Pagina principala » Tehnologie » Metode de hacking computer și exemple de criminali informatici - protejați-vă

    Metode de hacking computer și exemple de criminali informatici - protejați-vă

    Mulți utilizatori cred că sunt o țintă prea mică pentru a fi atacați de hackeri. Anterior, este posibil ca cybercriminalii să fi fost de acord cu această evaluare, dar aceasta se schimbă rapid. Astăzi, hackerii văd datele unui individ ca pe un fruct cu o agățare scăzută. Fără a fi nevoie să treci de firewall-uri corporative sofisticate sau să ocolești protocoale complexe de securitate, ideea de a pătrunde în apărarea aproape inexistentă a computerului personal devine foarte atractivă..

    Odată ce hackerii au acces la sistemul dvs., pot avea loc o serie de scenarii înfricoșătoare. Folosind metode sofisticate și bine planificate, li se știe că deține ostatici de date, se implică în furturi de identitate și chiar folosesc computerul pentru a lansa atacuri în alte rețele. Cel mai bun mod de a combate acești cibernetici este de a înțelege modul în care își desfășoară atacurile.

    Cum câștigă hackerii accesul

    Probabil ați auzit despre escrocherii de phishing și alte forme de inginerie socială utilizate de hackeri. Conștientizarea de bază a securității computerului și un pic de bun-simț în activitățile dvs. online de zi cu zi este în general suficientă pentru a evita să deveniți victime. Totuși, aceste înșelăciuni nu sunt singurele trucuri ale hackerilor din zilele noastre.

    Iată câteva alte modalități de înaltă tehnologie prin care computerul dvs. poate fi expus:

    1. troieni

    Un troian este un program de malware deghizat în software inofensiv, numit după calul de lemn pe care grecii antici îl foloseau pentru a-și păcăli drumul în orașul Troia. Intenția hackerului este să te determine să o instalezi făcându-te să crezi că este în siguranță. Odată instalat pe computer, un troian poate face orice, de la înregistrarea apăsărilor de la cheie, până la deschiderea unui backdoor și oferirea hackerului acces la sistemul dvs..

    Există mai multe moduri în care un troian vă poate infecta computerul personal. Cea mai frecventă utilizare a vectorilor de infecție pe care o folosesc hackerii este să vă păcălească să faceți clic pe un fișier sau pe un atașament pe e-mail. Adesea, aceste atașamente vă pot veni prin intermediul unui prieten al cărui cont a fost deja compromis, ceea ce vă face să credeți că conținutul provine dintr-o sursă de încredere. În alte cazuri, hackerul poate încerca să te sperie să deschizi atașamentul, făcând să pară că este o notificare oficială a IRS, FBI sau a băncii tale.

    E-mailul poate fi un vehicul de livrare popular pentru troieni, dar nu este singurul. Făcând clic pe un link rău intenționat pe Facebook sau pe alte site-uri de socializare, puteți permite unui hacker să injecteze un troian în computerul personal. Chiar dacă aceste site-uri iau securitatea în serios și sunt cât se poate de vigilente, au existat cazuri în care troienii au infectat utilizatorii în acest fel.

    2. Descărcări Drive-By

    În timpul unui atac de descărcare drive-by, nu trebuie să faceți clic pe nimic pentru a iniția descărcarea și instalarea de malware - doar vizita unui site web compromis este suficient pentru a vă infecta computerul. Un exemplu destul de datat, dar bun, a fost site-ul infectat cunoscut sub numele de LyricsDomain.com. Potrivit Spyware Warrior, în 2004, utilizatorii de Internet care au vizitat LyricsDomain.com aveau software-ul nedorit instalat pe sistemele lor - o colecție de opt programe publicitare care, pe lângă faptul că provocau alte probleme, deturnau pagina de pornire a utilizatorilor și bara de căutare și plasau reclame. în folderul „Preferințe” al utilizatorilor.

    O descărcare drive-by exploatează defectele de securitate expuse în browserul dvs. web, sistemul de operare sau alte programe software care nu au fost actualizate sau patchate recent. Din păcate, descărcarea și instalarea programului malware sunt invizibile victimei. De asemenea, nu există nicio modalitate de a spune dacă un site web este infectat doar uitându-l la acesta.

    Dacă bănuiți că un site reprezintă o posibilă amenințare pentru computerul dvs., verificați o listă neagră de site-uri web dăunătoare înainte de a naviga pe pagina de pornire. BlackListAlert.org este un serviciu gratuit care vă poate avertiza cu privire la ce site-uri au fost plasate pe o listă neagră.

    Stealth-ul și eficacitatea unei descărcări drive-by o fac una dintre cele mai bune metode din arsenalul unui hacker din ziua de azi. Drept urmare, această formă de atac a crescut și va continua să se înrăutățească numai dacă utilizatorii computerului iau măsurile de precauție corespunzătoare. Actualizarea software-ului și utilizarea celei mai recente versiuni a browserului dvs. preferat este un început bun, deoarece va închide orificiile de securitate descoperite recent pe care le pot exploata aceste site-uri infectate.

    3. Rootkits

    Un rootkit nu este exact malware ca un virus sau un troian. Este ceva mult mai insidios: un segment rău intenționat de cod injectat în sistemul tău de calculator, conceput pentru a ascunde orice activitate neautorizată. Deoarece rootkit-urile acordă un atac administrativ atacatorului, computerul dvs. poate fi folosit fără restricții și fără cunoștința dvs..

    Un rootkit poate ataca și înlocui fișierele importante ale sistemului de operare, permițându-i să se ascundă sau să se deghizeze și de alte programe malware. Odată ce un rootkit s-a îngropat adânc în sistemul dvs., acesta poate acoperi piesele unui intrus (prin modificarea jurnalelor de sistem), poate acoperi dovezi ale proceselor nocive care se execută în fundal, ascunde fișiere de toate tipurile și deschide un port pentru a crea un backdoor.

    Unele rootkit-uri sunt proiectate pentru a infecta BIOS-ul computerului (sistem de bază de intrare / ieșire), care este un tip de firmware care inițializează hardware-ul atunci când computerul este pornit. Când rootkit-urile invadează această parte a sistemului dvs., face chiar și reinstalarea sistemului de operare sau înlocuirea discului o strategie ineficientă pentru a neutraliza infecția rootkit.

    Multe dintre cele mai grave, cele mai distructive tipuri de malware folosesc tehnologia rootkit. Deoarece rootkit-urile pot infecta diferite zone și fișiere diferite, este foarte dificil pentru utilizatorii cu experiență moderată să se ocupe de ele. Din păcate, nici nu veți ști dacă aveți acest tip de malware, deoarece este conceput pentru a se ascunde atât de eficient. De aceea, evitarea site-urilor îndoielnice, actualizarea cu atenție a software-ului antivirus, evitarea atașamentelor de e-mail dubioase și, în general, protejarea sistemului dvs. este o modalitate bună de a vă asigura că nu veți cădea niciodată victima acestui tip de infecție ingenios rău intenționată..

    Ce câștigă hackerii odată ce se obține accesul la computer

    Tehnicile și tehnologiile prezentate mai sus sunt unele dintre cele mai eficiente instrumente pe care hackerii moderni le au la dispoziție. Cu toate acestea, utilizatorul de computer de astăzi care este sigur de securitate ar beneficia de faptul că notează o informație suplimentară: mentalitatea hackerului.

    Chiar și hackerul netalentat, semi-tehnic, nu încearcă doar să fie o problemă. Marea majoritate sunt infractori cu un singur scop în minte: obținerea unui profit. Iată câteva lucruri pe care hackerul le poate face în urma accesului la computer.

    Transformă computerul într-un zombie

    Un zombie sau „bot” este un computer aflat sub controlul unui hacker fără cunoașterea utilizatorului computerului. Programul malware infectant se numește program bot și se pot folosi o varietate de combinații și tehnici pentru a intra în sistemul țintă. Destul de des, este livrat ca un troian, activat făcând clic pe un atașament sau un link rău de e-mail și rămâne ascuns utilizatorului, deoarece are o tehnologie rootkit încorporată. Principalul obiectiv al hackerului în acest tip de atac este de a face ca computerul să facă parte dintr-o rețea de robot sau botnet.

    Un hacker responsabil de o botnet este uneori denumit „bot herder”. Programul bot recent instalat deschide o copie posterioară către sistem și raportează înapoi la bot herder. Acest lucru se realizează prin serverele de comandă și control (C&C). Folosind aceste servere C&C, bot herder controlează întregul botnet, având toate computerele zombie care acționează ca o singură unitate. Botnets-urile au o putere uriașă de procesare cu uneori până la sute de mii de zombi din întreaga lume.

    Trageți computerul într-o botnet

    Odată ce computerul dvs. face parte dintr-o botnet, botul herder îl poate folosi în mai multe moduri. Poate fi utilizat pentru a trimite spam și viruși, pentru a vă fura datele personale sau poate fi folosit în escrocherii cu fraude de clic pentru a stimula în mod fraudulos traficul web. Unii ciobani bot chiar închiriază puterea de procesare a botnets lor altor hackeri.

    Acest tip de infracțiuni informatice este o mare problemă în multe părți ale lumii. Cu toate acestea, autoritățile s-au luptat înapoi cât mai bine. În 2014, preluarea unui botnet enorm numit Gameover Zeus a încetinit răspândirea unei forme sofisticate de ransomware cunoscute sub numele de CryptoLocker.

    Efectuați extorcarea prin criptare

    Imaginați-vă dacă hackerii ar putea ține ostaticul computerului dvs. personal și să extorce o plată în numerar de la dvs. Din păcate, acest scenariu este destul de posibil și se joacă cu mult succes acum câțiva ani. Amenințarea de securitate este clasificată ca ransomware și este un efort extrem de profitabil pentru cibernetici.

    Injectându-se în sistemul dvs. printr-o descărcare drive-by sau o metodă similară, ransomware face de obicei unul dintre cele două lucruri: fie blochează computerul, fie criptează toate fișierele personale. În ambele cazuri, este afișat un mesaj care afirmă că trebuie să plătiți o răscumpărare sau nu veți mai avea acces la fișierele voastre. După cum raportează PCWorld, răscumpărarea pentru un program rău intenționat, cum ar fi CryptoLocker, poate varia de la 300 la 2000 $. Din păcate, în conformitate cu Microsoft Malware Protection Center, nu există nicio garanție că plata răscumpărării va da acces la computer sau fișiere din nou.

    Exemple din lumea reală

    Iată câteva dintre cele mai notorii exemple de infecție cu malware, care demonstrează metodele și tehnicile pe care hackerii le folosesc pentru a pătrunde în sisteme. Aceste încălcări de securitate i-au costat pe utilizatorii de calculatoare cantități inestimabile de timp, frustrare și bani.

    Koobface

    Anagramă de Facebook, Koobface a fost un malware hibrid sau amestecat, un malware. Acesta a folosit aspectul înșelător al unui troian și natura replicării în mod autonom a unui vierme de calculator - un tip de virus autonom care nu trebuie să se atașeze de un alt program pentru a răspândi infecția. Koobface a pătruns în sistemele utilizatorilor Facebook care nu-i respectau, păcălindu-i să creadă că au dat clic pe un videoclip. Ca și în alte escrocherii, hackerii au folosit contul compromis al unui prieten Facebook, trimițând un mesaj privat prin intermediul platformei Facebook.

    Utilizatorul, crezând că este un mesaj autentic al unei cunoștințe, va lua momeala și va face clic pe videoclip. Acest lucru ar face ca utilizatorii să fie redirecționați către un site care pretind că au nevoie să își actualizeze software-ul Adobe Flash Player. Site-ul fals ar oferi apoi un link pentru a descărca actualizarea. Descărcarea a fost de fapt Koobface și, odată instalată, a oferit unui atacator acces complet la datele personale ale victimei, inclusiv parole și informații bancare.

    Întrucât virusul Koobface a fost neutralizat la doar câțiva ani după ce a apărut pentru prima dată în 2008, este dificil să estimați întinderea completă a pagubelor pe care le-a provocat. Potrivit Kaspersky Lab, citat de Reuters, virusul Koobface „a afectat între 400.000 și 800.000 de computere în timpul său înalt din 2010.”

    Macback flash

    Atacurile Mac Flashback au avut loc aproape întotdeauna fără cunoștința victimei, după cum au descoperit utilizatorii Apple Mac la începutul anului 2012. Mac Flashback a fost un atac de descărcare drive-by ingenios conceput și executat prin instalarea unui descărcător pe computerul victimei. După ce acest descărcător a fost instalat complet, a început să descarce și să instaleze alte tipuri de malware pe sistemul țintă.

    Metoda inițială de infecție a început prin hackerii care trec în jurul unui plug-in fals anunțat ca un set de instrumente util pentru bloggerii WordPress. Mii de bloggeri au încorporat-o în crearea blogurilor lor, creând astfel aproape 100.000 de site-uri de bloguri infectate. Dacă utilizatorii Mac ar vizita oricare dintre aceste site-uri, computerele lor ar fi imediat infectate. În acel moment, orice lucru, de la browserul de deturnare a malware-ului până la software-ul de înregistrare a parolei, putea fi descărcat și instalat pe computerul victimei.

    O soluție pentru infecție a venit destul de repede. În câteva luni, Apple a lansat o actualizare pentru Mac care a rezolvat problema de securitate și a eliminat amenințarea cu Flash Flashback. Totuși, acest lucru nu a venit la timp pentru a ajuta utilizatorii Mac care au fost deja infectați, ale căror cifre au depășit 600.000 conform CNET.

    ZeroAccess

    Rootkit-ul ZeroAccess și-a făcut prima apariție în 2011, infectând peste 9 milioane de sisteme informatice din întreaga lume, potrivit Naked Security. Scopul principal al ZeroAccess a fost transformarea unui computer infectat într-un zombie controlat de la distanță. De când a fost dezvoltat ca un rootkit capabil să se deghizeze și să acopere piesele unui hacker, multe victime nu știau că sistemele lor au fost infectate până nu era prea târziu.

    Odată ce hackerul ar avea controlul, zombie va fi încorporat într-o botnet. Dintre toate sistemele informatice infectate, aproximativ 20% au fost asimilate cu succes în rețeaua dăunătoare. Acest lucru a pus dimensiunea estimată a botnetului ZeroAccess a fost responsabil pentru crearea la 1,9 milioane de calculatoare din august 2013, potrivit Symantec.

    Puterea masivă de procesare a unei botnet este folosită de cibernetici pentru a se angaja în activități ilegale, cum ar fi un atac de refuz de serviciu distribuit. Acest lucru se întâmplă atunci când mai multe calculatoare, sub controlul unui hacker, sunt direcționate să inunde o rețea cu trafic pentru a o copleși și a o scoate din serviciu. În 2013, un grup condus de Microsoft a încercat să închidă botnet-ul creat de ZeroAccess, dar nu a avut complet succes. Unele dintre componentele botnetului, inclusiv câteva servere de comandă și control, au fost lăsate operaționale.

    CryptoLocker

    Unul dintre cele mai de succes exemple de ransomware este notoriu troian numit CryptoLocker. Apărut pe scenă în septembrie 2013, CryptoLocker a infectat zeci de mii de calculatoare din întreaga lume și a făcut milioane de persoane pentru criminalitatea cibernetică în doar câteva luni. Această tulpină de ransomware extrem de reușită folosește criptarea cu cheie publică pentru a face fișierele personale imposibil de citit și criptează totul, de la fișierele de imagine dintr-un album foto digital până la foile de calcul și documentele utilizate pentru lucru..

    Lucrul cu adevărat remarcabil în legătură cu acest tip de infracțiuni informatice este numărul victimelor care ajung să plătească răscumpărarea. Un sondaj publicat de Centrul de Cercetare pentru Securitate Cibernetică al Universității Kent a dezvăluit că 40% dintre victimele CryptoLocker au ales să plătească răscumpărarea pentru a-și restabili dosarele.

    Astăzi, CryptoLocker nu este amenințarea cu care a fost odată. Când agențiile de aplicare a legii din SUA și Europa au neutralizat botnet-ul Gargantuan numit Gameover Zeus, acesta a stricat sever răspândirea CryptoLocker. Ciberneticii care controlează Zeus au programat-o pentru a instala CryptoLocker pe fiecare sistem cu care a intrat în contact.

    De asemenea, numeroase firme de securitate cibernetică, dintre care multe pot fi găsite prin intermediul directorului creat de Cybersecurity Ventures, oferă victimelor un serviciu pentru a decripta fișierele, anulând daunele cauzate de CryptoLocker. Cu toate acestea, mai există și alte variante și tipuri de ransomware, cum ar fi Cryptowall, care sunt la fel de periculoase și nu au fost încă conținute.

    Determinarea dacă ați fost hacked

    Poate fi dificil de determinat, dar cu cât te educezi mai mult, cu atât ai mai multe șanse de a detecta alterarea sistemului tău. Urmează o listă scurtă de semne care ar putea însemna că sistemul dvs. a fost penetrat:

    • Software antivirus dezactivat. Dacă software-ul antivirus este dezactivat și nu l-ați dezactivat - sau dacă nu poate fi reactivat - atunci este posibil să aveți o problemă. Alte programe pentru a verifica aceleași simptome sunt Windows Task Manager și Registry Editor.
    • A fost instalat software necunoscut. Ferește-te de barele de instrumente necunoscute, de pluginuri sau de orice alt tip de software care a apărut recent.
    • Pop-Ups aleatoare. Dacă persistă chiar și după ce ați încheiat sesiunea de navigare web, este posibil să aveți o problemă. Cele mai periculoase mesaje antivirus false. Nu faceți niciodată clic pe acestea.
    • Căutările pe Internet sunt redirecționate. Spuneți că ați căutat o rețetă de plăcintă cu mere și browserul dvs. afișează un anunț pentru o clinică de restaurare a părului - vinovatul poate fi o bară de instrumente cu aspect nevinovat, pe care un hacker l-ar fi pus pe sistemul dvs..
    • Parolele au fost schimbate. Dacă ați fost blocat din rețelele de socializare sau din conturile dvs. de e-mail, puteți constata, de asemenea, că prietenii dvs. sunt bombardați de e-mailuri și mesaje spam care par să vină de la dvs..
    • Mouse se mișcă de la sine. De obicei, atunci când se întâmplă acest lucru, este un glam minor sau temporar în computer. Cu toate acestea, atunci când se mișcă într-un mod non-aleatoriu prin deschiderea de dosare și pornirea aplicațiilor, un hacker îți controlează sistemul de la distanță.

    Dacă computerul personal a afișat oricare dintre aceste simptome, trebuie să opriți intruziunea. Profesioniștii în securitatea IT sunt scumpi, dar, din fericire, există o serie de resurse bune pe web, cum ar fi BleepingComputer.com, care te pot ajuta să rezolvi singur problema. Mai bine este să-l evitați cu totul protejându-vă înainte de a deveni următoarea victimă a unui hacker.

    Cum să te protejezi

    Nu există nicio modalitate de a face computerul personal complet impenetabil pentru un cyberattack. Nici măcar un sistem corporatist cu o echipă de securitate computerizată cu normă întreagă nu poate garanta acest lucru. Din fericire, cu cât faceți mai dificil ca hackerii să intre în sistemul dvs., cu atât este mai puțin probabil să dedice timpul și efortul de a încerca. Lista de mai jos este compusă din pașii pe care îi puteți face și ar trebui să vă protejeze sistemul împotriva tuturor amenințărilor de securitate.

    1. Instalați sau actualizați software antivirus. Dacă are capacități să vă permită să navigați pe internet în siguranță sau să vă protejați identitatea online, activați aceste opțiuni. Produsele Norton și McAfee sunt în regulă, dar dacă doriți freeware, consultați Avast și Malwarebytes.
    2. Asigurați-vă rețeaua de domiciliu. Asigurați-vă că este protejat cu parolă și asigurați-vă că configurați un firewall pentru a proteja intrusii. Multe routere vin cu firewall-uri preinstalate.
    3. Actualizați-vă software-ul. Aceasta rezolvă găurile de securitate cunoscute. Sistemul dvs. de operare și browserul web ar trebui să fie actualizate cât mai des posibil.
    4. Descărcați numai din surse de încredere. Chiar dacă administratorul site-ului este de încredere, fără măsuri de securitate corespunzătoare, site-ul ar putea fi compromis.
    5. Fii vigilent cu atașamente de e-mail. Acestea sunt cele preferate de hackeri. Fii atent la ce dai clic, chiar dacă e-mailul spune că este de la guvern sau bancă.
    6. Nu vizitați niciodată site-uri discutabile. Dacă nu sunteți sigur dacă un site web este sigur, verificați-l mai întâi cu servicii de verificare a site-urilor online, cum ar fi Norton Safe Web.
    7. Mențineți-vă parolele. Creați parole dificil de ghicit, schimbați-le în mod regulat și nu folosiți niciodată aceeași pentru mai multe site-uri. 1Password este un sistem popular de gestionare a parolelor pe care îl puteți utiliza.
    8. Încercați să nu utilizați WiFi gratuit. Atunci când utilizați o conexiune WiFi la cafeneaua dvs. locală, presupuneți întotdeauna că cineva este ascultător de conexiunea dvs. și luați măsurile corespunzătoare.
    9. Opriți computerul. Dacă nu folosiți o perioadă lungă de timp, opriți computerul. Acesta este un mod sigur de a vă proteja sistemul împotriva oricărei intruziuni.

    Cel mai bun lucru pe care îl puteți face pentru a-i feri pe cei răi din sistemul informatic este să vă educați, să înțelegeți setarea de securitate a software-ului și a sistemului de operare pe care îl utilizați și să aveți grijă atunci când sunteți online. O doză sănătoasă de neîncredere atunci când navighezi pe apele neacoperite ale web-ului nu-i poate răni.

    Cuvânt final

    Pe măsură ce infractorii cibernetici devin mai sofisticați în atacurile lor, poate cea mai bună modalitate de a lupta înapoi este să anunțați autoritățile imediat ce cineva vizează sistemul dvs. computer. Atunci când agențiile de aplicare a legii precum FBI au acces la acest tip de informații, munca lor în urmărirea și oprirea făptuitorului devine mult mai ușoară.

    Ați fost victima criminalității informatice? Dacă da, ce simptome au afișat computerul?