Предпазване на профилите в социалните мрежи от хакери.

Съвети

1. Редовно актуализирайте своите пароли Многократно повтаряно, но това си остава най-добрия метод за защита. Редовно сменяйте паролата си – примерно веднъж месечно. Изберете парола с малки и големи букви, с цифри и специални знаци. Подобна парола може да ви защити в рамките един месец.

2. Свържете профила си с надежден и проверен номер на мобилен телефон. Този метод сериозно може да ви помогне – ако някой се опитва да влезе във вашия профил или акаунт, незабавно получавате съобщение, че се прави опит за влизане в акаунта и имате време за незабавна смяна на паролата или друго защитно действие. 

3. Добавете доверени контакти. Доверените контакти (Trusted Contacts) ще ви помогнат да възстановите хакнатия Facebook акаунт. Вашите от 3 до 5 приятеля ще получат таен код и инструкция как да ви помогнат в подобни случаи. Това трябва да са хора, на които наистина имате доверие. 

4. Използвайте само HTTPS връзка. HTTPS изгражда защитена връзка в интернет, която не може да бъде декриптирана в рамките на разумно време. 

5. Никога не записвайте паролите си в браузъра. Това е един доста очевиден метод за хакване на акаунти. Браузърите предлагат за запомнят вашето потребителско име и парола и след това използват тази информация за автоматично влизане в уеб-сайтовете. Ако използвате тази възможно в интернет кафе или на лаптопа на някой приятел, то очевидно профилът ви е в голяма опасност. Ето защо не е особено добра идея да се записват паролите в браузъра.

Редактирано от HazarBG
  • Like 7

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
преди 15 минути, temporary написа:

Пич използвай нормални шрифтове.......

Прав си. Сега забелязах, че не е удобно..

  • Like 3

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Искам да попитам, относно 

Quote

4. Използвайте само HTTPS връзка. HTTPS изгражда защитена връзка в интернет, която не може да бъде декриптирана в рамките на разумно време. 

как си избираш връзката? Не е ли сайта или да е на HTTP или на HTTPS?

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Изцяло зависи от сайта дали използва SSL. Друг е въпроса, че може някой да застане посредата между теб и сайта (MITM) и от HTTPS, връзката да премине към HTTP, което е малко вероятно да забележиш. 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 10 часа, DvDty написа:

как си избираш връзката? Не е ли сайта или да е на HTTP или на HTTPS?

Сайта да е HTTPS, разбира се.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
4 hours ago, dexter said:

Изцяло зависи от сайта дали използва SSL. Друг е въпроса, че може някой да застане посредата между теб и сайта (MITM) и от HTTPS, връзката да премине към HTTP, което е малко вероятно да забележиш. 

 

2 hours ago, HazarBG said:

Сайта да е HTTPS, разбира се.

Не нямах това предвид @HazarBG. Не знаех, че може да се прехвърлиш от едното на другото. Мислех, че е строго или/или.

Благодаря, @dexter

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Що се отнася до Google и Facebook, те използват HSTS, който предпазва от "protocol downgrade" атаки. Тоест дори и някой да успее да стане MITM, няма да може да накара връзката да стане HTTP и ще вижда криптиран трафик. Така че Faceniff, не знам доколко актуален инструмент е?

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
преди 9 минути, mr.robot написа:

Що се отнася до Google и Facebook, те използват HSTS, който предпазва от "protocol downgrade" атаки. Тоест дори и някой да успее да стане MITM, няма да може да накара връзката да стане HTTP и ще вижда криптиран трафик. Така че Faceniff, не знам доколко актуален инструмент е?

Работи си и то перфектно ;) Просто пренасочва жертвата в на пръв поглед същия, но HTTP сайт. Тоест жертвата въвежда юсър и парола в некриптиран трафик, бе значение, че оригиналният сайт е https. Прочети за sslstrip например.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 6/20/2017 at 11:03 PM, Bobi's Tutorials said:

Работи си и то перфектно ;) Просто пренасочва жертвата в на пръв поглед същия, но HTTP сайт. Тоест жертвата въвежда юсър и парола в некриптиран трафик, бе значение, че оригиналният сайт е https. Прочети за sslstrip например.

Не съм пробвал инструмента, но мога да ти кажа, че sslstrip няма да работи за почти нищо вече. Преди да пишеш такива работи, прочети за това, което той ти каза. (HSTS)

А за контра на HSTS, ето ви за четене.

https://www.bettercap.org/blog/sslstripping-and-hsts-bypass/

Или на кратко:

Тъй като повечето пъти HSTS правилата са направени за определен хостнейм, фатката е да сложиш отпреде фалшив събдомейн. И тъй като сме MITM, дори и да не съществува, ние ще кажем, че съществува.

Демек правим линковете от https://www.facebook.com/ на https://wwww.facebook.com/

Интересен факт, междудругото. Наскоро като гледах събдомейните на mtel, видях че са направили ww и wwww събдомейни, най-вероятно за да се предпазят от това по-горе. Но това е глупава тактика, тъй като лесно може да се заобиколи.

Редактирано от Hexagone
  • Like 2

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Изглежда, че линка по-горе вече не работи.

https://www.slideshare.net/Fatuo__/offensive-exploiting-dns-servers-changes-blackhat-asia-2014

Това би трябвало да обясни всичко.

@Inkasatora

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Gmail вече е по сигурен,дори и да си дадете паролата на някои,той няма да може да ви влезе в акаунта.Това е защото Gmail екипът са взели мерки: ако се влезе от друга система акаунта се заключва дори и да се ползва правилната парола,изисква се код за потвърждение ако сте ползвали телефония си номер (дори и без телефонен номер се заключва),потвърждение чрез таен въпрос и отговор.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 6 часа, Pentester написа:

Gmail вече е по сигурен,дори и да си дадете паролата на някои,той няма да може да ви влезе в акаунта.Това е защото Gmail екипът са взели мерки: ако се влезе от друга система акаунта се заключва дори и да се ползва правилната парола,изисква се код за потвърждение ако сте ползвали телефония си номер (дори и без телефонен номер се заключва),потвърждение чрез таен въпрос и отговор.

"Ше ги опраиме". :D

  • Like 1
  • Haha 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
На 4.08.2017 г. at 11:53, dexter написа:

@Hexagone наскоро гледах, че mtel имат общо 190 събдомейна ... ужас направо :D

Ако е истина ще е огромна простотия това... 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 9/2/2017 at 5:57 AM, Pentester said:

Gmail вече е по сигурен,дори и да си дадете паролата на някои,той няма да може да ви влезе в акаунта.Това е защото Gmail екипът са взели мерки: ако се влезе от друга система акаунта се заключва дори и да се ползва правилната парола,изисква се код за потвърждение ако сте ползвали телефония си номер (дори и без телефонен номер се заключва),потвърждение чрез таен въпрос и отговор.

От доста време не само Gmail a повечето, да не кажа всички глобални платформи, като Facebook, Yahoo, Outlook и т.н са се погрижили много сериозно върху сигурноста на потребителите си. Все пак обаче, софтуерът е далеч от човешката догадливост (все още) и мерките могат да бъдат прескочени. Ако друг знае (е снифнал), User Agent,  Screen Resolution, Time Zone, IP Address - range,  geolocation, без особени затруднения, освен IP частта, може да симулира  устройството на собственика.  Гореизброените могат да се научат с няколко реда код заедно с user/pass примерно в една измамна login форма. Компаниите са взели мерки и срещу fake и phishing страниците. След като получат посещение отвън,  техен паяк посещава източника на referer-а за проверка. Ако се открие нередност, фалшивата страница попада в общ черен списък на почти всички компании и съответно потребителите получват очебийни предупреждения да не посещават тези места и да внимават какво правят.  Нека ви разкрия е една малка тайна! В злонамерените страници се вгражда код, проверяващ IP и User agent, ако Reverse IP и браузър инфото съдържат примерно стринг - facebook, това ще рече, че посетителят е истински робот на facebook, a точно от него трябва да се скрие съдържанието. Тогава вместо измамната логин форма се сервира съвсем друго съдържание с цел да се заблуди паяка. Методът дали работи в момента?  Последно съм експериментирал пред около година и нещо и  си беше OK. Предполагам, че все още е така.

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
На 3.07.2018 г. at 3:10, TheZero написа:

От доста време не само Gmail a повечето, да не кажа всички глобални платформи, като Facebook, Yahoo, Outlook и т.н са се погрижили много сериозно върху сигурноста на потребителите си. Все пак обаче, софтуерът е далеч от човешката догадливост (все още) и мерките могат да бъдат прескочени. Ако друг знае (е снифнал), User Agent,  Screen Resolution, Time Zone, IP Address - range,  geolocation, без особени затруднения, освен IP частта, може да симулира  устройството на собственика.  Гореизброените могат да се научат с няколко реда код заедно с user/pass примерно в една измамна login форма. Компаниите са взели мерки и срещу fake и phishing страниците. След като получат посещение отвън,  техен паяк посещава източника на referer-а за проверка. Ако се открие нередност, фалшивата страница попада в общ черен списък на почти всички компании и съответно потребителите получват очебийни предупреждения да не посещават тези места и да внимават какво правят.  Нека ви разкрия е една малка тайна! В злонамерените страници се вгражда код, проверяващ IP и User agent, ако Reverse IP и браузър инфото съдържат примерно стринг - facebook, това ще рече, че посетителят е истински робот на facebook, a точно от него трябва да се скрие съдържанието. Тогава вместо измамната логин форма се сервира съвсем друго съдържание с цел да се заблуди паяка. Методът дали работи в момента?  Последно съм експериментирал пред около година и нещо и  си беше OK. Предполагам, че все още е така.

Като цяло съм съгласен с това мнение, но ще добавя и уточня, че ботовете, които посещават въпросните сайтове от които влизате и идвате не са сигурно нещо. Referer с PHP Curl се подава, като  команда и няма значение дали се намирате на loshdomain.com, когато сте подали че идвате от примерно началната страница на гугъл. За системата ти си легитимен в този аспект дори от локалният хост. 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Referer с PHP Curl се подава, като команда и няма значение дали се намирате на loshdomain.com, когато сте подали че идвате от примерно началната страница на гугъл.


Никъде не съм споменал за referer spoofing, а и е безсмислено в случая. На ботовете това им е работата да обикалят страници. Phishing страниците по природа след submit-ването на формата пренасочват към реалната страница и форма. Подаденият referer си е реален и ботът тръгва по обратен път и ако открие нередности си изпълнява задължението да запише страницата в черния списък. Другият вариант е, някой да се оплаче, репортне phishing-а. В този случай също проверяващият ще е робот, а не жив човек. Та както и да е. В големите компани бачкат стотици секюрити експерти и глупави пробиви като от преди 5-10 години вече не стават.
  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Здравейте..  Приятелка си забрави паролата в Facebook и ме помоли да й помогна. Била направила двустепенна защита на своя акаунт и имала добавен номер, също и надежни контакти. Опитах да й помогна като използвам "Забравена парола" и чрез номер или имейл (АБВ поща) да се потвърди самоличността. В последствие след многобройни опити - нищо. Нито получава код за потвърждение на номера, нито на имейла. Опитах по начина с надежните контакти и изпращането на кодове.. В резултат отново едно голямо нищо. Моля помогнете... Аз ли греша някъде ? Ще бъда благодарен на всеки отзовал се. 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
преди 54 минути, nikozxd написа:

Нито получава код за потвърждение на номера, нито на имейла.

Ако тел. номерът е добавен и всичко е както трябва няма как да ви идват кодове от фейсбук. Фейсбук не е като едно време, трудно може да се открадне но не е невъзможно разбира се. Работата е там че хора които искат да откраднат чужд акаунт идват и пишат, предлагат пари което е неприемливо. Освен да се снима без да се правят промени по снимката й, и да се изпрати, оттам нататък вече ако решат ще ви върнат профила. 

Редактирано от Pentester

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 7/28/2018 at 4:23 PM, Pentester said:

Ако тел. номерът е добавен и всичко е както трябва няма как да ви идват кодове от фейсбук. Фейсбук не е като едно време, трудно може да се открадне но не е невъзможно разбира се. Работата е там че хора които искат да откраднат чужд акаунт идват и пишат, предлагат пари което е неприемливо. Освен да се снима без да се правят промени по снимката й, и да се изпрати, оттам нататък вече ако решат ще ви върнат профила. 

На един познат наскоро му компрометираха профила, имаше настроен 2 factor authorisation, който трябваше да изпрати кодовете на телефона му ама чушки. Фейсбук е изревал на телефона му, че има логин от непознато устройство и дотам. До половин час остана без профил човека. Сменен майл, телефонен номер и парола. Нямаше връщане. Най-интересното е, че той не е обект на омраза от някой умен или влиятелен човек. Явно някои хора просто го правят за спорта.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 2 часа, scotrod написа:

На един познат наскоро му компрометираха профила, имаше настроен 2 factor authorisation, който трябваше да изпрати кодовете на телефона му ама чушки. Фейсбук е изревал на телефона му, че има логин от непознато устройство и дотам. До половин час остана без профил човека. Сменен майл, телефонен номер и парола. Нямаше връщане. Най-интересното е, че той не е обект на омраза от някой умен или влиятелен човек. Явно някои хора просто го правят за спорта.

Най вероятно е направено нещо с cookies (бисквитки) или някакъв зловреден код които е инжектиран. Фейсбук профил не се хаква както едно време, ако има логин от чуждо устройство, ип адрес  профила се заключва дори и да имаш парола имейл и тел номер. Явно човекът е намерил начин за да ги заобиколи, има начини. Злонамереният човек винаги намира начин. 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
18 minutes ago, Pentester said:

Най вероятно е направено нещо с cookies (бисквитки) или някакъв зловреден код които е инжектиран. Фейсбук профил не се хаква както едно време, ако има логин от чуждо устройство, ип адрес  профила се заключва дори и да имаш парола имейл и тел номер. Явно човекът е намерил начин за да ги заобиколи, има начини. Злонамереният човек винаги намира начин. 

Ами не знам какво толкова ще са инжектирали, като се има напредвид, че единственото, което са знаели за жертвата е телефонния номер и фб профила. ДОРИ да са имали емайла и да са компрометирали (което най-вероятно е станало) в крайна сметка фб си иска кодовете, до които те няма как да имат достъп (нали се пращат на мобилния телефон на човека). Във въпросния момент човека е получил съобщение за неоторизиран логин но не е получил кодове. Изобщо цялата работа си ревеше за полиция или направо да ходи до ISP ама не му се занимаваше с глупости.

Редактирано от scotrod

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Хахаха, не, не съм чел детайли, но "онзи ден" един каун се пробва, и само го наплясках и го пуШТих а си одѝ, gnomeasayin'...

Тъй както според поговорките не е възможно да продадеш краставици на специлизирания търговец на краставици, that's all, y'all !

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Първо искам да ти благодаря, че си се поразровил из нета, за да дадеш такава важна информация. Всичко това, което си написал е много полезно и трябва да се знае от всеки потребител. Освен кИЙлогърите (не кЕЙ) ,е възможно осъществяване на достъп до паролите на потребителя, чрез saved logins, в браузъра Ви. С една дума, не теглете/отваряйте нищо, на което нямате доверие, не си въвеждайте данните наляво и надясно, защото после пострадалите ще бъдете само и единствено вие.

 

ПС: Тук не е място да спамите глупостите Ви, а място да изразите мнение по естеството на темата. Всяко излишно мнение, което не е по естеството на темата, ще бъде санкционирано.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване

  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.