Kiel Haki Ies Tviton

Disvastigu la amon

Kiel pirati ies Twitter dependas plejparte de sur kiu aparato ili uzas Twitter, kaj kian sekurecon ili havas por la aparato kaj ilia konto. Hacking Twitter povas esti tiel facila kiel klavregistrado de via retpoŝtadreso kaj pasvorto se vi ne havas dufaktoran aŭtentikigon. Tamen, eĉ 2FA ne estas senerara.

Eble necesas iom pli da penado, sed fora alira ilaro lasos vin kapti kaj kloni la aŭtentikigon de iu ajn dufaktoro surloke. Ĉi tie ni kondukos vin tra rigardo al ĉiuj manieroj kiel pirati ies Twitter. Post kiam vi komprenas malware-atakon, kiu estas kaj laŭleĝe havebla kaj provizita kun pli granda kapablo sur la subtera, vi scios kiel tute protekti vian Twitter-konton.

Ilaro de Fora Aliro

Foraj aliriloj (RAT) donas al uzantoj sennombrajn manierojn haki Twitter-konton. Post kiam via sistemo estas endanĝerigita, RAT donas la samajn privilegiojn kiel esti rekte antaŭ la maŝino mem. Imagu la eblecon, ke iu havu silentan kontrolon de via komputilo simile al TeamViewer-sesio sed sen unufoje lasi iel ajn, ke ili funkcias en la fono.

RAT-aplikoj estas ofte haveblaj por ĉiuj platformoj kaj ĉiu provizas similan ilaron. Plej multaj kapablas ekrankopii je antaŭfiksita intervalo dum ankaŭ havante fortikaj klavregistriloj enkonstruitaj. Ĉar la RAT silente kaptas viajn klavpremojn, frapetojn kaj tuŝojn, ĉiuj viaj sentemaj informoj estas likitaj. Ĉi tio inkluzivas la detalojn de via Twitter-konto kaj ajnaj aliaj pasvortprotektitaj interretaj servoj.

komputilo

Hakaj provoj uzantaj labortablan komputilon aŭ tekkomputilon kiel celon kutime postulas, ke la atakanto estu en la sama interna reto kiel vi, aŭ ke li aliĝu per trojano, kiun vi plej verŝajne instalis mem. Post kiam la servila aplikaĵo por fora alira ilaro funkcias, ĝi daŭre funkcios en la fono. Gastigantaj aplikoj estas kutime ligitaj al aliaj formoj de programaro kun la plej altnivela ligado eĉ alkroĉita al bildoj kaj dokumentoj.

Atako povas uzi memstaran keylogger por kapti vian uzantnomon kaj pasvorton por Twitter aŭ ili povas perlogi vin instali unu kiu estas ligita al alia dosiero. Komputil-bazita haka programaro dependas de kriptografio por ĉifri sin, preterirante ajnan sekurecan programaron instalitan. Plej multaj hakaj iloj restas en cirkulado dum multaj jaroj kun ĉiu retpirato simple 'ĉifri' sian RAT aŭ klavregistrilon. Jen la plej ofte uzataj Twitter-pirataj iloj por fora aliro por komputilo:

  • Babilona RATO
  • njRAT
  • Nuba Reto
  • Kometo Rato
  • D-RAT
  • Hadeso
  • IndRat
  • Baldaŭa Monitoro
  • Revwire
  • KilerRat
  • KJw0rm
  • Lokio
  • Lumeco
  • WebMonitor
  • NanoCore
  • Orko
  • Kvazaro
  • SpyGate
  • xRAT

Androido

Hakado de Twitter per Android-aparato povas esti pli facila ol akiri la kontajn detalojn de komputilo. Android RAToj kaj leĝaj dungitaj monitorado kaj gvatado postulas iom pli ol kelkajn sekundojn da fizika aliro al via aparato. Se vi malaltigis la sekurecon en via Android permesante instali aplikaĵojn de nekonataj fontoj, tiam ĉio necesas por atako estas ligi klavregistrilon aŭ RAT al io konata por esti serĉata.

Tipaj ekzemploj inkluzivas modifitajn ludojn kaj fenditajn programojn. Simile al ĉifrado de labortabla haka aplikaĵo, Android-iloj dependas de unika cifereca atestilo kaj malklarigado por malhelpi detekton. Dum rektaj hakaj provoj uzante altnivelan penetran testan programaron kiel Kali Linukso ankaŭ estas eblaj, preskaŭ ĉiuj moveblaj Twitter-hakoj postulas vin instali ion kaj permesi altajn privilegiojn permane. La plej popularaj Twitter-pirataj foraj aliriloj por Android estas:

  • RevCode WebMonitor
  • AhMyth
  • Omni RAT
  • mSpy
  • FlexiSpy
  • SpyBubbleApp
  • TheTruthSpy
  • Kopio9

iOS

Apple estas unu el la plej sekuraj platformoj. Ambaŭ poŝtelefona kaj labortabla sekureco estas multe pli alta defaŭlte ol la plej multaj labortablaj komputiloj aŭ poŝtelefonoj. Tamen, se vi uzas Twitter sur iOS-aparato kaj estonta atako volas sufiĉe malbonan aliron, ekzistas solvoj. Kiel ĉiam, laŭleĝaj moveblaj gvatado iloj estas la irado por plej multaj. Regule kontrolu viajn instalitajn aplikojn kaj neniam permesu al iu alia aliron al via aparato. Estas la sola maniero scii, ke vi estas sekura. Kvankam limigitaj, jen la plej bonaj Twitter-pirataj foraj aliriloj por akiri ensalutajn detalojn de iOS-aparato:

RAToj, Keylogging kaj Kio estas Vundebla

Kvankam vi unue povas pensi, ke klavregistrado limigas atakon nur al viaj tajpitaj klavpremoj, ĉi tio estas miskompreniĝo. Keylogging kiel termino nun rilatas al la kaptado de ĉiuj enigaĵoj. Ĉi tio inkluzivas ekran-ŝlosajn ŝablonojn, ŝlosilkodojn kaj eĉ dufaktorajn aŭtentigajn informojn danke al realtempaj interfacoj provizitaj de foraj ilaro. Estas nenio, kion atakanto ne estas privata.

Ne nur via Twitter estos kompromitita se RAT estas instalita de determinita individuo, sed ĉiuj viaj sentemaj informoj. De retpoŝtoj ĝis telefonvokoj, voĉaj konversacioj per Skype kaj Discord, eĉ viaj bankensalutinoj povas esti imititaj. Ajna sentema informo rompita per uzado de via 2FA devos okazi tre rapide aŭ la atakanto devas esti en intervalo por efektivigi injektan atakon per viro-en-la-meza ekspluato. Malica programaro troveblas por preskaŭ ajna tipo de atako imagebla sed iam vi devos esti naiva por ke ĝi penetru viajn defendojn kaj preterpasi ajnan sekurecan programaron ĉeestantan.

Metasploit Framework kaj Rektaj Hakaj Provoj

Kun la diverstalenta konfitaĵplena Kali-Linuksa distribuo estas la bazŝtono de sia potenco kaj fifameco, la Metasploit Framework. Ĉi tiu ampleksa ilaro donas al teknikaj uzantoj ĉion, kion ili bezonas por penetre testi ajnan reton pri difektoj. De Wi-Fi krakado ĝis kutimaj skriptoj kiel "TheFATRat", Kali havas la potencon eltiri preskaŭ ion ajn rilatan al hakado. Parigu Metasploit kun poŝtelefona reto aparataro kaj aparatoj kiel Raspberry Pi, kaj vi havas unu inferan eblon por ajna socia inĝenieristiko ekspluato.

La nura maniero por tute protekti vin kontraŭ rektaj hakaj provoj estas certigi, ke iuj programoj aŭ aplikaĵoj, kiujn vi instalis, estas ofte ĝisdatigitaj. Solida sekureco tra ĉiuj platformoj devus esti devigita. Ŝanĝu viajn pasvortojn regule kaj neniam lasu vian enkursigilon aŭ modeman sekurecon defaŭlte. Agordu vian Wifi-ŝlosilon, ŝanĝu defaŭltajn pasvortojn kaj plenumu sekurajn politikojn tiom kiom vi vidas vin kapabla. Foje eniri spertulon valoras la unufoje eksteran koston.

Phishing kaj Vi

Phishing estas unu el la plej facilaj manieroj por haki ies Twitter. Fiŝa hako kutime implikas klonon de ofte uzata retejo. Post kiam vi trompis vin viziti alian ligilon ol la oficiala (mallongigitaj ligiloj estas plej oftaj) la paĝo aspektas identa al io, kion vi kutimas uzi. Paranojo estas foje ligita al phishing provo.

Ekzemple, vi estas sendita retmesaĝon tute oficialan deklarante ke via "OmgMyFavoriteGame.com" konto ĵus estis kompromitita kaj vi devas ŝanĝi vian pasvorton. Se vi falas en la kaptilon sekvi la ligilon kaj agi laŭ sento de urĝeco sen konvene inspekti la fonton kaj celon, vi esence tajpas viajn ensalutinformojn de Twitter en mesaĝon por ke iu ensalutu.

Ĉiuj provoj de phishing estas formo de fraŭdo. Atentu al kiu vi donas viajn detalojn. Twitter neniam petos viajn personajn informojn en mesaĝo aŭ poŝto. Ankaux neniu bonfama interreta institucio. Restu konscia kaj restu sekura.


Disvastigu la amon
Klaku Ĉi tie por Lasi Komenton Malsupre 0 komentoj

Lasu Respondon:

eoEsperanto