Реклама

Способы нелегально использовать технологии

Как и другие инструменты, технологии способны использоваться для добрых и злых дел. Посмотрите, как люди используют технологии для преступлений. Это поможет вам защитить себя или использовать подобные приемы для добрых вещей. Ниже вы найдете способы сделать это.

Изменение Caller ID

В Европейских странах некоторое время назад появился инструмент под названием Caller ID. Он присваивается каждому устройству. Когда вам звонят на телефон, вы видите отображение данного номера. Но назначение этого средства заключается в том, что по Caller ID телефон устанавливает, кто вам звонит. Если вам звонят из офиса Microsoft, то и Caller ID окажется соответствующим. Когда вы подойдете к трубке телефона, вы заметите, что вам звонит представитель этой организации.

Проблема заключается в том, что каждый начинающий хакер способен сменить собственный Caller ID. Подобная операция используются для двух целей. Представим, что вы занялись ею. Каковы они? В первом случае вы желаете разыграть друга, сменив Caller ID так, чтобы телефон друга показал, что вы звоните из администрации президента. Это весело и не так опасно. В худшем случае у друга случится инфаркт. Ничего страшного.

Но вы способны придумать и другой способ использовать данный прием. Вы по конкретным причинам желаете похитить конфиденциальную информацию человека. Вы меняете Caller ID так, чтобы люди считали, что вы звоните из той же компании Microsoft. Вы звоните человеку, представляетесь сотрудником данной корпорации и говорите, что его компьютер под угрозой. Чтобы исправить проблему, он обязан скачать программу, которая защитит его. Он верит вам, скачивает ее и радуется. По понятным причинам вы дали ссылку на программу с функциями шпионажа. Теперь вы способны следить за действиями, которые человек совершает с компьютером.

Создание USB-вируса

Чтобы похитить пароль из компьютера жертвы, вы способны использовать USB-флеш-накопитель. Люди относятся к этому устройству с доверием, ведь что оно способно сотворить с компьютером? Если человек сомневается в безопасности файлов, он не скачает их, ведь так?

Оказывается, что USB-флеш-накопитель способен действовать и без ведома пользователя. Если создать скрипт и связать его с устройством, то вирусные программы загрузятся на компьютер через пару секунд после того, как USB-флеш-накопитель окажется в компьютере.

Обман с почтовым адресом

Caller ID — не единственный способ, который поможет вам заставить людей думать, что вы другая личность. Чтобы провернуть операцию и обмануть десятки или сотни человек, вам потребуется захватить доступ к одному почтовому ящику. Представьте, что вы получили доступ к почте Джона Смита. Теперь от его имени вы пишите его друзьям с просьбой скачать программу. Программа получает доступ к почте человека, который ее скачал.

Если у Джона Смита в контактах присутствуют 100 человек, то хотя бы 2 из них откликнутся на просьбу. Так вирус распространится с пугающей скоростью.

Похищение пароля с помощью открытой сети Wi-Fi

Если вы подключились к неизвестной открытой сети Wi-Fi, то хакер, который ей владеет, с легкостью способен похитить ваши куки. Если он это сделает, то их он использует для восстановления паролей, которые сохранены в устройстве, которым вы пользуетесь.

Вы способны использовать данные приемы во имя зла или добра. Выбирать вам, но помните, что с первым вариантом связаны проблемы с законом.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *