Почему вам не следует повторно использовать своё имя пользователя

Насколько анонимны ваши имена пользователей? У вас их больше одного? Немногие люди следуют рекомендациям по использованию имени пользователя. Если вы похожи на большинство людей, ваше имя пользователя — это некоторая версия вашего настоящего имени. Может быть, это ваши первые инициалы и ваша фамилия, а может быть, к ним добавлена дата вашего рождения. Насколько сильно вы подвергаете себя риску взлома или кибер-преследования?

Давайте возьмем jdough0385 в качестве примера.

Теперь jdough0385 имеет одно и то же имя пользователя во всех своих приложениях и учетных записях в социальных сетях. Допустим, взломано одно из десятков приложений для социальных сетей, которые он создавал в течение своей жизни. Его имя пользователя просочилось. Хакер видит его имя пользователя и решает, что у него достаточно информации, чтобы начать создание профиля jdough0385. Первое, что может сделать хакер, — это проверить, является ли имя пользователя первой половиной адреса электронной почты. Он прав: jdough0385@email.com. Затем хакер вводит серию паролей с низким уровнем защиты, таких как «123456» и «password». Когда хакер получает доступ к электронной почте jdough0385, он блокирует его и перехватывает его личность. Хакер также догадывается, что 0385 — это сокращение от «март 1985 года». Теперь ему нужно всего лишь 31 предположение, чтобы найти оставшуюся дату рождения и начать получать еще больше данных для восстановления, больший доступ к аккаунту и, в конечном итоге, контроль над финансами jdough0385. Это звучит как наихудший сценарий, но такое случается чаще, чем вы думаете.

А теперь давайте представим, что хакер jdough0385, вместо того чтобы интересоваться деньгами, был оскорбительным партнером, заинтересованным в том, чтобы контролировать свое физическое и цифровое перемещение путем злоупотребления сталкерским ПО.

 

Что такое сталкерское ПО?

Можно подумать, что это вредоносное приложение, используемое для выслеживания людей, но в большинстве случаев сталкерское ПО поставляется в виде приложений, которые помогают людям находить потерянные телефоны, заставлять детей соблюдать комендантский час и встречаться с друзьями. Приложения с отслеживанием пользователей также могут получать доступ к фотографиям, видео, мгновенным сообщениям и даже учетным записям в социальных сетях.

Когда у вас есть одно и то же имя пользователя в вашей электронной почте и других приложениях, таких как приложение для ключей вашего электромобиля или ваша учетная запись Instagram, сталкеру легче расшифровать ваши учетные данные и войти в те же приложения и службы на своем телефоне. Теперь они всегда могут видеть, где вы находитесь.

Если вы прекращаете абьюзивные отношения, следуйте этим советам, чтобы защитить свои технологии. Если у вас одно и то же имя пользователя для всех ваших учетных записей, воспользуйтесь этими советами, чтобы изменить свои имена пользователей:

  • Создавайте имена пользователей, которые вам легко запомнить, но трудно угадать другим.
  • Используйте числа, специальные символы и сочетание прописных и строчных букв.
  • Избегайте использования уникальной информации, такой как дата рождения, номер социального страхования или другие идентификаторы.
  • Используйте в качестве имени пользователя что-то другое, кроме вашего настоящего имени.
  • Не используйте часть своего адреса электронной почты в качестве имени пользователя.
  • Используйте разные имена пользователей для разных учетных записей.

 

Оригинал материала

21 июля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России
06.11.2025
Servicepipe FlowCollector научился выявлять «хирургические» атаки на уровне портов
06.11.2025
Отсутствие единых стандартов внедрения тормозит цифровизацию промсектора
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных