wtorek, 20 lutego, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaAktualnościPrzejmowanie kont na Google Docs – to proste!

Przejmowanie kont na Google Docs – to proste!

Najlepiej cały mechanizm można opisać na podstawie wycieku, jaki miał miejsce w związku z grą Wiedźmin 3 już na dziewięć miesięcy przed oficjalną premierą. Dokładnie zaś chodzi o 30-megabajtowe archiwum, w którym można znaleźć  artworki, czyli między innymi poznać dokładny wygląd poszczególnych postaci czy poznać scenariusz gry, a więc jej zakończenie, czyli coś, co dla gracza ma pozostać największą tajemnicą i kwintesencją godzin spędzonych nad przechodzeniem kolejnych misji. Możliwe było to dzięki włamaniu się na konto Google jednej z pracujących przy projekcie gry osób.

Dlaczego w ogóle dochodzi do tego typu włamań?

Najbardziej prawdopodobne są dwie możliwości. Pierwsza z nich to tradycyjny już phishing, czyli podszycie się pod stronę logowania się do Google Apps, gdzie niczego nieświadomy użytkownik podaje swój login oraz hasło. Drugą popularną ewentualnością są hasła ustawiane do kont przez nas użytkowanych – co tu dużo mówić – naprawdę słabe hasła. Jeśli na celu jest jakaś firma, wystarczy zrobienie dobrego researchu, sprawdzenie projektów, nad jakimi pracuje się w firmie, a następnie stanowisk, które są najbardziej prawdopodobne. Na tej podstawie wybierane są i testowane są konkretne loginy oraz hasła. Te ostatnie zwykle są nawet mniej niż słabe i złamać je można w dosłownie kilkanaście sekund. Najpopularniejsze hasła wciąż to: qwerty, cdprojekt123, abc123 czy imienazwisko123.

Dlaczego to w ogóle działa?

Przede wszystkim dlatego, że fałszywa strona do złudzenia przypomina tę oryginalną, a po drugie – jesteśmy nieuważni. Podrabiana strona najczęściej różni się jedynie jedną literą, którą zwyczajnie przeoczamy. Na przykład litera  „m” w oryginale zostaje w swojej podrobionej wersji zamieniona na „rn”, a certyfikat jest poprawny, więc nie budzi niczyich wątpliwości. Często na przykład może do tego dochodzić przez maile wyglądające jak te przychodzące z działu HR z ankietą czy prośbą o uzupełnienie swoich danych. Nawet zmiana hasła na nowe nie zawsze zdaje egzamin. Dlaczego? Atakujący w pierwszej kolejności po pozyskaniu hasła do zalogowania się zmienia ustawienia i nakazuje poczcie przesyłać kopię wszystkich wiadomości na dodatkowy adres e-mail. Dzięki temu nawet jeśli użytkownik zmieni hasło, złodziej wciąż jest w jego posiadaniu. Skutecznym, jak na razie, utrudnieniem dla wszystkich atakujących za pomocą phishingu jest podwójne uwierzytelnienie logowania się do serwisu. Warto więc z niego korzystać zanim będzie za późno.

PODOBNE ARTYKUŁY

1 KOMENTARZ

  1. Świetny wpis! W końcu ktoś porządnie wyjaśnił temat docs.

Możliwość dodawania komentarzy nie jest dostępna.

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?