Mi amigo hackeó mi contraseña de correo electrónico. ¿Cómo pudo haberlo hecho? Cuales son las posibilidades? Dice que lo hizo usando un código que escribió, pero no le creo porque usó mi MacBook antes de hackearlo.

Este “amigo” ha demostrado ser una serpiente poco confiable. En el futuro, no confiaría en él con nada. Cambia TODAS tus contraseñas en TODOS tus servicios y mantenlo a pocos metros de tu Mac en todo momento.

Dicho esto, aquí está mi teoría sobre cómo lo hizo, no se necesita código:

Si guarda las contraseñas en su navegador web, es trivial que alguien las recupere.

Firefox: ver y eliminar contraseñas almacenadas en Firefox

Safari: https://discussions.apple.com/th…

Chrome: administre contraseñas guardadas

No guarde contraseñas importantes en su navegador. Si debe hacerlo, use una contraseña maestra para protegerse contra los intrusos, o mejor aún, use un sistema de administración de contraseñas más seguro como Lastpass o 1Password.

Lección aprendida: ¡NUNCA permita que otras personas usen su máquina! Siempre bloquee la pantalla o cierre la sesión. Permita que los invitados inicien sesión en su propia cuenta en su máquina o en la cuenta de invitado.

Además, si reutiliza las contraseñas en diferentes servicios, es posible que haya examinado su lista de contraseñas y haya visto qué contraseñas usa mucho o qué patrón usa en sus contraseñas.

Como de costumbre, xkcd tiene una lección para ti.

xkcd: reutilización de contraseña

(texto alternativo: será divertido las primeras veces que esto suceda).

Una vez pirateé la contraseña de correo electrónico de mi “amigo” y luego robé su contraseña a una cuenta de juego en línea. No voy a explicar las razones aquí, pero explicaré cómo lo hice.

Tal vez fue hace 10 años, la seguridad en Internet no era lo que es hoy. Mi amigo tenía una dirección de correo electrónico de Hotmail. Lo que hice fue increíblemente simple:

Fui a la página de inicio de sesión de Hotmail y escribí su dirección de correo electrónico. Hice clic en “Olvidé el botón de mi contraseña” y luego seguí los pasos dando su código postal, fecha de nacimiento … Finalmente, el sitio web me pidió que respondiera la pregunta de seguridad:

¿Cuál es tu película favorita?

Conocía a este “amigo”, fui a su habitación y había carteles de Star Wars en todas partes.

Así que escribí en Star Wars y pulsa enter. Luego fui invitado a restablecer la contraseña de la cuenta. ¡Yo estaba en!

Tan sencillo como eso. Este método se llama Ingeniería Social y será mucho más difícil hoy ya que el sitio web ya no usa la Pregunta de Seguridad. Sin embargo, si se registra en un sitio web que le pide que responda una pregunta de seguridad para “recuperación de contraseña”, simplemente ponga una cadena aleatoria de caracteres como respuesta.

¿Recuerdas tus contraseñas en tu Mac? ¿Se rellenan automáticamente? Si es así, no lo hagas. Al usar F12 (no estoy seguro de cuál es el equivalente de Mac), puede editar el código de la página web. Puede cambiar el campo de contraseña del correo electrónico para mostrar las letras reales en lugar de los círculos. Puede usar la herramienta de edición por elemento (el pequeño mouse en la esquina superior derecha) y hacer clic en el campo de contraseña, luego cambiar el tipo de “contraseña” a “texto”.

En primer lugar, si alguien alguna vez te explica cómo usaron el código para hackearlo, entonces puedes estar seguro de que ni siquiera un principiante te ha superado … En mi día, la gente que mostraba su “destreza” en TI haciendo una búsqueda rápida en Internet en la línea de “cómo hackear …”, etc., etc. y utilizando sscripts de otras personas, las aplicaciones no se convirtieron rápidamente en ejemplos. Desprecio a las personas así simplemente porque siento que socava el trabajo y la pasión de toda mi vida …
Repasemos el escenario.

1. Ustedes están en la misma red, no, no es personal, es un patrimonio neto de la escuela pública.

2. Ambos comparten la misma cuenta en la red …

3. ¿Usó tu laptop?

Confundidos por el hecho de que está bien, ambos usan el mismo inicio de sesión para acceder a la red … Obviamente, ¿era la misma cuenta en la red? ¿O es un patrimonio neto abierto en el sentido de que una vez que ingrese la contraseña wifi podrá acceder a Internet? Me confunde porque ambos casos son normales …

Si el hecho es que ambos usan la misma computadora, sería demasiado simple explotar esa confianza inherente …

Si aquí te muestra y prueba el hecho de que él o ella tenía tu contraseña exactamente después de que él o ella se bajó de la computadora, entonces no es el caso de que haya un keylogger, una aplicación o algún procesador llamado eso, bueno, registra tu pulsaciones de teclas … Debido al hecho de que hay que escribirlas y luego tendría que extraerlas … La posibilidad de que el registrador de teclas esté instalado antes de todo esto si ha tenido acceso antes es posible a0.

En una situación en la que se encuentra en una red de la escuela que tiene cuentas separadas para sus dos, pero ambos comparten la misma cuenta, sigue siendo la misma situación en el sentido de que él ha heredado el acceso a los permisos de administrador que le permiten a él o ella básicamente hacen lo que quieran … Keylogger, el caché “key safe” del navegador descifrado (es menos probable que tengas tus contraseñas almacenadas en una cuenta que no sea una PC personal) o simplemente alguna supervisión de tu parte donde tu contraseña podría haber estado reproduciendo texto en alguna parte …

skiddies, los como para el desayuno.

Mi veredicto

Cambie todas sus contraseñas, use aplicaciones de almacenamiento de claves (recomiendo el cifrado de spideroak)

.

Si inició sesión con cualquier sitio web falso! ¡Lo que te da tu amigo!

¡Cuando abres el sitio e inicias sesión en tu cuenta! ¡La información que has registrado es Enviar a tu amigo! ¿Quién es el propietario del sitio o si creó ese sitio falso?

¡También puedes crear cualquier sitio web de Facebook, página falsa de Gmail con el creador de sitios WAP, crear tu propio sitio WAP! … ¡para hackear a tus amigos!

¡Otro caso es que guardó su contraseña en cualquier lugar y su amigo la recupera con el elemento de inspección! ¡Ese editor HTML en Chrome o Firefox! ¡Cambió el tipo de contraseña a TEXTO para que su contraseña se convierta en TEXTO y pueda copiar su contraseña!

El navegador probablemente guardó la contraseña y la persona simplemente hizo clic en opciones-> seguridad-> inicios de sesión guardados-> mostrar contraseñas.

o usó una herramienta como:

utilidades de software gratuito: recuperación de contraseña, utilidades del sistema, utilidades de escritorio

o posiblemente a través de un hombre en el medio a través de su red wifi.

Bueno, no tengo mucha experiencia en el desarrollo, pero que yo sepa podría haber puesto un keylogger (registra cada tecla presionada) en su máquina, de alguna manera utilizó un capturador de credenciales. o lo forzó al conocer su cumpleaños, apodos o contraseñas anteriores + un poco de sentido común.

“Mi amigo y yo estábamos usando el mismo wifi en nuestra escuela”. Bien, entonces él pudo haber recuperado su contraseña a través del wifi abierto. “Usamos el mismo nombre de usuario y contraseña de inicio de sesión para el wifi que usamos para el correo electrónico de la escuela”. De acuerdo, si ambos usan el mismo nombre de usuario y contraseña, entonces él no lo pirateó. “No le creo porque usó mi macbook antes de hackearlo”. De acuerdo, entonces podría haber cambiado la contraseña o simplemente recuperar su contraseña de muchas maneras para contar si tenía acceso físico.

¿Esto ayuda?

No sé cómo es la política de contraseña de su escuela, pero si se basa en decir la identificación del estudiante, o algo así, es posible que haya escrito un código para encontrar la lista de estudiantes actuales y asignarles la identificación del estudiante en función de una regla ( es decir, sé que la persona 10 + myID es la siguiente persona en la lista).

More Interesting

¿Cuál es la ventaja de una aplicación de detección de virus?

¿Es posible comprar una computadora que no pueda ser hackeada?

'¿Cómo crear una estrategia para políticas de contraseña?'

Ya instalé Windows XP y deseo migrar a SO elemental, así que descargué el archivo ISO de SO elemental e hice un USB de arranque con UNetbootin, y también probé otros. ¿Por qué es cuando entro en la instalación en el arranque después de un corto tiempo que se cuelga en el escritorio del sistema operativo primario y luego no responde la instalación?

¿Cuáles son las medidas / configuraciones que se deben considerar para evitar ser víctima de piratería en Linux, especialmente Ubuntu?

¿La protección de antivirus en tiempo real ralentiza el rendimiento de la PC?

¿Qué tipo de grados suelen tener los hackers?

Soy un delegado de Filipinas. La agenda es la prevención de delitos cibernéticos. ¿Qué tengo que hacer?

¿Vale la pena hacer un curso de M.Tech de seguridad cibernética de la Universidad de Amrita Amritapuri?

¿Cuáles son algunos resultados probables si uno de los principales proveedores de software antivirus como Norton tuviera su software comprometido con el malware troyano?

Seguridad de red: ¿Cómo funciona el producto Norse - IPViking Live?

¿Cuál es la mejor manera de evitar el malware?

¿Qué tipo de encriptación necesito si quiero encriptar subdirectorios de un directorio encriptado, para tener múltiples niveles de acceso?

Si una organización de hackers bien financiada intentaba hackear mi servidor, ¿no puedo simplemente bloquearlos después de un cierto número de intentos?

Cómo escribir un ensayo sobre ciberseguridad