? Sicherheit im Internet betrifft alle Benutzer . E-Mail -und Chat- Geschichten dienen als eine Chronologie der Ereignisse in das Leben einer Person und enthalten häufig sensible Informationen leicht lesbar durch andere Parteien mit den richtigen Werkzeugen . Die häufigsten Methoden verwendet, um jemanden die Nachricht lesen Geschichte zählen die Verwendung von Code , Nachricht Abhören, bösartige Software und Passwort -Diebstahl. Passwort Theft
Passwort Diebstahl bezieht sich auf das Abrufen ein Passwort von einem Computer- Browser-Verlauf oder E-Mail -Client ohne deren Wissen oder Zustimmung . Es dient als eine gemeinsame Methode für den Zugriff auf Nachrichten Geschichte aus verschiedenen Gründen , einschließlich der Bequemlichkeit , Kosten und der Einfachheit , da die erforderliche Software zugänglich , kostenlos und einfach zu bedienen ist. E-Mail - Hacking-Software durchsucht Ihren Browserverlauf , die Registry und die System- Ereignisse, die zwischen einem Benutzer und einem E-Mail Client aufgetreten , wie zB Yahoo , für das Passwort. Andere Arten von E-Mail - Hacking-Software dekodieren Ihr Kennwort auf dem Host-Server . Darüber hinaus bieten einige Online-Unternehmen E-Mail - Hacking-Dienste für eine geringe Gebühr. Die meisten E-Mail - Hacking-Software ist nur gültig für die gängigsten E-Mail- Clients wie MSN, Google Mail und Hotmail . Nachdem das Kennwort abgerufen wird, kann der Hacker jede Funktion würden Sie in Ihrer E-Mail -Account ohne Wissen Sie durchführen.
Malicious Software
Mehrere bösartige Programme machen es leicht zu stehlen eine Person, die Login-Daten für den Zweck der Lektüre der Geschichten ihrer Social Media, E-Mail und Chat-Konten . Spyware ermöglicht eine andere Partei einen Teil der alle von einer Person, die Computer-Aktivitäten zu verfolgen - sowohl online als auch offline. Spyware muss manuell oder remote auf dem Ziel- Computer installiert werden. Keylogger -Programme verfolgen alle Tastatureingaben auf einem Computer eingegeben. Neben der Bereitstellung einen Blick auf alle E-Mails und Chat-Nachrichten , sondern auch vertrauliche Informationen preiszugeben , wie Passwörter und PINs . Der Hacker muss regelmäßigem Kontakt mit dem Computer, um die aufgezeichneten Daten abzurufen.
Interception
Jemand, fängt Ihre SMS-Nachrichten nicht abgefangen wird Ihre Nachricht Geschichte , aber sie können Ihren Mustern von Messaging überwachen und leiten daraus , dass eine genaue Forderung Ihrer Geschichte. Es gibt mehrere Methoden zum Abfangen von Textnachrichten , wie das Klonen und die Verwendung der Firmware
Cloning erfordert zwei Telefone : . Des Opfers Telefon , die so genannte Ziel- Telefon und ein Handy ohne Service. Eine Partei muss physischen Kontakt mit dem Ziel -Handy haben , das Klonen Software über eine eingelegte Chip installieren. Sowohl das klonierte Telefon und das Zieltelefon muss proximal der gleichen Zelle Turm für die klonierten Telefon so abzufangen , und wenn nahe genug , Telefonanrufe . Das geklonte Telefon kann Nachrichten senden und empfangen , als ob es das Ziel Telefon war .
Obwohl Firmware Abhören nicht für die Interaktion mit anderen Handys in der Art und Weise Klonen zulässt , ist es die Dritten auf eingehende SMS zu stehlen Nachrichten. Interception Firmware schaltet ein Telefon in einem Empfänger, der sie abholen ein Ziel Telefons Textnachrichten ermöglicht , aber es erfordert den Namen des Dienstleisters .
-Code
Mehrere Web - basierte E-Mail -Dienste wie Hotmail und Yahoo, verlassen sich stark auf JavaScript in ihrem Code . Mit minimalen Kenntnissen von JavaScript und einen Benutzernamen , kann ein Hacker erholen eines Ziels email Geschichte. Zum Beispiel kann ein Hacker JavaScript beim Öffnen eines Ziel -Mail-Konto ausführen , um eine falsche Login-Bildschirm angezeigt , so dass der Hacker Zugriff auf das Ziel der Login-Daten. Der Hacker können Sie diese Zugangsdaten später , um sich bei dem Konto und lesen des Ziels Nachricht Geschichte.