Jessica Truong
interesuje Cię bezpieczeństwo? Śledź treści w ramach cyberbezpieczeństwa
Facebook to darmowy i popularny serwis społecznościowy, który ułatwia użytkownikom łączenie się i udostępnianie postów znajomym i członkom rodziny. Ponieważ Facebook Facebooka jest popularną platformą mediów społecznościowych, Istnieje zwiększone zainteresowanie ze strony cyberprzestępców hack kont na Facebooku.
w tym artykule omówimy pięć typowych luk w zabezpieczeniach i co możesz zrobić, aby zapobiec hakowaniu kont na Facebooku przez cyberprzestępców.
hacki i luki na Facebooku:
- słabe hasła
- wiadomości phishingowe
- człowiek w środku (MITM)
- zdalne keyloggery
- odmowa usługi (DoS)
słabe hasła
hakerzy mogą łatwo włamać się do kont na Facebooku, zgadując lub wykonując atak brute force, jeśli hasło jest łatwe i powszechnie używane, takie jak pseudonim, numer telefonu, imię partnera, imię zwierzęcia, aby wymienić tylko kilka. Gdy haker uzyska Twoje hasło, będzie mógł zrobić z Twoim kontem, co tylko zechce.
jak chronić się przed słabymi hasłami
użytkownicy powinni zaimplementować silne hasło, które łączy liczby, symbole, spacje oraz małe i wielkie litery. Ważne jest, aby hasło, które tworzą dla swojego konta na Facebooku, było unikalne, a nie to samo hasło, które jest używane w innych mediach społecznościowych lub kontach e-mail.
zmniejszy to ryzyko naruszenia Twojego konta. Zwykła strona sprawdzająca, czy Twoje konta są bezpieczne jest HaveIBeenPwned. Tutaj możesz sprawdzić, czy Twoje dane zostały ujawnione publicznie.
Phishing e-maili
„Facebook nigdy nie poprosi Cię o podanie hasła w wiadomości e-mail ani nie wyśle hasła jako załącznika”
phishing e-maili to łatwy sposób na włamanie się do kont na Facebooku. Atakujący może tworzyć fałszywe wiadomości e-mail, aby wyglądało to tak, jakby zostały wysłane z Facebooka. Oto kilka przykładów tego, jak mogą wyglądać e-maile:
- powiadomienia o zaproszeniach do znajomych, wiadomościach, wydarzeniach, zdjęciach i filmach
- fałszywe roszczenia, że działałeś wbrew ich standardom społecznościowym
- ostrzeżenia, że coś stanie się z Twoim kontem, jeśli go nie zaktualizujesz lub nie podejmiesz określonych działań
- roszczenia lub oferty, które brzmią zbyt dobrze, aby mogły być prawdziwe (takie jak wygrana w loterii na Facebooku)
jak chronić się przed atakami phishingowymi
użytkownicy powinni być edukowani i informowani o cechach e-maili phishingowych, aby mieć na nie oko. Oto, co możesz zrobić:
- nie klikaj żadnych linków ani nie otwieraj załączników z podejrzanej wiadomości e-mail
- nie odpowiadaj na podejrzane wiadomości e-mail, zwłaszcza te, które proszą o hasło, numer ubezpieczenia społecznego lub informacje o karcie kredytowej
- nie wprowadzaj danych osobowych z wyskakującego ekranu (Uwaga::
- uważaj na błędy w treści wiadomości e-mail
Man In The Middle (MITM)
atak man in the middle może wystąpić, gdy użytkownik nieświadomie łączy się z fałszywym połączeniem WiFi. Jest to kolejna technika hakerzy mogą używać do włamania konta Facebook. Przez większość czasu możesz nie być w stanie powiedzieć, które WiFi jest prawdziwe, czy nie, ponieważ jest publiczne i jest normalne, aby doprowadzić cię do strony logowania, na której zostaniesz poproszony o podanie adresu e-mail i hasła przed przyznaniem dostępu do Internetu. Ponownie, bez Twojej wiedzy, atakujący zarejestrował te informacje i może przetestować te dane logowania na innych platformach mediów społecznościowych.
jak chronić się przed atakami Man In The Middle
nigdy nie należy podłączać urządzenia mobilnego lub laptopa do publicznej sieci Wi-Fi, ponieważ nie są one bezpieczne i są łatwym sposobem na uzyskanie informacji przez hakerów. Jeśli chcesz połączyć się z publicznym Wi-Fi, polecam korzystanie z VPN, aby upewnić się, że Twoje połączenie jest bezpieczne.
zdalne keyloggery
haker musi najpierw uzyskać dostęp do urządzenia mobilnego lub laptopa, aby zainstalować oprogramowanie do nagrywania tego, co wpisujesz na urządzeniu. Po zainstalowaniu wszystko, co jest wpisane (hasło, dane logowania, informacje bankowe itp.) będą nagrywane i mogą być oglądane przez hakera. Jest to ukryta technika dla atakującego włamać konta Facebook. Na przykład, jeśli atakujący w jakiś sposób włamał się do laptopa i zainstalował oprogramowanie keyloggera, wszystko, co wpiszesz, zostanie nagrane dla atakującego. Nie tylko Twoje dane uwierzytelniające na Facebooku zostaną zarejestrowane, ale także Twoje dane uwierzytelniające do banku, konta e-mail i inne konta, które posiadasz.
jak chronić się przed zdalnymi keyloggerami
- nie używaj aplikacji klawiaturowych innych firm
- nie otwieraj żadnych załączników ani nie klikaj łączy w wiadomości e-mail, ponieważ keylogger może być osadzony w załączniku
- instaluj aplikacje Antyspyware, aby wykrywać, wyłączać i kwarantannować programowe rejestratory klawiaturowe (Norton)
Denial of Service (DoS)
atak typu denial of service „to złośliwa próba wpływu na dostępność docelowego systemu, takiego jak strona internetowa lub aplikacja, dla legalnych użytkowników końcowych” (AWS). Atakujący zazwyczaj generują dużą ilość pakietów lub żądań, aby przytłoczyć Facebooka. W przypadku tego typu ataków użytkownicy będą mieli problemy z dostępem do Facebooka i nie będą mogli się zalogować.
jak chronić się przed atakami typu „odmowa usługi”
- Monitoruj sieć, aby wiedzieć, jak wygląda normalny ruch przychodzący
- implementuj zaporę aplikacji webowej
- zrozum typowe oznaki ataków typu „odmowa usługi”, aby jak najszybciej złagodzić atak
ostatnie myśli na Facebooku Hacks i jak im zapobiec
Oto pięć typowych luk, których hakerzy używają do włamywania się do Facebooka i jak chronić się przed każdą luką. Istnieje zdecydowanie wiele innych sposobów, a nawet nowe metody, które nie są publicznie znane jeszcze włamać konta Facebook.
hakerzy są zawsze o krok do przodu w znajdowaniu nowych technik, w których Zapobieganie może nie być możliwe na początku. Dlatego użytkownicy i organizacje (ponieważ ostatnia luka jest skierowana do organizacji) powinni upewnić się, że robią wszystko, co w ich mocy, aby zapewnić bezpieczeństwo ich konta i witryny.
sprawdź nasz podcast na temat dużych firm technologicznych.