Не пропустите самое важное, что происходит в Интернете
Подписаться Не сейчас

Как взломать электронную почту? Способы взлома E-mail

Рейтинг публикации: Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг (4,93) ( 29)
479 просмотров
8 комментариев

Порассуждаем о том, как взламывают чужие электронные почтовые ящики. Получение доступа к электронной почте позволяет не только получать переписку. С её помощью можно восстановить доступ ко многим сервисам, в том числе и к электронным кошелькам.

Рассмотрим шесть наиболее популярных способов получения доступа к вашему электронному ящику.

Фишинг

Первым и наиболее популярным способом, по которому которым будут вскрывать ваш почтовый ящик, является фишинг (fishing или рыбалка). Хакер создает специальную интернет-страничку, она очень часто может быть похоже на сайт авторизации mail.ru или Вконтакте или какого-то другого мессенджера и отправляет жертве письмо (наживку).

Письма-наживки бывают двух видов, они бывают универсальные и бывают индивидуальные.

Универсальную наживку, наверное, получали многие – приходит письмо, в котором написано, что вам ограничен выезд за границу или у вас новый штраф судебных приставов, в общем какое-то страшное и интересное письмо, которое очень хочется открыть. Это классический фишинг – универсальная наживка.

Вы открываете это письмо, дальше вам предлагается перейти по определенной ссылке, после чего вы теряете свой пароль и логин. Эту информацию получает злоумышленник.

Универсальные наживки хороши тем, что они рассылаются массово, хакеры массово получают доступ к почтовым ящикам и собирают базу, которую потом могут просто продать.

Если ведется индивидуальная проработка, тогда к вопросу подходят более серьезно. Собирают о вас информацию, узнают, что вам нравится, что вам не нравится и присылают вам индивидуально заготовленную под вас наживку.

Это может быть все что угодно, если они узнают, что вы интересуетесь, например, лошадьми, то вам пришлют приглашение на какой-то тематический фестиваль или какую-то встречу. Если вы участвуете в каком-то конкурсе, то вам предложат поучаствовать в другом конкурсе и так далее. Принцип один – отталкиваются от ваших желаний, от того, что нравится именно вам.

Перехват трафика

Это довольно экзотичный и высокотехнологичный способ, который основан на взломе вашего вайфай-роутера. Путем различных манипуляций или с помощью программного обеспечения злоумышленник получает доступ к вашему вайфай-роутер у и подсовывает вам другой роутер, то есть весь трафик идет уже не через ваш роутер, а через роутер злоумышленника.

Имея возможность фильтровать этот трафик, он может реализовать атаку, так называемую MIM-атаку (men in the middle, атака посредника). Он перехватывает файлы cookies, перехватывает ту информацию, которая идет на роутер, расшифровывает её и, представляясь вами, авторизуется на вашей почте.

Заходя в электронную почту или на другой сайт, где требуется авторизация, вы каждый раз не вводите пароль, система распознает что вы это вы. Так вот, злоумышленник-хакер обманывает эту систему и получает доступ к вашей почте, представляясь вами.

Это очень высокотехнологичный способ, применяется он нечасто, когда по человеку ведется глубинная разработка, но упомянуть его все-таки стоит.

Восстановление SIM-карты

Это этот способ получил широкое распространение именно сейчас, потому что у большинства людей уже давно включена двухэтапная аутентификация и мало просто ввести пароль, необходимо еще и подтвердить свою авторизацию кодом, который приходит по СМС.

Люди коррумпируют сотрудников пунктов сотовой связи или отделения сотовой связи, офисов сотовой связи, приходят якобы с вашим паспортом или с каким-то документом, его заменяющим, от вашего имени восстанавливают SIM-карту и получают таким образом доступ к СМС.

Иногда делается липовая доверенность, по которой для вас восстанавливается якобы утерянная SIM-карта.

Тем самым обходится двухэтапная аутентификация.

Восстановление SIM-карты это один из наиболее популярных сейчас, именно в последнее время, получивших распространение видов воровства информации.

Брутфорс

Хакеры называют брутом подбор комбинаций, мы же называем брутфорсом прямое воздействие на человека. Вот, например, лежит мой телефон, в этом телефоне есть доступ к электронной почте. Нет ничего проще, чем этот телефон украсть, или каким-то другим образом завладеть.

Допустим, лежит ваш телефон на столике в кафе, кто-то пробежал схватил его, открыл и получил доступ.

Крайним и маргинальным способом, по которому могут завладеть доступом к электронной почте, это если вам приставят пистолет ко лбу или нож к горлу, и вы сами прекрасно откроете свой ноутбук или телефон и отдадите доступ.

Доступ с помощью грубой силы – это тоже способ, которым можно завладеть доступом к почте и паролем. Применяется реже, но не стоит о таком забывать.

Социальная инженерия

Здесь все значительно хитрее. Социальная инженерия – это обман, мошенничество, это уже не грубая сила.

Сюда относятся все возможности, связанные с обманом. Человек может втереться к вам в доверие, каким-то образом вас убедить, опоить, усыпить, все что угодно.

С помощью социальной инженерии, с одной стороны, проще всего получить доступ, с другой сложнее, потому что внедрение к человеку в круг общения это отдельная и довольно непростая история.

Злоумышленник должен владеть психологическими приемами и уловками, а жертва должна быть склонна к доверчивости. Подход каждый раз индивидуальный, опытный мошенник может развести как 15-летнюю девочку, так и полковника ФСБ.

Коррупция

Хотелось бы завершить перечень способов, которым будут получать доступ к вашей электронной почте самым, что ни на есть обычным простым русским способом – коррупция.

Нет ничего проще, чем договориться с сотрудником правоохранительных органов, который напишет соответствующий запрос в Яндекс, mail.ru, Rambler или другую компанию, на которой зарегистрирован ваш почтовый ящик и совершенно спокойно, на основании официального запроса этот держатель почтовых ящиков (агрегатор) выдаст коррупцию коррумпированному сотруднику правоохранительных органов. В том числе всю информацию о ваших посещениях, о входящих и исходящих письмах, находящихся в корзине и даже удаленных, такая возможность тоже есть.

Это способ, не требующий ни мастерства, ни навыков, ни опыта, просто нужен определенный административный и финансовый ресурс.

Подпишитесь на 9111.ru в Яндекс.Новостях  Подписаться

Автор: Юрист Степанов Евгений Сергеевич
Нажмите на звезду, чтобы оценить мою публикацию
Проголосовало: 29
Рейтинг 4,93
Ваш рейтинг должен быть не менее 500 для оценки публикации

Комментарии (8)

Отписаться от обсуждения Подписаться на обсуждения
Вверх
2
Вниз

Спасибо, хорошая информативная статья.

+2 / 0
Вверх
2
Вниз

Подтверджаю.

Только есть одна несущественная неточность. Фишинг пишется так: phishing и это не переводится как рыбалка (fishing), а так и переводится как фишинг, хотя по смыслу и произношению действительно очень похоже. Вопрос о происхождении возможно и родственный, но строго говоря нужно проводить филологический анализ. И это здесь не суть.

+2 / 0

Непосредственно термин «phishing» зародился в англоязычной среде и образовался из двух слов: «ловля рыбы» и «пароль».

+2 / 0
Вверх
1
Вниз

После таких фактов кажется, что скоро все закроется, накроется, не успев до конца открыться и раскрыться.

+1 / 0
Вверх
1
Вниз

Преступность не стоит на месте.

+1 / 0
Вверх
0
Вниз
Гость_8060883
Гость_8060883
23.01.2020 в 16:45
Месягутово
Комментарий удалён

Читайте также

0 X