Эта статья приводится как пример кражи вашей личной информации без применения компьютерных методов.
«Предположим, что есть две персоны (X и Y), которые находятся друг у
друга в друзьях и общаются. И есть Посредник, заинтересованный в
получении информации, передаваемою между X и Y, а в некоторых случаях и
в ее изменении. Что нужно сделать для перехвата информации?
Создаются страницы-клоны персонажей X и Y с переносом
публично доступной информации. В этой ситуации достаточно подобия -
полное сходство не требуется.
Во время отсутствия в сети X и Y Посредник активизирует на
своем компьютере клоны X1 и Y1 и ждет появления кого-нибудь из жертв в
сети.
Предположим, что первым появился X. Шлем ему запрос на
добавление в список друзей от Y1, сопроводив комментарием «Вчера
компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего
«дружба» будет восстановлена без дополнительных вопросов. Если же X
окажется бдительным, он заглянет на страницу Y1 и увидит там похожую,
но неполную страницу Y. Неполная идентичность работает на Посредника в
данном случае - страница же слетела.Итак, с X мы уже подружились, можно
общаться на нейтральные темы, но делать нужно осторожно с учетом
информированности о контексте общения между X и Y. Лучше всего
деактивировать Y1, во избежание засветки.
При появлении в сети настоящего Y и повторяем с ним п. 3, от
имени X1. В результате Посредник имеет в списке друзей как X, так и Y.
Далее можно начинать общение между X и Y, в котором вся
информация проходит через Посредника. Для этого нужно активизировать на
своем компьютере X1 и Y1.
Вариант атаки: в сети оба желанных персонажа. Пишем от
Y1 долгожданному X: «Привет X,...». Х отвечает Y1, думая, что это Y:
«Привет...». Ответ копируется и отсылается настоящему Y (который
полагает, что Посредник – это X). Y получает это сообщение, отвечает на
него. Ответ попадает к X1, который на самом деле Посредник. И так
далее.»