Рекомендации по защите данных и цифровых устройств от самых разных киберугроз

CHIPHi-Tech

Защита аккаунтов от взлома

Вредоносные программы, взломы баз данных, звонки в службу поддержки — злоумышленники используют всевозможные способы получения чужих данных для авторизации. Мы, в свою очередь, рассказываем о наиболее надежных мерах защиты.

Чтобы взломать чужой аккаунт, злоумышленники используют самые разнообразные методы, начиная с атак на смартфон и компьютер вредоносным ПО (например, чтобы установить кейлогер) и заканчивая прямыми атаками на веб-службы. В этой статье мы расскажем вам о том, какие меры необходимо предпринять, чтобы обеспечить практически идеальную защиту от киберугроз.

Атаки на веб-сервисы

Мечта любого злоумышленника, жаждущего похитить данные, — доступ к базе данных клиентов веб-сервиса. Ведь в ней хранятся сведения обо всех пользователях: подлинные имена, адреса, даты рождения и нередко даже пароли для входа. В 2013 году хакерам в результате масштабного взлома серверов Yahoo! удалось провернуть подобное и похитить данные всех пользователей — их тогда насчитывалось три миллиарда.

Самые крупные утечки данных прошлых лет. В 2013 году сервис Yahoo! сильно пострадал: в результате взлома были похищены данные трех миллиардов пользователей.

Источник: Statista, собственные исследования

Как службы шифруют данные?

В большинстве случаев для баз данных используется криптография, а пароли пользователей шифруются дополнительно. Но какой именно метод защиты используется, знает только поставщик услуг, поэтому пользователям лучше заранее позаботиться о собственной безопасности самостоятельно.

Как защититься: собственно, универсального лекарства от всех угроз взлома нет, но можно свести к минимуму последствия хакерских атак. В любом случае используйте длинный и надежный пароль. Обычно пароли хранятся в базах данных сервисов в зашифрованном виде, поэтому данные для входа в аккаунт злоумышленники вынуждены расшифровывать отдельно. Соответственно, с короткими ненадежными паролями они справляются быстро. Кроме того, для разных служб используйте разные пароли, а еще лучше — и разные имена пользователя, чтобы злоумышленники поломали голову не только над паролем, но и над правильным именем для входа.

Правильно используем менеджер паролей

Менеджеры паролей тоже уязвимы. Так, надежность сервиса LastPass злоумышленниками была не раз скомпрометирована. Тем не менее использовать такие сервисы желательно, поскольку они позволяют оптимально синхронизировать доступ к отдельным учетным записям и управлять ими — по крайней мере, это безопаснее, чем использовать один и тот же пароль для нескольких сервисов. Руководствуясь следующими правилами, можно смягчить последствия атак.

Как защититься: обязательно используйте для сервисов типа LastPass самую последнюю версию браузера. Как показывает практика, атаки на сервисы всегда выполнялись через устаревшую версию веб-обозревателя. Кроме того, мастер-пароль нужно регулярно обновлять и выходить из учетной записи после каждого сеанса. Если синхронизация не требуется, вам лучше использовать программу KeePass, которая работает без подключения к Интернету. Но не забывайте постоянно создавать резервные копии баз данных паролей.

Сайт haveibeenpwned.com проверяет практически все известные базы данных паролей на наличие вашего аккаунта

Угрозы для устройств

Злоумышленники могут добраться до вашего компьютера с помощью файловых вирусов, загрузок из Интернета и зараженных почтовых писем. Это наиболее многообещающий способ, поскольку огромное количество пользователей по-прежнему не пользуются антивирусными программами или не следят за обновлениями безопасности ОС.

Защита компьютера

Заражение, особенно через почту, — способ далеко не новый, но до сих пор пользующийся удивительной популярностью. В почтовых рассылках злоумышленники используют макровирусы, которые антивирусные программы не сразу обнаруживают, потому что пользователь собственноручно осуществляет их запуск. Письмо внушает пользователю, что во вложении содержится важный документ — например, счет за квартиру. При открытии документа в MS Word пакет Office предупреждает о том, что в документе содержится макрос, но тем не менее многие пользователи нажимают кнопку «Включить макрос». Таким образом злоумышленники получают возможность выполнять команды на компьютере в фоновом режиме.

Атаки с помощью загрузок не менее искусны. К примеру, в сентябре стало известно о взломе популярного инструмента CCleaner: злоумышленники внедрили в него вредоносный код, благодаря которому получили удаленный доступ к устройствам, не защищенным антивирусной программой.

Как защититься: самое главное — актуальность системы Windows. Все обновления безопасности от Microsoft нужно вовремя устанавливать; кроме того, обновлять нужно и инструменты от сторонних разработчиков. Мы рекомендуем утилиту для обновлений драйверов DriverPack Solution. А от таких угроз, как, например, в случае с CCleaner, защититься поможет платное антивирусное решение. Рейтинг лучших продуктов вы можете найти в нашем сводном тесте антивирусов (https://goo.gl/UUiVad). А запуск макросов Office разрешайте только для файлов, в отправителях которых вы не сомневаетесь.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Dreszcz rozkoszy! Dreszcz rozkoszy!

В очередной раз мы восхищаемся Джоанной Крупой

Maxim
Юрий Кузнецов: «Зарабатывать деньги меня учили Абдулов и Миронов» Юрий Кузнецов: «Зарабатывать деньги меня учили Абдулов и Миронов»

В театре завидовали: Кузнецов провинциал, а все снимается и снимается!

Караван историй
Ворота в Поднебесную Ворота в Поднебесную

В чем секрет успеха и популярности группы компаний Alibaba?

CHIP
Как экс-сотрудник «Яндекса» запустил сервис ремонта гаджетов, который взлетел за счет дружелюбного отношения к клиентам Как экс-сотрудник «Яндекса» запустил сервис ремонта гаджетов, который взлетел за счет дружелюбного отношения к клиентам

Отрывок из книги «Сделано по-настоящему» о предпринимателях (не)перфекционистах

Inc.
Игра Brawl Stars: популярное развлечение или угроза для детей? Игра Brawl Stars: популярное развлечение или угроза для детей?

Разбираемся, в чем секрет игры Brawl Stars и стоит ли беспокоиться взрослым

Psychologies
Пока не кончилось Пока не кончилось

Каково это — увидеть финал того, что длилось много серий

Weekend
Американский ситком, Gucci и Бурунов: эволюция батиного свитера Американский ситком, Gucci и Бурунов: эволюция батиного свитера

Как уродливый свитер перевесили из отцовского гардероба в раздел постмодерна

Правила жизни
Немое кино Немое кино

Истории, которых не было, но которые могли бы быть

Автопилот
Под винным соусом Под винным соусом

Секрет, над которым бились столетиями: что делать, если любимая обиделась

VOICE
«Путь к диалогу человека с Богом открыт каждому» «Путь к диалогу человека с Богом открыт каждому»

В чем в сущности своей различаются восточная и западная ветви христианства?

Монокль
Историческая сага: 5 книг для ценителей масштабных историй Историческая сага: 5 книг для ценителей масштабных историй

Романы-саги, которые позволят рассмотреть мировые события с разных точек зрения

Maxim
Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино

Историю жанра сказочных фильмов, ключевые периоды и важнейшие имена

СНОБ
«Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера «Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера

Почему футбольный клуб «Манчестер Сити» переживает самый глубокий кризис

Forbes
В турецкой пещере нашли практически целую корзину позднего бронзового века В турецкой пещере нашли практически целую корзину позднего бронзового века

Археологи обнаружили в турецкой пещере Инёню практически целую древнюю корзину

N+1
Морская прогулка Морская прогулка

Интерьер в эклектичном стиле, вдохновленный островом Санторини

SALON-Interior
«Голос поэта» «Голос поэта»

О проекте «Голос Поэта» прямо как в лучшие годы, когда стихи печатали в журналах

OK!
4 ситуации, когда передаривать подарки даже нужно, — и как правильно это делать 4 ситуации, когда передаривать подарки даже нужно, — и как правильно это делать

По этикету, вручить ненужные презенты другому человеку еще как можно

ТехИнсайдер
Сестры милосердия Сестры милосердия

«Малышки 18:22»: розовое как прием

Weekend
Лиза Гусевская Лиза Гусевская

Лиза Гусевская — душевный фэшн-инфлюенсер с уклоном в максимализм

Собака.ru
«А на что мне миллион?» «А на что мне миллион?»

Сколько денег было у графа Монте-Кристо

Деньги
«Любовник „всплывал“, как только я сходилась с бывшим»: историю о запутанных отношениях разъясняет психолог «Любовник „всплывал“, как только я сходилась с бывшим»: историю о запутанных отношениях разъясняет психолог

Причины возникновения довольно частого сценария любовного треугольника

Psychologies
Скорая бьюти-помощь Скорая бьюти-помощь

Как привести себя в порядок после вечеринки

Лиза
Старость за работой Старость за работой

«Хаяо Миядзаки и птица»: идеальный комментарий к «Мальчику и птице»

Weekend
Сверхзнание боли Сверхзнание боли

Как Даниил Андреев увидел невидимые миры и что он в них нашел

Weekend
Болезнь от поцелуев Болезнь от поцелуев

Вирус Эпштейна–Барр: чем он опасен и как его вовремя распознать?

Лиза
Великое наследие македонского царя Великое наследие македонского царя

Как происходило слияние культур после захвата Персии Александром Македонским

Знание – сила
Озеро надежды Озеро надежды

Как все эти годы фонд пытается сохранить Байкал от влияния человека

Grazia
Нужен ли детям смартфон? Разбираем мнения россиян и психолога Нужен ли детям смартфон? Разбираем мнения россиян и психолога

Смартфон для ребенка: польза и вред

Psychologies
Власть тайной азбуки Власть тайной азбуки

История развития криптографии

Знание – сила
Польза мидий: 5 свойств и противопоказания Польза мидий: 5 свойств и противопоказания

Мидии: в чем их польза, а также три рецепта от шеф-повара

РБК
Открыть в приложении