02 czerwca 2010
Jak (nie) hackować Google Gmaila?
środa, czerwca 02, 2010 | Autor:
\m/ojtek

Musimy tylko pobrać i uruchomić program Gmail Hacker Builder oraz wprowadzić własne (nie polecam jednak podawania prawdziwych poświadczeń) dane logowania do Gmaila:
Otrzymany program wysyłamy potencjalnej ofierze, zachwalając go jako świetny program do hackowania Gmaila. Po jego otwarciu, docelowy użytkownik zobaczy poniższy ekran i chcąc wypróbować możliwości narzędzia, prawdopodobnie wypełni formularz:
Myślę, że w tym momencie nikt nie ma już wątpliwości co do zasady działania tego programu. Wystarczy bowiem tylko, że ofiara poda własne poświadczenia, wprowadzi nazwę konta, które sama chciałaby zhackować i naciśnie przycisk Hack Them. W tym momencie pojawi się komunikat o błędzie, a jej własne poświadczenia trafią do osoby, która podsunęła jej rzekomy sposób na hackowanie Gmaila:
Wniosek? Uważajcie na narzędzia do rzekomego hackowania, gdyż możecie za ich sprawą sami paść ofiarą bardzo nieprzyjemnego ataku. Kolejny wniosek jest natomiast taki, że absolutnie żadne zabezpieczenia nie są w stanie przeciwdziałać głupocie i naiwności samych użytkowników komputerów.
Warto więc jeszcze raz podkreślić, że wszelkie prośby o podanie naszych prywatnych danych (czy to w wiadomości e-mail, czy to w programie, który otrzymaliśmy od znajomoego) oznaczają w praktyce próbę ataku na nas samych. Poza tym, zabawa z podobnymi narzędziami dla skryptowych dzieciaków, może nam przysporzyć co najwyżej kłopotów, a już na pewno nie zrobi z nas hakerów.
Oczywiście można sobie wyobrazić legalne zastosowania programu Gmail Hacker do badania podatności użytkowników systemów informatycznych na ataki socjotechniczne. W tym celu lepiej jednak skorzystać z narzędzi specjalnie rozwijanych z myślą o tego typu testach, takich jak Social-Engineer Toolkit.
Myślę, że w tym momencie nikt nie ma już wątpliwości co do zasady działania tego programu. Wystarczy bowiem tylko, że ofiara poda własne poświadczenia, wprowadzi nazwę konta, które sama chciałaby zhackować i naciśnie przycisk Hack Them. W tym momencie pojawi się komunikat o błędzie, a jej własne poświadczenia trafią do osoby, która podsunęła jej rzekomy sposób na hackowanie Gmaila:
Wniosek? Uważajcie na narzędzia do rzekomego hackowania, gdyż możecie za ich sprawą sami paść ofiarą bardzo nieprzyjemnego ataku. Kolejny wniosek jest natomiast taki, że absolutnie żadne zabezpieczenia nie są w stanie przeciwdziałać głupocie i naiwności samych użytkowników komputerów.
Warto więc jeszcze raz podkreślić, że wszelkie prośby o podanie naszych prywatnych danych (czy to w wiadomości e-mail, czy to w programie, który otrzymaliśmy od znajomoego) oznaczają w praktyce próbę ataku na nas samych. Poza tym, zabawa z podobnymi narzędziami dla skryptowych dzieciaków, może nam przysporzyć co najwyżej kłopotów, a już na pewno nie zrobi z nas hakerów.
Oczywiście można sobie wyobrazić legalne zastosowania programu Gmail Hacker do badania podatności użytkowników systemów informatycznych na ataki socjotechniczne. W tym celu lepiej jednak skorzystać z narzędzi specjalnie rozwijanych z myślą o tego typu testach, takich jak Social-Engineer Toolkit.
Na marginesie wspomnę jeszcze tylko, że Gmail Hacker został rozpoznany jako zagrożenie (trojan) przez program Immunet Protect, podczas gdy antywirus Eseta milczał jak zaklęty...
Jak (nie) hackować Google Gmaila?
2010-06-02T19:34:00+02:00
\m/ojtek
Bezpieczeństwo danych|Narzędzia|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7