Startseite » Sozialen Medien » Hacker lieben Ihre Social Media Shares. Hier ist der Grund.

    Hacker lieben Ihre Social Media Shares. Hier ist der Grund.

    Social Media ist zu einem unverzichtbaren Bestandteil unseres modernen Lebens geworden. Wahrscheinlich sind Sie jetzt mehr mit mehr Online-Kreisen verbunden als je zuvor. Das Problem hier ist, dass Sie gerne teilen, vielleicht sogar ein bisschen zu viel. Ja, uns wurde beigebracht, dass Teilen fürsorglich ist, aber Überbeanspruchung führt zu Verletzungen der Privatsphäre und der Sicherheit.

    Experten warnen seit Jahren vor den Risiken dieser übertriebenen Informationssendung. Es gibt unzählige Geschichten über die Aktivitäten von Facebook, zum Beispiel verursachte große Umwälzungen und Zerstörung im Leben der Menschen vom Verlust der Vorteile für die Mitarbeiter (aufgrund von auf Facebook freigegebenen Strandfotos) bis zum Verlust von Arbeitsplätzen (aus verschiedenen Gründen).

    Aber die Bedrohungen von Social Media sind nicht nur auf Chefs, potenzielle Arbeitgeber und Versicherungen beschränkt. Hacker sind auch auf Social-Media-Seiten aktiv und nutzen die Informationen, die sie dort finden, zu ihrem eigenen Vorteil. Nachfolgend besprechen wir einige der Daten, nach denen Hacker gehen, und was sie tun, wenn sie es haben.

    Finden Sie Ihre Authentifizierungsinformationen

    Wenn Sie sich anmelden, um Dienstleistungen von Banken, Telekommunikationsunternehmen und Regierungsbehörden (ua) zu erhalten, müssen Sie Ihre Identität authentifizieren. Online erfolgt dies durch die Bereitstellung eines Benutzername und Passwort, oder manchmal ein einmaliger Code das wird per SMS an das mobile Gerät des Benutzers gesendet.

    Am Telefon authentifizieren Benutzer ihre Identität in der Regel mit Beantwortung persönlicher Fragen. In den USA umfassen Authentifizierungsfragen normalerweise die Sozialversicherungsnummer des Kunden, das Geburtsdatum und den Geburtsnamen der Mutter, können aber auch den Namen Ihres ersten Haustiers, die besuchte Grundschule oder andere zufällige Informationen enthalten.

    Wie schwer ist es Ihrer Meinung nach, dass Hacker solche Informationen über Sie finden? Wenn Sie ständig Bilder, Dating-Status und Ihre Pläne für die nächste Geburtstagsfeier Ihrer Kinder auf Ihren Social-Media-Seiten verputzen (ganz zu schweigen davon, dass Sie Ihr Geburtsdatum explizit angeben), sind Sie grundsätzlich Übergabe Ihrer persönlichen Daten direkt an Hacker auf einer silbernen Platte.

    Vielleicht bleibt also zumindest der Mädchenname Ihrer Mutter privat, oder? Wahrscheinlich nicht. Wenn Sie sich online mit Familienmitgliedern verbinden, Die Informationen auf Mamas Profilseite sind für alle sichtbar. Herauszufinden, dass Karen der zweite Vorname Ihrer Mutter ist, erfordert nicht einmal ernsthafte Hacker-Fähigkeiten.

    Gebildete Vermutungen bei Ihren Passwörtern

    Hacker versuchen möglicherweise, Ihr Passwort zu knacken systematisch eine Vielzahl potenzieller Passwörter ausprobieren (eine Methode, die als "rohe Gewalt" bezeichnet wird), bis die richtige gefunden wird. Dies ist einer der Gründe, warum Verbraucher aufgefordert werden, ein ausgeklügeltes Kennwort mit Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen zu wählen, um solche Kennwort-erratenen Skripts zu verhindern.

    Um die Wahrscheinlichkeit zu verbessern, das richtige Kennwort zu finden, und um die Zeit zu verkürzen, die dafür erforderlich ist, verwenden Hacker etwas, das als "Wörterbuchangriff" bezeichnet wird.

    Ein Wörterbuchangriff bedeutet, dass das Skript nicht nur alle möglichen Zeichenfolgen (einschließlich vollständig zufälliger Buchstaben) erraten kann, sondern verschiedene Wörter aus einem Wörterbuch verwendet. Der Angriff ist unter Berücksichtigung der meisten Benutzer effektiv nicht Wählen Sie ihre Passwörter zufällig aus, aber Wenden Sie bekannte Wörter und Namen an, die leicht zu merken sind.

    Wie auf Shows gezeigt Mr. Robot, Social Media können Hilfe-Hacker sammeln Wörter für ihre Wörterbücher. Die Namen von Haustieren und Familienmitgliedern, Ihr Geburtstag, die Geburtstage Ihrer Kinder und Ihr Jubiläum können leicht aus Ihren sozialen Profilen extrahiert und in das Hacker-Wörterbuch aufgenommen werden.

    Diese persönlichen Daten gelangen meistens in Passwörter Dies ist ein weiterer Fall, in dem der Hacker überhaupt nicht wirklich hart arbeiten muss.

    E-Mail-Adressen von Mitarbeitern beschaffen

    Warum bei dem bloßen Individuum aufhören, wenn es große Organisationen gibt, die nur darauf warten, gehackt zu werden?

    Beim Hacken in das interne Netzwerk einer Organisation erfordert möglicherweise Hacking-Raffinesse und ernsthaftes technisches Know-how, Die Wurzel des Hacker-Jobs für Organisationen unterscheidet sich nicht so sehr von der persönlichen: Organisationen und große Unternehmen beherbergen auch Social-Media-Seiten Sie sind auch des Überschwingens schuld.

    Eine der häufigsten Methoden, um Organisationen anzugreifen, ist das Senden Sie an Mitarbeiter E-Mails, die Malware enthalten. Sobald der Mitarbeiter die Anlage öffnet, wird der Unternehmenscomputer durch Malware infiziert, wodurch eine "Hintertür" entsteht, durch die der Hacker in das interne Netzwerk der Organisation gelangen kann durch die infizierte Maschine.

    Natürlich, Einige Mitarbeiter in der Organisation werden einfachere Ziele sein als andere. Systemadministratoren, also die Personen, die das gesamte IT-Netzwerk verwalten und verwalten, fungieren im Allgemeinen als größere Ziele. Wenn ihre Computer infiziert werden, erhalten Hacker dann die Schlüssel für das Königreich und greifen auf die gesamte IT-Infrastruktur zu.

    An diesem Punkt können Sie wahrscheinlich erraten, wo die Hacker das gesamte Unternehmen beginnen - über Social Media. Soziale Netzwerke können verwendet werden die genaue Art der für diese Masseninfiltration erforderlichen hochwertigen Mitarbeiter ermitteln.

    Durch die Suche nach Menschen, die bestimmte Positionen halten In der Zielorganisation kann der Hacker die Mitarbeiter, die die Malware erhalten sollen, virtuell von Hand auswählen. Seit den meisten Organisationen folge einer bestimmten E-Mail-Adresse "Schema" (Die E-Mail-Adresse eines Angestellten wäre beispielsweise der Vorname, Punkt, der Nachname, die Domäne der Organisation). Der Hacker kann die E-Mail-Adresse des Angestellten einfach anhand des Namens ableiten.

    Social Media kann Hackern auch dabei helfen, die E-Mail-Nachricht zu schreiben, die sie mit der Malware an den Mitarbeiter senden. Wenn der Mitarbeiter auf seiner Social Media-Seite gepostet hat, geht er beispielsweise zu einer bestimmten Konferenz, Die E-Mail-Nachricht kann sich als Nachricht von den Konferenzorganisationen tarnen. Auf diese Weise besteht eine höhere Chance, dass der Mitarbeiter die Authentizität der Anlage nicht vermutet und sie nicht öffnet.

    Bewaffnen Sie sich mit Informationen!

    Es gibt viele weitere Risiken, die von Social Media ausgehen, die einen proaktiveren Social-Engineering-Ansatz des Hackers beinhalten. Wir haben noch nicht einmal darüber gesprochen, was Hacker tun können, wenn sie es tun einen Benutzer mit einem gefälschten Profil aktiv ansprechen oder gefälschter Flieger oder senden Phishing-Angriffe über diese Plattformen aus.

    In Anbetracht dessen, wie viel Social Media in Ihr Leben eingebettet wurde, ist es ratsam, sich mit diesen Bedrohungen vertraut zu machen. Seien Sie wachsam, was Sie online teilen und sich mit den Folgen eines solchen Informationsaustauschs vertraut machen.

    Anmerkung des Herausgebers: Dieser Gastbeitrag wurde für Hongkiat.com von geschriebenOmri Toppol. Omri ist LogDog's Marketing typ. Er ist begeistert von Technologie und digitalem Marketing und hilft Online-Benutzern dabei, sicher zu bleiben.