Jak bezpiecznie korzystać z chronionych hasłem stron internetowych na komputerach kawiarni internetowych


36

Jak mogę, jeśli to możliwe, bezpiecznie korzystać ze stron internetowych chronionych hasłem (np. GMail) na komputerach kawiarni internetowych?

Słyszałem, jak ludzie mówią, że korzystanie z witryn chronionych hasłem na komputerach kawiarni internetowych nie jest bezpieczne, ponieważ mogą mieć zainstalowane złośliwe oprogramowanie, które może wykraść wpisywane hasła.

Jedną z opcji byłoby użycie w Twojej witrynie uwierzytelniania dwuskładnikowego, ale nie wydaje mi się to praktyczne, ponieważ ponieważ jestem z mojego kraju, niekoniecznie muszą wysyłać mi SMS-y, a ja nie. chcę mieć przy sobie listę kodów bezpieczeństwa.


9
Głosuję za zamknięciem tego pytania jako nie na temat, ponieważ jest to duplikat webapps.stackexchange.com/questions/30721/... i security.stackexchange.com/questions/30149/…
chx

22
@chx Nie można go zamknąć jako duplikatu, ponieważ jest duplikatem dla wielu witryn . Te duplikaty można zamknąć jako duplikaty tylko wtedy, gdy pytanie zostanie przeniesione do jednej z tych witryn. Pytanie powinno zostać zamknięte jako temat-offf.
AStopher

4
Wiem, że nie można go zamknąć jako duplikatu, zaznaczyłem go jako nie na temat przepraszam, jeśli sformułowanie nie jest idealne. Być może powinienem był powiedzieć „już odpowiedział na X i Y”.
chx

6
Nie powiedziałbym, że jest to nie na temat, ponieważ jest to prawdziwy problem, przed którym stoją podróżni, ale bezpieczeństwo. SE jest pełen bardzo kompetentnych ludzi w tej dziedzinie. Usunąłem międzynarodowy tag podróży, ponieważ to samo może się zdarzyć w lokalnej kafejce internetowej w twoim mieście.
hippietrail,

17
Jest to absolutnie temat na Travel.SE i powinno pozostać otwarte. Posty w innych SE są jednak w porządku jako odniesienia w odpowiedziach.
jpatokal

Odpowiedzi:


58

Jeśli bezpieczeństwo jest tylko hasłem, odpowiedź jest taka , że nie możesz : jeśli rejestrują twoje naciśnięcia klawiszy, hasło zostanie naruszone, kropka.

Jednak najlepszym dwuskładnikowym systemem uwierzytelniania w drodze nie jest SMS, ale uwierzytelnianie oparte na aplikacji, takie jak Google Authenticator. Do generowania kodów wystarczy telefon komórkowy, który nie musi nawet znajdować się w sieci / Wi-Fi.

Oczywiście najlepszą opcją jest zabranie własnego laptopa, więc wszystko, co musisz się martwić, to skompromitowane Wi-Fi.


3
Jeśli możesz użyć uwierzytelniacza Google, dlaczego nie miałbyś używać Gmaila na swoim telefonie?
Berwyn

19
@Berwyn Telefon może nie być dostępny online. Lub ograniczony interfejs użytkownika w telefonie może być niewystarczający do tego, co musisz zrobić online.
kasperd 18.09.16

3
@kasperd Zapomniałem, że Google Auth był oparty na czasie. Myślałem o Duo Mobile, z którego ostatnio korzystałem. Dobra uwaga
Berwyn

4
@ l0b0 Jeśli masz szpiegów śledzących każdy twój ruch w czasie rzeczywistym, prawdopodobnie masz większe problemy. Poza tym jestem pewien, że większość głównych witryn oznaczałaby wiele podejrzanych jednoczesnych logowań przy użyciu tego samego kodu 2FA.
jpatokal

2
@MichaelHampton, gdy używany jest TOTP, zwykle tolerowane jest przesunięcie kilku minut . Dokładność zegara w telefonie powinna być możliwa z dokładnością do kilku minut. Trzeba tylko pamiętać o właściwym ustawieniu strefy czasowej (inaczej czas wygląda na telefonie, ale tak naprawdę jest kilka godzin wolnego!)
Josef

10

Prawidłowym zachowaniem NIE jest zaufanie do komputera.

Kiedy się loguję za jednym razem, jeśli nie mogę włożyć pamięci USB z własną kopią przeglądarki Firefox do przeglądania, załaduję ją, ale upewnię się, że jest najpierw zaktualizowana do najnowszej wersji, ze względów bezpieczeństwa (lub jakiejkolwiek innej przeglądarki mogą używać).

Następnie sprawdzę uruchomione zadania na komputerze i sprawdzę, czy coś wygląda podejrzanie. Jest to trudniejsze dla osoby nietechnicznej, ponieważ możesz nie wiedzieć, które procesy są częścią systemu Windows itp., Ale to krok.

W przypadku hasła rzeczywistego, jeśli martwisz się logowaniem klawiatury, zawsze możesz po prostu wpisać literę, a następnie w otwartym notatniku wpisać kilka śmieci, a następnie następną literę i powtórzyć. Oczywiście, chyba że ich keylogger jest wystarczająco zaawansowany, aby był specyficzny dla aplikacji.

W tym momencie warto rozważyć uwierzytelnianie dwuskładnikowe. Otrzymuj SMS lub wiadomość w aplikacji z kodem, który wpisujesz (w tym celu można skonfigurować Gmaila i więcej), lub kod QR skanowany przez telefon na ekranie (robi to Whatsapp).

Jeśli naprawdę masz ochotę, możesz przykleić system operacyjny na pamięć USB, wstępnie skonfigurowaną w wybranej przeglądarce itp., A następnie uruchomić komputer do tego, ale to zależy od tego, czy możesz dostać się do BIOS-u, czy co innego ograniczenia administracyjne, które nałożyli na komputer (lub jeśli możesz nawet dotrzeć do portu USB).

Następnie wyczyść pamięć podręczną, usuń pliki cookie itp. W przeglądarce, a po wyjściu mam tendencję do ponownego uruchamiania komputera, ponieważ niektóre kafejki internetowe są ustawione na ponowne zainstalowanie wszystkiego od zera przy ponownym uruchomieniu, usuwając wszelkie ślady mojej obecności (raz pracowaliśmy w kafejce internetowej, gdzie to zrobiliśmy).


8
następnie w otwartym notatniku wpisz garść śmieci, które są obecnie bezużyteczne. Wiele keyloggerów ma możliwości zrzutów ekranu.

13
@MarkMayo Aplikacja działająca w tym samym kontekście użytkownika na komputerze z systemem Windows może pobrać zawartość pola hasła, niezależnie od tego, czy jest wyświetlane na ekranie, czy nie. Jestem pewien, że istnieją aplikacje w stylu logger, które robią to automatycznie, ponieważ przeczesywanie klawiszy w celu znalezienia hasła jest już nudne. Faktem jest, że możesz utrudnić atakującemu, ale jeśli kontroluje maszynę, twoje wysiłki są w dużej mierze bezcelowe.
Calchas

1
@ Calchas zgodził się, podobnie jak subtelnie skierowana kamera wideo na użytkownika. Nic nie jest nigdy całkowicie bezpieczne, ale 2FA bardzo pomaga w dzisiejszych czasach.
Mark Mayo wspiera Monikę

13
Jedyne, co osiągniesz, wkładając pamięć USB do przenośnego firefoxa, to zarazić ją wirusami. Uruchamianie oprogramowania z własnego dysku na zaatakowanym komputerze nie zmniejsza jego bezpieczeństwa.
R ..

6
Co dobrego robi używanie własnej kopii Firefoxa na zainfekowanym komputerze?
Berwyn

6

Jak mogę, jeśli to możliwe, bezpiecznie korzystać ze stron internetowych chronionych hasłem (np. GMail) na komputerach kawiarni internetowych?

Nie można, przynajmniej bez użycia uwierzytelniania dwuskładnikowego (lub innego rodzaju tokena niezależnego od komputera lokalnego). Powinieneś uważać wszystko wpisane lub wyświetlone na maszynie publicznej za informację publiczną.

O ile od czasu jego budowy nie sprawujesz pełnego nadzoru nad maszyną i oprogramowaniem na niej, nie możesz ufać maszynie, że nie przechwyci twojego hasła i wszystkich innych naciśnięć klawiszy. Bez drugiego współczynnika uwierzytelnienia wystarczy to, aby uzyskać dostęp do wszystkich danych w czasie rzeczywistym lub później.

To przechwycenie może się zdarzyć na poziomie oprogramowania (które w większości przypadków można pokonać, nosząc pamięć USB zawierającą własny system operacyjny) lub na poziomie sprzętowym.


Jeśli operatorzy mają jakiekolwiek kompetencje, uruchamianie z USB zostanie wyłączone. A jeśli mają przeciętne kompetencje, uruchamianie aplikacji z USB lub instalowanie maszyn wirtualnych zostanie wyłączone. I nawet jeśli używasz dwuskładnikowego, nie ma gwarancji, że nie zapisują zrzutów ekranu ani nie używają zmodyfikowanej przeglądarki do przechwytywania tekstu ze stron, które pobierasz, i innego (innego niż hasło), który wpisujesz.
WGroleau,

@WGroleau, ale dlaczego miałbyś zakładać, że operatorzy są kompetentni? :)
Calchas

Jeśli martwisz się o szpiegów, dlaczego miałbyś zakładać, że nie są? Byłem w miejscach, w których te proste zabezpieczenia zostały zainstalowane, gdy inne rzeczy wskazywały na niekompetencję IT.
WGroleau,

3
Z drugiej strony próba uruchomienia USB zakończy się sukcesem lub niepowodzeniem, bez szkody. Chyba że są NAPRAWDĘ utalentowani i wiedzą, jak wykryć próbę i usunąć kij. Niedawno przeczytałem artykuł o exploicie, który obejmował zmodyfikowaną pamięć rozruchową, która zaraziłaby urządzenia USB, jak tylko zostaną podłączone.
WGroleau

6

Wszyscy mówią o uwierzytelnianiu dwuskładnikowym. W większości się mylą, ponieważ dwa czynniki to w większości przypadków hasło i coś innego, a to z pewnością ryzykuje złamanie hasła i może narazić na niebezpieczeństwo coś innego. Dwa czynniki mogą być przydatne, ale najlepszym rozwiązaniem są poświadczenia jednorazowego użytku. Jeśli masz zaufane urządzenie, takie jak telefon komórkowy, którego możesz użyć do zmiany hasła, możesz zmienić hasło, użyć niezaufanego komputera, a następnie zmienić hasło z powrotem. To stwarza ograniczone okno, w którym hasło jest podatne, ale może być za długie. Hasła jednorazowe są lepszym rozwiązaniem tego przypadku użycia. Istnieje kilka implementacji haseł jednorazowych, od książek po TOTP (Google Authenticator). Jedynym wyzwaniem jest to, że wszystkie z nich wymagają wsparcia po stronie serwera, co w najlepszym razie jest nierówne.


1
Więc mówisz, że 1FA jest lepszy niż 2FA? ;)
Berwyn

Tak, w pewnym sensie 1F jest lepszy niż 2F, ponieważ przytłaczającą kwestią jest czynnik ludzki. Jeśli masz zamiar dostać się do MITM w drodze do banku w Luksemburgu dla naiwnych użytkowników (tj. 99,99999999999999999999999999999999999999999999999999999999% żywych ludzi) 2F to złudzenie. Mówiąc prościej, 2F przekonuje ludzi, że korzystanie z naprawdę niepewnych urządzeń fizycznych jest w porządku. Cała dyskusja na temat przechwytywania haseł tutaj przez nie-ekspertów jest dobrym przykładem: istnieje mnóstwo złych rzeczy, które mogą cię spotkać, jeśli połączysz się z bankiem (lub nawet tylko e-mailem), a oni NIE dostaną twoich haseł; to wszystko jest trochę głupie.
Fattie

@Berwyn, zaletą 2fa jest to, że posiadanie wielu poświadczeń, które zagrażają jednemu, nie jest całkowitym kompromisem, jednak w tym konkretnym przypadku użycia każda metoda uwierzytelnienia jest podatna na złamanie. Dlatego w tym przypadku chcesz używać tylko poświadczeń, które są jednorazowe, aby ich kompromis nie miał znaczenia. Dlatego polecam OTP tylko w tym przypadku użycia. Drugie dane uwierzytelniające innego rodzaju byłyby cenne, gdybyśmy mogli znaleźć inny, który nie byłby podatny na natychmiastowe kompromisy. jedynym innym kandydatem, którego znam, jest odpowiedź na wyzwanie (ciąg dalszy)
hildred

(ciąg dalszy), ale odpowiedź na wyzwanie jest dość skomplikowana w celu bezpiecznego wdrożenia w tym przypadku użycia, ponieważ komputer publiczny nie może być użyty do wykonania jakichkolwiek obliczeń.
hildred

5

Alternatywą dla 2FA jest użycie urządzenia USB Armoury . To podłącza się do portu USB i działa niezależny system operacyjny. Możesz współdziałać z urządzeniem w dowolny sposób, na przykład używać go jako serwera WWW, klienta ssh lub serwera VNC / RDP, aby samo urządzenie wywoływało bezpieczną sesję z serwerem docelowym. Klucze / hasła mogą pozostać na urządzeniu i nie mogą zostać udostępnione komputerowi hostowi.


6
Każde rozwiązanie oparte na oprogramowaniu nie jest wystarczająco dobre - a jeśli klawiatura jest uszkodzona? Pamiętasz, jak Andy Davis wcisnął RasPi do stacji dokującej Dell, dotknął Ethernet VGA i klawiatury i wysłał strumień danych modemem HSDPA? To była zabawa ...
chx

2
@chx Nie ma znaczenia, czy klawiatura jest uszkodzona, ponieważ nie podajesz na niej hasła
Berwyn

1
Biorąc pod uwagę liczbę komentarzy w komentarzu @ chx, nie jestem pewien, czy ludzie rozumieją, co to urządzenie. Możesz myśleć o tym jako o HSM wykonującym uwierzytelnianie w Twoim imieniu. Nie użyłbyś go do wpisania hasła, ponieważ byłoby to bezcelowe
Berwyn,

Czy to urządzenie U2F?
chx

1
@chx Jako przykład, vnc do zbrojowni USB i użyj przeglądarki, aby uzyskać dostęp do usługi poczty internetowej. Przeglądarkę w zbrojowni USB można skonfigurować do automatycznego wypełniania pola hasła. Hasło nigdy nie opuszczałoby urządzenia poza protokołem SSL do usługi poczty internetowej. Twoje hasło nie zostanie ujawnione.
Berwyn,

3

Użyj uwierzytelniania dwuskładnikowego. Dzieje się tak, gdy oprócz hasła wpisujesz ciąg znaków, które są wysyłane (SMS-em lub w inny sposób). Tak to skonfigurowałem bez, ponieważ w roamingu SMS nie zawsze działa.

  1. Zainstaluj Google Authenticator na Androida lub sklep IOS
  2. Postępuj zgodnie z instrukcjami tutaj, aby go skonfigurować.
  3. Skonfiguruj swoje konto Google, aby korzystać z uwierzytelniania dwuetapowego za pomocą aplikacji Authenticator. Instrukcje są tutaj

Teraz za każdym razem, gdy musisz się zalogować, po wyświetleniu monitu po prostu otwórz program Authenticator i włóż klucz. Nie martw się, klucz zmienia się co 15 sekund, więc nawet jeśli ktoś spróbuje zalogować się przy użyciu zarejestrowanych kluczy, nie zadziała. Możesz później sprawdzić dostęp, klikając historię dostępu w prawym dolnym rogu strony Gmaila.

Możesz dowiedzieć się więcej o Authenticator na Wikipedii, po prostu wpisz Google Authenticator.


3

Zarówno Googe Mail, jak i Fastmail.fm obsługują U2F, więc możesz używać tych za pomocą tego klucza, jeśli miejsce, w którym się znajdujesz, pozwala na podłączenie losowych urządzeń USB. Nie jestem pewien, jakie inne strony internetowe to obsługują. Jeśli masz własną kontrolę, możesz zamiast tego uzyskać Yubikey Neo i zaimplementować Yubikey auth dla swojej witryny. Jest to niestety rzadkie.


+1. Mam yubikey i zawiera mój prywatny klucz ssh. Mogę zalogować się do mojego VPS, aby odczytać mój e-mail, używając go.
Berwyn,

1
Jest to idealnie dobre urządzenie do podłączenia własnego komputera. Z drugiej strony podłączenie go do zaatakowanego komputera nie różni się tak bardzo od wpisania hasła.
Dmitry Grigoryev

2

Jeśli używasz dwóch naprzemiennych haseł, zapewnia to trochę ochrony, gdy masz tylko jedną sesję w każdej kafejce internetowej: W pierwszej kafejce internetowej logujesz się przy użyciu hasła 1, a pod koniec sesji zmieniasz hasło na hasło 2 . W drugiej kafejce internetowej logujesz się hasłem 2 , a pod koniec sesji zmieniasz hasło z powrotem na hasło 1 . Jeśli atakujący analizuje tylko pierwsze hasło, które wprowadziłeś (to, którego użyłeś do logowania), to nie może użyć tego hasła do logowania, ponieważ zostało ono przez Ciebie zmienione pod koniec sesji.

Takie podejście nie pomoże, jeśli atakujący przeanalizuje pełny protokół napisany przez keyloggera, ale być może nie jest on tak cierpliwy lub nie rozumie, że po prostu zmieniłeś hasło na koniec sesji.


Zakłada się, że haker może przechwycić hasło, które wprowadzasz na początku sesji, ale nie hasło na końcu. Jak by to się stało?
Dmitry Grigoryev

Jak napisałem w ostatnim zdaniu mojej odpowiedzi: takie podejście pomaga tylko wtedy, gdy atakujący jest tak „niechlujny”, że nie skanuje końca danych zarejestrowanych przez rejestrator kluczy w poszukiwaniu haseł. Jeśli się zalogujesz, napiszesz kilka e-maili, a następnie zmienisz hasło i napiszesz więcej e-maili, trudno będzie wykryć drugie hasło w danych zarejestrowanych przez rejestrator kluczy.
user1364368,

Ponieważ zmiana hasła zazwyczaj wymaga powtórzenia starego, jego wykrycie byłoby dość łatwe. Nowoczesne keyloggery również robią zrzuty ekranu co kilka sekund.
Dmitry Grigoryev

1

Jak wspomnieli inni, istnieje bardzo niewiele zasad bezpieczeństwa, które można egzekwować na maszynie, której nie kontrolujesz.

Najlepszym rozwiązaniem byłoby zabranie własnego laptopa, tabletu, smartfona i po prostu pożyczenie połączenia internetowego.

Po uzyskaniu połączenia internetowego skorzystaj z usług dostawcy VPN, aby zabezpieczyć połączenie. Można to zrobić na wiele sposobów za pomocą przeglądarki z jednym wbudowanym lub klienta VPN na telefonie komórkowym. Możesz otrzymać bezpłatne dożywotnie subskrypcje u niektórych dostawców VPN za nominalną kwotę.

VPN zapewnia poziom prywatności przez (publiczne) połączenie internetowe.

Następnie możesz wykonać normalne kroki bezpieczeństwa, takie jak włączenie uwierzytelniania dwuskładnikowego na koncie.


VPN nie ochroni cię przed kluczowymi rejestratorami
EdmundYeung99

2
Oczywiście zakładamy, że na twoim osobistym laptopie / komputerze / tablecie nie ma keyloggerów.
Burhan Khalid

1

Powiązane rozważania o możliwej wartości. Albo nie.
„cafe” = kawiarnia internetowa lub równoważna.

Comodo sprzedaje produkt, który umożliwia szyfrowane połączenie https z ich witryną, a następnie połączenie z dowolnym miejscem. Dotyczy to większości exploitów na PC i nie tylko - Zwróć jednak uwagę na komentarz jpatokal dotyczący keyloggerów. (Mój jedyny związek z Comodo to płatny, a czasem darmowy użytkownik).

Widziałem kafejki internetowe, w których NIE było dostępu do właściwego urządzenia - kable przechodzisz przez fizyczną ścianę. (Może to być Dublin lub Praga (lub oba)).

Jest to na tyle powszechne, że nie pozwala użytkownikom kawiarni na dostęp do USB lub DVD / CD

Użyłem oprogramowania do zdalnego dostępu „Team Viewer” z Chin do domowego systemu komputerowego w Nowej Zelandii. Jest to prawdopodobnie gorsze, ponieważ może zapewnić im dostęp do mojego systemu NZ - ale daje możliwość implementacji systemu wyzwania i odpowiedzi, w którym „2. czynnik” może być systemem mentalnie prostym, ale „nie dość oczywistym”. Połącz to z systemem Comodos i bardzo utrudni Ci zrozumienie danych keyloggera. ... Możesz np. Przesunąć wskaźnik myszy na zdalny ekran, a jeśli jesteś wystarczająco bystry, zrób coś takiego w ciemno z wyłączonym zdalnym ekranem, ale mysz nadal żyje.

W moim przypadku mógłbym również komunikować się z żoną za pośrednictwem linku - dodanie osoby trzeciej, która uzyska „osobiste uwierzytelnienie czynnikowe” z odległego kraju, może być dość skuteczne.

Mój dostęp został naruszony tylko raz, gdy AFAIK był „za granicą”. Publiczna sesja WiFi na lotnisku w Hongkongu spowodowała, że ​​(AFAIK) zostałem zablokowany z GMail z Chin zaledwie kilka godzin później (przed chińskim zakazem GMail), ale system odzyskiwania konta wrócił do mnie.

________________________________________

Tylko zabawa: siedziałem w kawiarni w Shenzhen obok dużej grupy Chińczyków, którzy intensywnie grają w tę samą grę. Nie moje terytorium, ale mój syn zastanawiał się na ekranach widocznych na zdjęciach, które zrobiłem, czy byli to niektórzy z legendarnych górników z Chin, którzy zarabiają prawdziwe pieniądze, zdobywając i sprzedając produkty do tej konkretnej gry. Nieznany i niepoznawalny - ale fajna myśl.

Widzieć :-) -

Top - część zespołu Shenzhen. Dół - „mem” związany z Internetem.


1

Powinieneś zrozumieć, jak niebezpieczny jest naprawdę niebezpieczny komputer.

Załóżmy, że:

  • Rejestrujesz każde naciśnięcie klawisza.
  • Próbujesz hasła, które wpisujesz - chronione dwuskładnikowo lub nie - w innych witrynach, ponieważ możesz oczywiście przetwarzać hasła.
  • Nagrywaj wszystko, co pojawia się na ekranie, w tym wszystko, co jest otwierane w wiadomości e-mail, na Facebooku itp.
  • Poznaj swoje kontakty i prawdopodobnie może ukraść Twoją tożsamość.

Czy komputery publiczne, które zgarniają hasła do popularnych witryn, ale powstrzymują się od wszystkiego, co mogłyby zrobić, są wystarczająco powszechne? Nie mam pojęcia. Ale to jest dla mnie bardzo dziwne, aby zaufać komputerowi, który będzie go używał, o ile będziesz w stanie chronić przed nim swoje hasło.


1

Aby chronić swoje hasło na komputerze publicznym (lub dowolnym innym urządzeniu), użyj menedżera haseł, takiego jak Password Maker, który generuje dla Ciebie unikalne hasło dla każdej witryny.

Używasz hasła głównego (które tak naprawdę nie jest używane w żadnej witrynie) i całej gamy innych informacji, aby wygenerować hasło do konkretnej witryny, do której chcesz uzyskać dostęp. Następnie skopiuj + wklej hasło, aby się zalogować, nigdy nie wpisując hasła, więc nie może zostać przechwycone przez rejestrator kluczy.

Połącz to z innymi sugestiami dotyczącymi pytań i odpowiedzi (skorzystaj z VPN, uwierzytelniania dwuskładnikowego, nie korzystaj z publicznego komputera, a raczej z własnego urządzenia itp.)


1

Chciałem trzymać się z daleka od tego, ale zobaczenie wszystkich tych odpowiedzi sugerujących uwierzytelnianie dwuskładnikowe i kilka naiwnych sztuczek przeciw keyloggerowi w jakiś sposób naprawi sytuację, jest po prostu niesamowite.

Sink it in: jedynym bezpiecznym sposobem korzystania z zabezpieczonych stron internetowych na zaatakowanym komputerze jest ich nie używanie . Od momentu, w którym zdalny serwer (Gmail, bank itp.) Zaufa komputerowi, którego używasz, zaufa wszystkim tym, co ten komputer do nich wysyła, i masz niewielką kontrolę nad tym.

Niektóre witryny bankowe są świadome tego problemu i wymagają uwierzytelnienia każdego działania, które próbujesz wykonać , aby mieć pewność, że wszystkie działania pochodzą od rzeczywistego użytkownika. Wiele innych nie. GMail na pewno nie. Gdy się zalogujesz, z przyjemnością przekaże archiwum poczty hakerom podczas czytania nowej wiadomości e-mail, którą otrzymałeś.

Jeśli brzmi to zaskakująco, otwórz Gmaila na dwóch kartach i wyobraź sobie, że używasz jednej, podczas gdy hakerzy kontrolują drugą, ale jej nie widzisz. To powinno dać ci dobry obraz tego, co dzieje się na zainfekowanym komputerze.


Co z wielu wymienionych tutaj opcji logowania na innym komputerze? Pomyślałem, że znacznie trudniej jest robić złośliwe rzeczy w sposób opisany za pomocą VNC, ponieważ jest tylko jeden wątek.
chx

Hmm? VNC nie wymaga USB?
chx

VNC nadal nie zapobiega blokowaniu klawiszy, a używanie go zakłada, że ​​możesz dodać sprzęt USB do komputera (musisz skądś go uruchomić), w którym momencie rozważę odłączenie jego kabla Ethernet i podłączenie go do mojego komputera.
Dmitry Grigoryev

Czy zakładasz, że oprogramowanie VNC jest wstępnie zainstalowane na komputerze publicznym? W tym momencie można go zmodyfikować, aby zapewnić tyle wątków, ile jego autorzy uznają za stosowny.
Dmitry Grigoryev

1

Możesz używać VPN i 2FA razem z dyskiem USB Windows-To-Go x86 (32-bit). W ten sposób nie będziesz musiał nosić ogromnej listy haseł lub kodów bezpieczeństwa LUB możesz po prostu użyć trwałego dysku do przechowywania w systemie Linux (oczywiście z VPN)

Można również użyć
oficjalnej sieci VPN WTG
Nieoficjalna WTG


-1

Jedna ważna sztuczka, o której nikt tutaj nie rozmawiał!

Rejestratory kluczy rejestrują naciśnięcia klawiszy w sekwencji . Kropka!

Możesz ich oszukać , wpisując pierwszą literę hasła, a następnie kilka ostatnich liter, a następnie umieść kursor dokładnie w środkowym miejscu, w którym przerwałeś, i napisz pozostałe znaki.

możesz go jeszcze bardziej randomizować, zmieniając pozycję kursora. Pamiętaj, że nie używaj klawiszy strzałek do zmiany kursora, użyj myszy;)

Ta sztuczka oszuka każdy keylogger, nawet ten, który jest specyficzny dla aplikacji.

Oczywiście jest to tylko dla kluczowych rejestratorów, komputery publiczne mogą mieć wiele innych problemów.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.