Священный грааль трейдинга
Шрифт:
Создание поддельных точек доступа
Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как «MosMetro_Free» или «MT_FREE». Во время поиска устройства отправляют запросы на подключение к сетям.
Злоумышленник может создавать сети с идентичными названиями и паролями для того, чтобы ваше устройство автоматически подключились к его точке доступа. Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения злоумышленник сможет управлять его соединением.
Атака
Далее
Как избежать взлома?
Чтобы избежать взлома – не пользуйтесь публичными сетями, вместо них используйте мобильную сеть, либо раздавайте точки доступа со своих устройств, предварительно установив на них защиту.
Домашний Wi-Fi роутер
Не забывайте, что, находясь у себя дома вы также можете стать жертвой хакерской атаки или предметом слежки, если ваш домашний Wi-Fi роутер и система "умного дома" не защищены должным образом.
Незащищенные роутер и беспроводная сеть могут стать точкой входа для соседа, который практикует свои знания, или для настоящего злоумышленника. Постоянно обновляйте ПО на роутере, но только от доверенного разработчика.
Как настроить роутер?
Для настройки вам необходимо получить доступ к админ-панели роутера. Инструкция для получения доступа находится в договоре о предоставлении услуг, либо на наклейке, приклеенной к обратной стороне устройства.
В большинстве случаев доступ к админ-панели можно получить, используя заводские адреса и пароли:
Адрес – 192.168.0.1 или 192.168.1.1
Логин – admin или 12345.
Пароль – admin или 12345.
Общие рекомендации
• Измените стандартный IP-адрес устройства.
• Отключите WPS и удаленный доступ к роутеру.
• Регулярно обновляйте прошивку и программное обеспечение.
• Установите сложные пароли для сети Wi-Fi, админ-панели и устройств "умного дома".
• Установите в качестве механизма защиты беспроводной сети алгоритм WPA3-PSK (Wi-Fi Protected Access) и ни в коем случае не используйте механизмы WEP, WPA и WPA2.
Virtual Private Network (VPN)
Чаще всего пользователи скачивают VPN на мобильные устройства. Более надежными для использования являются платные VPN-сервисы, но даже их использование лишь снижает, а не исключает риск использования вашей информации для получения прибыли.
Главная опасность VPN – высокий риск утечки данных. Пользователи думают, что VPN лишь дает возможность пользоваться недоступными в регионе сайтами, но вместо этого рискуют потерять свои данные, которые находятся на их устройстве.
Использование VPN-сервисов равносильно тому, если бы вы отдали свой паспорт первому встречному. Помните, что ни один заблокированный сайт никогда не представит большей ценности, чем безопасность ваших персональных данных.
Если вам необходимо использовать VPN – лучшим решением будет создание собственного. Создание собственного VPN стоит не так дорого, как может показаться на первый взгляд, однако, личный сервер сведет к нулю риски потери данных.
Безопасность в сети
Не скачивайте файлы с непроверенных сайтов, не открывайте "исполняемые файлы" и архивы от неизвестных людей. Будьте бдительны и не переходите по
Фишинговые атаки
Фишинг – это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Получение доступа к данным достигается путем проведения массовых спам-рассылок электронных писем и личных сообщений, якобы от имени популярных брендов. В таких письмах и сообщениях содержатся ссылки на сайты-подделки, внешне неотличимых от настоящих. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами, играя на эмоциях пользователя, заставить его отправить свои логин и пароль, что позволяет мошенникам получить доступ к аккаунтам и счетам.
Иными словами, фишинг – это разновидность социальной инженерии, основанная на незнании пользователями основ сетевой безопасности. Многие интернет-пользователи не знают простого факта: сервисы не рассылают письма с просьбами отправить данные от своей учетной записи.
Пример spam-рассылки
На электронные адреса была произведена spam-рассылка, якобы от MetaMask'a [6] . В письмах содержалась информация о необходимости прохождения KYC [7] для разблокировки кошелька:
6
MetaMask – это “горячий” кошелек для хранения криптовалюты.
7
KYC (Know Your Customer) – процедура верификации личности.
Ссылка из письма ввела на фейковый сайт. Внешне он никак не отличался от оригинала, однако имел другой адрес:
1. metamask.io – настоящий сайт.
2. metanask.io – фишинговый сайт.
Адрес сайта отличался всего одной буквой. Жертвы фишинговой атаки не заметили отличия и потеряли доступ к своим кошелькам, поэтому будьте крайне бдительны, когда переходите по незнакомым ссылкам.
Как избежать фишинговой атаки?
Чтобы избежать фишинговой атаки:
• Не подключайтесь к сети с помощью публичных Wi-Fi.
• Внимательно проверяйте адрес сайта в поисковой строке, сверяя каждый символ.
• Сверяйте адрес отправителя электронного письма с электронным адресом, указанным на сайте сервиса.
• Никогда и ни под каким предлогом не вводите свои данные на сайтах, на которые вы попали, перейдя по ссылке.
Криптовалютные кошельки
Кошельки внутри криптовалютной экосистемы делятся на «горячие» и «холодные». Если вы хотите надежно хранить свои средства – используйте холодные кошельки и не держите на горячих кошельках ощутимую для себя сумму, так как они могут быть взломаны.
Горячие кошельки
Горячие кошельки – это онлайн-платформы, доступ к которым обеспечивается через мобильное устройство, ноутбук или ПК. Такие кошельки называются «кастодиальными», то есть предполагают хранение криптоактивов посредниками, а значит приватные ключи для доступа к их содержимому принадлежат посредникам. Именно здесь скрывается уязвимость в системе безопасности, поскольку доверенные посредники часто оказываются ее брешью.
Последний из рода Демидовых
Фантастика:
детективная фантастика
попаданцы
аниме
рейтинг книги
Имперец. Том 1 и Том 2
1. Имперец
Фантастика:
попаданцы
альтернативная история
аниме
рейтинг книги
Меч Предназначения
2. Ведьмак
Фантастика:
фэнтези
рейтинг книги
Случайная жена для лорда Дракона
Фантастика:
юмористическая фантастика
попаданцы
рейтинг книги
На изломе чувств
Любовные романы:
современные любовные романы
рейтинг книги
Здравствуй, 1984-й
1. Девяностые
Фантастика:
альтернативная история
рейтинг книги
Warhammer 40000: Ересь Хоруса. Омнибус. Том II
Фантастика:
эпическая фантастика
рейтинг книги
Барон ненавидит правила
8. Закон сильного
Фантастика:
попаданцы
аниме
фэнтези
рейтинг книги
Кодекс Крови. Книга IV
4. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
рейтинг книги
Хранители миров
Фантастика:
юмористическая фантастика
рейтинг книги
