Секреты вконтакте,видео,музыка,обучение,взлом
Секреты вконтакте



Как посмотреть переписку другого человека вКонтакте?

 

метки: взлом, переписка, вконтакте

Даная статья приводится в качестве примера кражи вашей личной информации без применения компьютерных методов. Предположим, что есть два обьекта (A и B), которые находятся в друзьях друг у друга и общаются. Также есть некий Посредник, который заинтересован в получении информации, передаваемою между A и B, а в некоторых случаях и в ее изменении. Что нужно сделать для перехвата информации? Создаются 2 страницы клоны персонажей A и B с переносом публично доступной информации. В данной ситуации достаточно подобия - абсолютное сходство не требуется. Во время отсутствия в сети A и B Посредник активизирует на своем компьютере клоны A1 и B1 и ждет появления кого-нибудь из жертв в сети. Предположим, что первым появился A. Шлем ему запрос на добавление в список друзей от B1, сопроводив комментарием «Вчера компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без дополнительных вопросов. Если же A окажется бдительным, он заглянет на страницу B1 и увидит там похожую, но неполную страницу B. Неполная идентичность работает на Посредника в данном случае - страница же слетела.Итак, с A мы уже подружились, можно общаться на нейтральные темы, но делать нужно осторожно с учетом информированности о контексте общения между A и B. Лучше всего деактивировать B1, во избежание засветки. При появлении в сети настоящего B и повторяем с ним п. 3, от имени A1. В результате Посредник имеет в списке друзей как A, так и B. Далее можно начинать общение между A и B, в котором вся информация проходит через Посредника. Для этого нужно активизировать на своем компьютере A1 и B1. Вариант атаки: в сети оба желанных персонажа. Пишем от B1 долгожданному A: «Привет A,...». Х отвечает B1, думая, что это B: «Привет...». Ответ копируется и отсылается настоящему B (который полагает, что Посредник - это A). B получает это сообщение, отвечает на него. Ответ попадает к A1, который на самом деле Посредник. И так далее.» В описанном процессе есть несколько подводных камней, но опыт показывает, что обойти их не составляет труда. Самый большой «камень» это появление у A двух друзей B и наоборот. Однако на это в большинстве случаев внимания не обратят - был же сбой." Избежать кражи вашей личной информации поможет бдительность и внимание. В друзья также часто просятся незнакомые люди, и они вполне могут быть взломщиками, желающими узнать вашу личную информацию и использовать ее против вас.

 

Hosted by uCoz