Вступление

2134 просмотров

В современном мире, даже сложные и уникальные перестают быть достаточной мерой защиты ваших аккаунтов в сети, потому что основной проблемой становится среда их передачи. И наиболее слабым звеном является сам пользователь.

Дето в том, что брут-форсом хакеры пароли к публичным сервисам уже давно не подбирают, потому что сами сервисы (почтовые, социальные сети) защищены от такого рода атак. Они блокируют множественные попытки подбора пароля. Именно поэтому чаще всего выбирается другой вектор атаки — сам пользователь и его среда передачи данных. Проще всего выманить пароль у самого пользователя, перехватив его, когда он перейдет по фейковой ссылке. В этом процессе активно используются элементы социального инжиниринга. Например, создается фейковый (ставится фотография, скопированная с реального профиля) или взламывается оригинальный аккаунта человека, которому вы доверяете (например, ваших родителей) и от их имени рассылаются осмысленные предложения и фишинговые ссылки, нажав на которые, вы отправите свои данные злоумышленнику. При этом могут использоваться реальные данные людей, которые были похищены с какого-нибудь другого плохо защищенного сайта, такого как интернет-магазин. Обычно, простые интернет-магазины защищены хуже всего.

Другой вариант — взломать его почту тем или иным способом и получить оттуда ссылку или временный пароль, который сгенерирует сервис для восстановления пароля. Этим список вариантов, конечно, не ограничивается, но в этой статье речь не об этом.

Еще один вектор атаки — компьютер самого пользователя, на котором можно перехватывать и отправлять злоумышленнику вводимые пользователем данные. Для этого используются различные кейлоггеры, которые мониторят буфер ввода с клавиатуры, различные шпионские адд-ины для браузеров (панели, «хелперы»). Ту же цель преследуют и различные «улучшатели» популярных соцсетей — неофициальные приложения, которые подключаются к реальным серверам соцсети через API, однако предоставляют якобы расширенные возможности (такие как прослушивание музыки без ограничения). Они же могут и логировать и ваши пользовательские данные.

Четвертый тип атак — MITM («человек в середине»). Если вход выполняется по паролю, то можно представить следующий сценарий атаки:

  • трафик пользователя перенаправляется на машину атакующего
  • атакующий отслеживает попытки подключения к серверу/приложению и перенаправляет их на свой сервер
  • сервер атакующего настроен, во-первых, вести журнал всех введённых данных, в том числе пароля пользователя, а, во-вторых, передавать команды на легитимный сервер, к которому хочет подключиться пользователь, для их выполнения, а затем возвращать результаты легитимному пользователю.

Для данной атаки в локальной сети перенаправить трафик можно двумя способами:

  • ARP спуфинг. Во время этой атаки, компьютер атакующего рассылает ложные сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего. Это универсальный вариант, который подойдёт во всех случаях.
  • DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате компьютер жертвы будет получать неправильные IP адреса для запрашиваемых хостов. Этот вариант подходит только если подключение к удалённому серверу или сайту выполняется по имени хоста.

Для перехвата паролей пользователя в реальном времени на сайтах часто используется DNS спуфинг, когда пользователь заходит на фейковых сайт, который выглядит как оригинал и вводит там данные. Например, существовало несколько клонов сети Vkontakte, которые воровали пользовательские данные.

Не менее популярный, но не всегда работающий вариант — перехват с сайтов, которые вы посетили и ввели данные из браузера пользователя. Сами cookie не содержат пары логин/пароль, но если сайт, их выдавший настроен неправильно, то украв файл cookie можно установить сессию с сервером, их выдавшим от имени пользователя и сбросить его пароль или поменять данные.

Про безопасность и параметры файлов cookie можно почитать .

Современные сайты на базе популярных открытых CMS более-менее защищены и хранят пароли в виде хэша который даже в случае его утечки достаточно сложно и/или долго расшифровать (в зависимости от приименного алгоритма шифрования). Однако, кастомные или рукописные движки часто грешат низкой безопасностью и их взломать проще, в результате чего периодически случаются утечки данных пользователей, даже с крупных сайтов. Хорошо защищённые сайты не должны хранить пароль пользователя вообще.

Также, некоторые боятся использовать авторизацию на различных сервисах через аккаунты в соцсетях (Facebook, Vk, и т.д.). В целом, такой способ авторизации достаточно безопасен и его бояться не стоит. При таком способе авторизации на сайтах пароль не используется. Вместо этого между сторонним сайтом и аккаунтом в соцсетях настроено безопасное соединение по протоколу , которое использует ключи. Сайт доверяет публичному соцсервису и не проверяет пароль, но он спрашивает у сервиса, выполняющего аутентификацию, проверенный вы пользователь или нет. Сервис, выполняющий аутентификацию проверяя вас, выдает OAuth токен вам в браузерную сессию, который и возвращает токен авторизации сайту.При условии, что ваш компьютер и браузер не скомпрометированы, такая передача одноразового токена безопасна. Перехватить и использовать такой токен на другом компьютере практически невозможно, но единственное, что сам процесс аутентификации в соцсети может быть скомпрометированы через те же самые cookie (мало кто выходит из Facebook, и сессия постоянно поддерживается).

Как вы видите, пароль может быть похищен или аккаунт может быть скомпрометирован на различных стадиях. Но напомню, что цель статьи — не изучение способов атаки и похищения паролей, а защита от этого на примере Google аккаунта.

Видео

Проверка сторонних служб

На главной странице выберите соответствующую категорию. Эта категория говорит о том, что другие приложения имеют доступ к вашему аккаунту. Например, если вы настроили доступ к Gmail через сторонний сервис для работы с электронной почтой, то это действие будет помечено как работа со сторонними службами.

Если вы точно знаете, что не используете сервисы Google через стороннее приложение или учетную запись, нажмите кнопку «Отключить», чтобы отключить этот тип доступа.

Проверка подключенных устройств

Эта категория отображает все устройства, которые в настоящее время подключены к системе (даже те, которые вы не использовали в течение длительного времени, например, ваш старый телефон или планшет). Чтобы удалить устройство, которое вы больше не используете, нажмите кнопку «Удалить» рядом с ним.

Также, если проблема безопасности заключается в пароле, то тут же вы можете сменить и его. Только учтите, что в этом случае вам нужно будет заново ввести пароль на всех устройствах, подключенных к этому аккаунту.

Как посмотреть свой аккаунт в телефоне

Сохранённый e-mail можно подсмотреть в настройках смартфона.

Для этого нужно сделать следующее:

  1. Открываем настройки телефона и ищем раздел с аккаунтами/учётными записями.
  2. Заходим в него и отыскиваем Google почту.
  3. Нажимаем по нужному почтовому ящику.

Другой вариант – открыть любой другой кабинет, к которому был привязана Google почта. Это не поможет сразу восстановить доступ, но зато пользователь сможет определить существующий адрес e-mail, а затем вернуть управление учёткой, воспользовавшись любым из приведённых ниже методов.

Как удалить аккаунт Гугл на андроиде, если забыл пароль

Когда восстановить код доступа не получается, а удалить аккаунт нужно обязательно, вариантов решения проблемы не так-то много.

Возврат к первичным настройкам

Как поменять аккаунт Гугл на андроиде — смена и создание нового

Можно воспользоваться функцией возврата устройства в первоначальное состояние. Это требуется как при потере пароля, так и перед продажей гаджета другому человеку. Удаляется информация пользователя несколькими вариантами. Проще всего зайти в меню «Параметры» и в разделе «Личные данные» выполнить резервное копирование. Однако в разных моделях телефонов эта функция может располагаться в других местах.

Важно! Лучше всего заранее ознакомиться с руководством пользователя.

В любом случае требуется нажать на кнопку. Телефон предупредит о том, что все данные будут удалены. После подтверждения начнется процесс отката к первоначальным настройкам. После того как сброс будет выполнен, потребуется выполнить перезагрузку устройства.

Если само устройство тоже защищено паролем, вспомнить который не удается, то выполнить откат можно следующими способами:

  • через меню Recovery. Подробнее о том, как это сделать, нужно почитать в инструкции к девайсу;
  • найти на корпусе кнопку Reset и долго держать ее. В некоторых устройствах она находится под задней панелью.

Обратите внимание! Еще более серьезный вариант удаления аккаунта — полная перепрошивка смартфона через персональный компьютер. В таком случае все пользовательские данные и приложения будут удалены.

Root-права

Некоторые пользователи успевают получить Root-права на своем устройстве. Благодаря этому у них появляется дополнительный вариант удаления Гугл аккаунта. Для этого необходимо запустить файловый менеджер Root Explorer, найти в нем файл accounts.db и удалить его.

Удаление данных приложения

На некоторых устройствах существует еще один способ удаления данных. Для этого придется запустить системное приложение «Параметры». В нем надо найти пункт «Приложения», выбрать «Аккаунты Google» и нажать кнопку «Стереть данные».


В некоторых устройствах стереть данные можно через Службы Google

Таким образом, даже при практически полной утере данных есть шанс восстановить свой аккаунт Гугл. И даже если это сделать не удается, чтобы обезопасить себя от мошенников, можно просто удалить все личные данные с устройства.



 Многоразовый подгузник трусики Classic + 2 вкла

Многоразовый подгузник трусики Classic + 2 вкладыша для малышей. Для плавания и приучения к горшку 699 ₽ Подробнее

Моноблоки HP ProOne

Теги