Główny Technologia Chcesz włamać się do czyjegoś e-maila? Będzie Cię to kosztować $129

Chcesz włamać się do czyjegoś e-maila? Będzie Cię to kosztować $129

Twój Horoskop Na Jutro

Jeśli kiedykolwiek chciałeś szpiegować swojego chłopaka lub dziewczyny e-mail oraz konta w mediach społecznościowych — lub konta szefa — firma Dell ma dla Ciebie kuszące wiadomości. Nie tylko istnieje cały podziemny rynek, który ma ci w tym pomóc, ale cały czas staje się bardziej profesjonalny. Zamiast wysyłać pieniądze i ufać przestępcy, że wywiąże się z umowy, możesz upewnić się, że zadanie zostanie wykonane, zanim zostanie zapłacone. Otrzymasz doskonałą obsługę klienta. I będzie kosztować o wiele mniej niż myślisz.

Ta przerażająca wiadomość jest częścią trzeciej edycji firmy Dell Raport dotyczący podziemnych rynków hakerskich . Ludzie z firmy Dell zajmujący się bezpieczeństwem spędzają dużo czasu na trolowaniu ciemnej sieci, ucząc się o cenach różnych nikczemnych usług. Chociaż hakowanie jest sprzedawane na całym świecie, grupa Dell skupiła swoją uwagę na rosyjskim podziemiu i anglojęzycznych rynkach gdzie indziej.

Ich śledztwo ujawniło dość skromne ceny za działania hakerskie. Na przykład możesz zhakować konto Gmail, Yahoo lub Hotmail za 129 USD. To samo dotyczy popularnych kont w mediach społecznościowych w USA. Korporacyjne konta e-mail są również dostępne do hakowania, choć kosztuje to 500 USD za adres. Co najbardziej niepokojące, hakerzy zapewniają swoich potencjalnych klientów, że mogą dostać się na konta e-mail ofiar bez zmiany hasła lub w inny sposób powiadamiania ich o naruszeniu. „Pełna poufność — ofiara nawet nie zauważy, że jej konto e-mail zostało zhakowane” — chwali się jedną z ofert.

Dodając obrazę do obrażeń, wiele z tych usług hakerskich obiecuje, że są dostępne w godzinach od 11:00 do 23:00. w dni powszednie i dodatkowe godziny w weekendy – znacznie lepiej obsługi klienta niż usługi e-mail, które atakują. Niektóre oferują bezpłatny próbny atak przed dokonaniem zobowiązania, a inne oferują współpracę z „gwarantem”, który zaakceptuje płatność, ale nie zwolni jej hakerowi, dopóki praca nie zostanie wykonana w sposób zadowalający.

A dostępne usługi wykraczają daleko poza hakowanie kont e-mail i mediów społecznościowych. Możesz także zamówić atak typu „odmowa usługi” (DDoS), który wyłączy serwery celu za jedyne 5 USD za godzinę – ponownie z bezpłatną wersją próbną. W sprzedaży są również dane uwierzytelniające do internetowych kont bankowych, których cena zależy od tego, co znajduje się na koncie. (Konto 50 000 USD będzie kosztować na przykład 587 USD.) Będą również przekazywać Ci środki z internetowych kont płatniczych ofiar, na przykład 1500 USD za płatność w wysokości 377 USD.

Co powinieneś z tym zrobić?

Co może zrobić biedny internauta? Firma Dell oferuje różnorodne sugestie, z których nie wszystkie będą praktyczne dla wszystkich użytkowników. Obejmują one od nigdy nie klikania linku lub załącznika w wiadomości e-mail, chyba że najpierw skontaktujesz się z nadawcą, po korzystanie z dedykowanego komputera do obsługi bankowości, który nigdy nie jest używany do niczego innego, zwłaszcza do poczty e-mail.

W raporcie możesz zobaczyć pełną listę rekomendacji zarówno dla osób prywatnych, jak i firm. W międzyczasie wykonaj następujące czynności:

1. Używaj uwierzytelniania dwuskładnikowego, gdzie tylko możesz.

Uwierzytelnianie dwuskładnikowe stanowi kolejny krok poza wprowadzeniem hasła i odpowiedzi na pytanie zabezpieczające, aby uzyskać dostęp do poczty e-mail lub innych kont internetowych. Najczęściej jest to numer kodu wysłany SMS-em na telefon komórkowy lub wygenerowany przez program taki jak Google Authenticator. Usługi, od Evernote, przez banki internetowe, po samo Google, oferują uwierzytelnianie dwuskładnikowe jako opcjonalny środek bezpieczeństwa. Korzystaj z tej opcji, gdy tylko jest to możliwe.

2. Aktualizuj oprogramowanie zabezpieczające.

Tylko dlatego, że nie ma czegoś takiego jak doskonałe bezpieczeństwo, nie oznacza to, że nie powinieneś robić wszystkiego, aby być tak bezpiecznym, jak to tylko możliwe. Dlatego upewnij się, że masz zainstalowane oprogramowanie antywirusowe i antyszpiegowskie na komputerze i urządzeniach mobilnych oraz że je aktualizujesz. Potrzebujesz również zapory, aby uniemożliwić intruzom dostęp do sieci domowej lub służbowej. Wdrożenie środków bezpieczeństwa może oznaczać, że potencjalni hakerzy zdecydują się wybrać kogoś innego.

3. Uważaj, gdzie przeglądasz, co klikasz, a zwłaszcza to, co pobierasz.

Jeśli kiedykolwiek wątpisz, że przesłany przez kogoś link lub załącznik pochodzi od tej osoby, nie wahaj się zapytać tę osobę, zanim otworzysz załącznik lub klikniesz łącze. Zachowaj ostrożność w pobieraniu i instalowaniu oprogramowania na komputerze i urządzeniach mobilnych i rób to tylko ze znanych i zaufanych źródeł. (Nie zakładaj, że aplikacja znajduje się w firmowym sklepie z aplikacjami lub na rynku, została przetestowana i jest bezpieczna — może nie być ).

czy Charles Krauthammer ma dzieci?

4. Uważnie obserwuj swoje konta online.

Niektórzy złoczyńcy dokonują niewielkich „testowych” wypłat z internetowych kont ofiar, aby sprawdzić, jak uważnie są obserwowani, zanim wejdą po dużą sumę. Śledź więc wszystkie swoje konta online i regularnie sprawdzaj je pod kątem nowych transakcji. A jeśli zobaczysz małe, ale niewytłumaczalne wycofanie, nie ignoruj ​​tego. Rozważ zarejestrowanie się w usłudze, która ostrzega o kontroli kredytowej, co może być wczesnym ostrzeżeniem o kradzieży tożsamości.

5. Nigdy nie zakładaj, że wszystko, co robisz w Internecie, jest naprawdę prywatne.

Twój e-mail i konta w mediach społecznościowych prawdopodobnie nigdy nie zostały zhakowane, ale jeśli tak, możesz nie mieć możliwości poznania tego. Najlepszym wyjściem jest założenie, że inni mogliby nas słuchać i odpowiednio postępować. Nigdy nie wiesz, gdzie mogą się znaleźć informacje lub opinie, które udostępniłeś w Internecie. Twoją najlepszą obroną nie jest publikowanie, wysyłanie wiadomości na czacie ani e-mailem niczego, co mogłoby cię poważnie zranić, gdyby zostało to kiedykolwiek upublicznione.