Hackers Aimez vos actions médias sociaux. Voici pourquoi.

smartphone

Les médias sociaux est devenu un élément indispensable de notre vie moderne. Vous êtes très probablement plus connectés à des cercles sociaux plus en ligne que jamais. Le problème ici est que vous aimez partager, peut -être même un peu trop. Oui, on nous a appris que le partage est attentionné, mais oversharing va conduire à des violations de la vie privée et de sécurité .

Les experts ont mis en garde sur les risques de cette information exagérée de radiodiffusion pour les années. Il existe d’ innombrables histoires sur la façon dont l’ activité Facebook, par exemple, a provoqué de grands bouleversements et la destruction de la vie des gens de perdre les avantages sociaux ( en raison des photos de plage partagées sur Facebook), à perdre des emplois (pour diverses raisons).

Mais les menaces de la part des médias sociaux ne sont pas limités à seulement patrons, les employeurs potentiels et les compagnies d’assurance. Les pirates attaquent aussi aux pages de médias sociaux et utilisent les informations qu’ils y trouvent pour leur propre bénéfice. Ci -dessous , nous discutons certaines des données que les pirates sont après, et ce qu’ils font une fois qu’ils l’ ont.

Trouver votre information d’authentification

Lorsque vous vous inscrivez pour recevoir des services des banques, des sociétés de télécommunications et des organismes gouvernementaux (entre autres), vous devez vous authentifier votre identité. En ligne, cela se fait en fournissant un nom d’ utilisateur et mot de passe , ou parfois un code à un moment qui est envoyé par message texte à l’ appareil mobile de l’utilisateur.

Sur le téléphone, les utilisateurs authentifient généralement leur identité en répondant à des questions personnelles . Aux États-Unis, les questions d’authentification incluent habituellement numéro de sécurité sociale du client, date de naissance et le nom de jeune fille de la mère, mais peuvent également inclure le nom de votre premier animal de compagnie, l’école élémentaire vous avez assisté, ou toute autre information aléatoire.

Comment dur pensez – vous qu’il est pour les pirates de venir avec ce genre d’information à votre sujet? Eh bien, quand vous êtes constamment plâtrage photos, datant statuts et vos plans pour la prochaine fête d’anniversaire de vos enfants sur vos pages de médias sociaux ( pour ne pas mentionner explicitement le partage de votre date de naissance), vous êtes essentiellement de remettre vos données personnelles directement à les pirates sur un plateau d’argent.

Alors peut – être le nom de jeune fille de votre mère au moins restera privée, non? Probablement pas. Si vous vous connectez avec les membres de la famille en ligne, les informations sur le profil de la page de maman est là pour tout voir . Comprendre que Karen est le deuxième prénom de votre mère n’a même pas besoin de compétences de piratage graves.

Faire des suppositions éclairées à vos mots de passe

Les pirates peuvent tenter de casser votre mot de passe en essayant systématiquement un grand nombre de mots de passe potentiels (une méthode connue sous le nom  » force brute « ) jusqu’à ce que le bon est trouvé.Ceci est l’ une des raisons pour lesquelles les consommateurs sont encouragés à choisir un mot de passe sophistiqués avec minuscules, majuscules, chiffres et caractères spéciaux – pour contrecarrer ces scripts de mot de passe-devinettes.

Pour améliorer les chances de trouver effectivement le bon mot de passe et de réduire le nombre de temps qu’il faut pour le faire, les pirates utilisent ce qu’on appelle un  » attaque par dictionnaire . »

Un moyen d’attaque de dictionnaire que le script ne soit pas deviner juste toutes les chaînes possibles (y compris les lettres complètement aléatoires), mais au lieu d’ utiliser différents mots d’un dictionnaire. L’attaque est efficace étant donné que la plupart des utilisateurs ne choisissent leurs mots de passe au hasard , mais appliquent des mots et des noms qui sont faciles à retenir familiers.

smartphone

Comme illustré sur des spectacles comme M. Robot , les médias sociaux peuvent aider les pirates de recueillir les mots pour leurs dictionnaires . Les noms des animaux de compagnie et les membres de la famille, votre anniversaire, les anniversaires de vos enfants et votre anniversaire peuvent être facilement extraites de vos profils sociaux et ajoutés au dictionnaire du hacker.

Ces données personnelles le plus souvent faire leur chemin dans les mots de passe ce qui en fait encore un autre cas où le pirate n’a même pas vraiment besoin de travailler très dur à tous.

Sourcing employés adresses e-mail

Pourquoi arrêter à la simple individu quand il y a d’énormes organisations démangeaisons juste pour être piraté?

Alors que le piratage dans le réseau interne d’une organisation peut exiger la sophistication de piratage réelle et savoir-faire technique grave , la racine de l’organisation de piratage travail ne consiste pas si différent du personnel un: organisations et grandes entreprises accueillent également les pages de médias sociaux, et ils sont aussi coupables de oversharing .

Une des méthodes les plus couramment utilisés pour attaquer des organisations est d’ envoyer des e – mails employés qui contiennent des logiciels malveillants . Une fois que l’employé ouvre la pièce jointe, leur ordinateur d’ entreprise est infecté par des logiciels malveillants qui ouvre une «porte arrière» qui permet au pirate d’entrer dans le réseau interne de l’organisation à travers la machine infectée.

email-dark

Naturellement, certains employés de l’organisation seront des cibles plus faciles que d’ autres. Par exemple, les administrateurs système, les gens qui dirigent et gèrent le réseau informatique entier, généralement agir comme des cibles plus grandes. Si leurs ordinateurs sont infectés, les pirates seraient alors recevoir les clés du royaume et d’ accéder à l’infrastructure informatique.

À ce stade , vous pouvez probablement deviner où les pirates commencent toute cette entreprise – via les médias sociaux. Les réseaux sociaux peuvent être utilisés pour identifier le type exact d’employés de grande valeur nécessaires à cette infiltration de masse .

En recherchant des personnes qui détiennent certains postes dans l’organisation cible, le pirate peut pratiquement sélectionnaient les employés qui devraient recevoir le malware. Comme la plupart des organisations suivent une adresse e – mail spécifique « système » (par exemple, l’adresse e – mail d’un employé serait leur premier nom, point, leur nom de famille, à, le domaine de l’organisation) , le pirate peut en déduire l’adresse électronique de l’employé basé simplement sur leur nom.

Les médias sociaux peuvent aussi aider les pirates écrivent le message qu’ils vont envoyer à l’employé par le malware. Si l’employé a affiché sur leur page de médias sociaux qu’ils vont à une certaine conférence, par exemple, le message électronique pourrait passer pour un message d’organisations de la conférence . De cette façon, il y a une chance plus élevée que l’employé ne serait pas soupçonner l’authenticité de la pièce jointe, et l’ ouvrir.

Armez-vous de l’information!

Il y a beaucoup plus de risques posés par les médias sociaux qui impliquent une plus proactive, l’ ingénierie sociale approche par le pirate. On n’a même pas abordé le sujet de ce que les pirates peuvent faire quand ils approchent activement un utilisateur avec un faux profil ou faux aviateur ou envoient des attaques de phishing grâce à ces plates – formes.

Considérant à quel point les médias sociaux a été intégré dans votre vie, il serait sage de vous familiariser avec ces menaces. Soyez vigilants à ce que vous partagez en ligne et de se familiariser avec les conséquences d’ un tel partage de l’ information.

 

Be the first to comment on "Hackers Aimez vos actions médias sociaux. Voici pourquoi."

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*