Úvodná » technológie » Metódy počítačového hackerstva a príklady počítačovej kriminality - Chráňte sa

    Metódy počítačového hackerstva a príklady počítačovej kriminality - Chráňte sa

    Mnoho používateľov sa domnieva, že sú príliš malí na to, aby ich napadli hackeri. Počítačoví zločinci mohli s týmto hodnotením súhlasiť, ale to sa rýchlo mení. Dnes hackeri vnímajú údaje jednotlivca ako ovocie nízko visiace. Bez potreby prekonania sofistikovaných podnikových brán firewall alebo obchádzania zložitých bezpečnostných protokolov sa myšlienka preniknutia takmer neexistujúcej obrany vášho osobného počítača stáva veľmi atraktívnou..

    Akonáhle hackeri získajú prístup do vášho systému, môže sa uskutočniť niekoľko desivých scenárov. Je známe, že používajú sofistikované a dobre naplánované metódy, ktoré držia rukojemníkov údajov, zaoberajú sa krádežami identity a dokonca používajú váš počítač na spustenie útokov na iné siete. Najlepším spôsobom boja proti týmto počítačovým zločincom je porozumieť tomu, ako vykonávajú svoje útoky.

    Ako hackeri získavajú prístup

    Pravdepodobne ste už počuli o podvodoch typu phishing a iných formách sociálneho inžinierstva využívaných hackermi. Základné povedomie o počítačovej bezpečnosti a trochu zdravého rozumu pri vašich každodenných online aktivitách je spravidla dostatočné na to, aby ste sa nestali obeťami. Tieto podvody však nie sú iba trikmi moderných hackerov.

    Tu je niekoľko ďalších high-tech spôsobov, ako môže byť váš počítač vystavený:

    1. trójske kone

    Trójsky kôň je malware maskovaný ako neškodný softvér, pomenovaný po drevenom koňovi, ktorý si starí Gréci zvykli oklamať cestu do mesta Troy. Zámerom hackera je prinútiť vás nainštalovať ho tak, aby ste sa presvedčili, že je to bezpečné. Po nainštalovaní do počítača môže trójsky kôň urobiť všetko od prihlásenia úderov po stlačenie klávesov, otvorenie zadných dverí a poskytnutie prístupu hackerom k vášmu systému..

    Existuje niekoľko spôsobov, ako môže trójsky kôň infikovať váš osobný počítač. Najčastejšie používatelia hackerov infikovaných vektormi sú, aby vás prinútili kliknúť na prílohu k súboru alebo e-mailu. Tieto prílohy sa k vám často môžu dostať prostredníctvom priateľa, ktorého účet už bol napadnutý, takže si myslíte, že obsah pochádza z dôveryhodného zdroja. Inokedy sa vás hacker môže pokúsiť vystrašiť, aby ste otvorili prílohu, takže to vyzerá, akoby to bolo oficiálne oznámenie od IRS, FBI alebo od vašej banky.

    E-mail môže byť pre trójske kone populárnym nástrojom na doručovanie, ale nie je jediným. Kliknutím na škodlivý odkaz na Facebooku alebo na iných sociálnych sieťach môže hackerovi umožniť vložiť trójsky kôň do vášho osobného počítača. Aj keď tieto stránky berú bezpečnosť vážne a sú čo najstražnejšie, vyskytli sa prípady, keď trójske kone infikovali používateľov týmto spôsobom.

    2. Drive-By Downloads

    V prípade útoku na prevzatie pomocou jednotky nemusíte kliknúť na nič, čím spustíte sťahovanie a inštaláciu škodlivého softvéru - stačí len navštíviť napadnutú webovú stránku, aby sa váš počítač napadol. Pomerne datovaným, ale dobrým príkladom toho bola infikovaná stránka známa ako LyricsDomain.com. Podľa Spyware Warrior v roku 2004 používatelia internetu, ktorí navštívili stránku LyricsDomain.com, nainštalovali do svojich systémov nežiaduci softvér - zbierku ôsmich reklamných programov, ktoré okrem spôsobovania ďalších problémov unesli domovskú stránku a vyhľadávací panel používateľov a umiestnili reklamy. v priečinku „Obľúbené“ používateľov.

    Stiahnutie pomocou jednotky využíva odhalené bezpečnostné chyby vo webovom prehľadávači, operačnom systéme alebo inom softvéri, ktorý nebol nedávno aktualizovaný alebo opravený. Žiaľ, preberanie a inštalácia škodlivého softvéru je pre obeť neviditeľné. Neexistuje tiež spôsob, ako zistiť, či je webová lokalita infikovaná len tak, že sa na ňu pozriete.

    Ak máte podozrenie, že web predstavuje potenciálne riziko pre váš počítač, skontrolujte čiernu listinu škodlivých webových stránok a až potom prejdite na domovskú stránku. BlackListAlert.org je bezplatná služba, ktorá vás upozorní na to, ktoré stránky boli zaradené na čiernu listinu.

    Vďaka tajnosti a účinnosti sťahovania z jednotky je dnes jednou z najlepších metód v hackerskom arzenáli. Výsledkom je, že táto forma útoku stúpa a bude sa zhoršovať iba vtedy, ak používatelia počítačov neprijmú správne opatrenia. Aktualizácia softvéru a používanie najnovšej verzie obľúbeného webového prehľadávača je dobrým začiatkom, pretože uzavrie všetky novoobjavené bezpečnostné diery, ktoré môžu tieto napadnuté stránky využiť..

    3. Rootkity

    Rootkit nie je presne malvér ako vírus alebo trójsky kôň. Je to niečo oveľa zákernejšie: škodlivý segment kódu vložený do vášho počítačového systému určený na skrytie akejkoľvek neoprávnenej činnosti. Pretože rootkity poskytujú útočníkovi administratívnu kontrolu, váš počítač je možné používať bez obmedzení a bez vášho vedomia.

    Rootkit môže zaútočiť a nahradiť dôležité súbory operačného systému, čo mu umožní skryť alebo zamaskovať seba a iný malware. Akonáhle sa rootkit zakopal hlboko vo vašom systéme, môže pokryť stopy narušiteľa (zmenou systémových denníkov), zakryť dôkazy o škodlivých procesoch bežiacich na pozadí, skryť súbory všetkých typov a otvoriť port na vytvorenie zadného vrátka.

    Niektoré rootkity sú určené na infikovanie systému BIOS počítača (systém základného vstupu / výstupu), čo je typ firmvéru, ktorý inicializuje hardvér po zapnutí počítača. Keď rootkity napadnú túto časť vášho systému, bude dokonca preinštalovanie operačného systému alebo výmena disku neúčinnou stratégiou na neutralizáciu infekcie rootkitmi..

    Mnoho z najhorších a najničivejších druhov škodlivého softvéru používa technológiu rootkit. Pretože rootkity môžu infikovať rôzne oblasti a rôzne súbory, je pre nich ťažké zvládnuť ich aj skúsených používateľov. Bohužiaľ nebudete ani vedieť, či máte tento typ malwaru, pretože je navrhnutý tak, aby sa tak efektívne skryl. Preto je vyhýbanie sa sporným webom, dôsledná aktualizácia antivírusového softvéru, vyhýbanie sa pochybným e-mailovým prílohám a všeobecná ochrana vášho systému dobrým spôsobom, ako zaistiť, aby ste sa nikdy nestali obeťou tohto geniálneho škodlivého infikovania..

    Čo hackeri urobia, keď sa získa prístup k počítaču

    Techniky a technológie načrtnuté vyššie sú niektoré z najúčinnejších nástrojov, ktoré majú moderní hackeri k dispozícii. Dnešnému užívateľovi počítača, ktorý si uvedomuje bezpečnosť, by však prospelo zaznamenanie jednej ďalšej informácie: hackerského myslenia.

    Ani neskúsený polotechnický hacker sa nesnaží byť obťažovaný. Prevažná väčšina sú zločinci s jedným cieľom: dosiahnuť zisk. Tu je niekoľko vecí, ktoré môže hacker urobiť po získaní prístupu k vášmu počítaču.

    Transformujte svoj počítač na zombie

    Zombie alebo „robot“ je počítač pod kontrolou hackera bez vedomia používateľa počítača. Infikujúci malware sa nazýva bot program a na jeho získanie do cieľového systému sa môžu použiť rôzne kombinácie a techniky. Pomerne často sa dodáva ako trójsky kôň, ktorý sa aktivuje kliknutím na škodlivú prílohu alebo odkaz na e-mail a zostáva skrytý pred používateľom, pretože má zabudovanú technológiu rootkit. Hlavným cieľom hackera pri tomto druhu útoku je urobiť z napadnutého počítača súčasť siete robotov alebo botnetov.

    Hacker zodpovedný za botnet sa niekedy označuje ako „botherder“. Novo nainštalovaný program robota otvára zadné vrátka do systému a podáva hlásenia späť herderovi. Robí sa to prostredníctvom serverov príkazov a riadenia (C&C). Pomocou týchto serverov C&C riadi herný robot celý botnet, pričom všetky zombie počítače fungujú ako jedna jednotka. Botnety majú obrovské množstvo výpočtovej sily s niekedy až stovkami tisíc zombie na celom svete.

    Polapte počítač do botnetu

    Akonáhle sa váš počítač stane súčasťou botnetu, môže ho herder použiť niekoľkými spôsobmi. Môže sa použiť na odosielanie nevyžiadanej pošty a vírusov, krádež osobných údajov alebo sa môže použiť na podvody s kliknutiami na podvodné zvýšenie návštevnosti webu. Niektorí pastieri pastierov dokonca prenajímajú spracovateľskú silu svojich botnetov iným hackerom.

    Tento druh počítačovej kriminality je veľkým problémom v mnohých častiach sveta. Úrady sa však bránili čo najlepšie. V roku 2014 zastavenie šírenia obrovského botnetu zvaného Gameover Zeus spomalilo šírenie sofistikovanej formy ransomware známeho ako CryptoLocker..

    Vykonajte vydieranie prostredníctvom šifrovania

    Predstavte si, že by hackeri mohli držať rukojemníkov vášho osobného počítača a vydierať od vás platbu v hotovosti. Tento scenár je, žiaľ, celkom možný a už niekoľko rokov sa veľmi úspešne hrá. Bezpečnostná hrozba je klasifikovaná ako ransomware a pre kybernetických zločincov predstavuje mimoriadne výnosné úsilie.

    Ransomware, ktorý sa vstrekuje do systému prostredníctvom sťahovania z jednotky alebo podobnou metódou, zvyčajne robí jednu z dvoch vecí: buď uzamkne počítač alebo zašifruje všetky vaše osobné súbory. V obidvoch prípadoch sa zobrazí správa oznamujúca, že musíte zaplatiť výkupné alebo už nikdy nebudete mať prístup k svojim súborom. Ako uvádza spoločnosť PCWorld, výkupné za škodlivý program, ako je CryptoLocker, sa môže pohybovať od 300 do 2 000 dolárov. Podľa Centra ochrany malwaru spoločnosti Microsoft bohužiaľ neexistuje žiadna záruka, že výkupné poskytne prístup k vášmu počítaču alebo súborom znova..

    Príklady z reálneho sveta

    Tu je niekoľko najznámejších príkladov škodlivého softvéru, ktoré demonštrujú metódy a techniky, ktoré hackeri používajú na prienik do systémov. Tieto narušenia zabezpečenia stoja používateľov počítačov neoceniteľného množstva času, frustrácie a peňazí.

    Koobface

    Anobgram Facebooku, Koobface bol hybridný alebo zmiešaný hroziaci malware. Využívala zákerný aspekt trójskeho koňa a autonómne sa replikujúcu povahu počítačového červa - typ samostatného vírusu, ktorý sa nemusí šíriť iným programom, aby sa mohol šíriť. Koobface prenikol do systémov nič netušiacich používateľov Facebooku tým, že ich prinútil uveriť, že klikajú na video. Rovnako ako v prípade iných podvodov, hackeri použili ohrozený účet priateľa z Facebooku odoslaním súkromnej správy prostredníctvom platformy Facebook.

    Používateľ, ktorý verí, že to bola skutočná správa od známeho, by si dal návnadu a klikol na video. To by spôsobilo, že používatelia budú presmerovaní na web, ktorý tvrdí, že potrebujú aktualizovať softvér Adobe Flash Player. Falošná stránka by im potom poskytla odkaz na stiahnutie aktualizácie. Stiahnutie bolo vlastne Koobface a po jeho inštalácii poskytol útočníkovi úplný prístup k osobným údajom obete vrátane hesiel a bankových informácií..

    Keďže vírus Koobface bol neutralizovaný len niekoľko rokov po jeho prvom objavení v roku 2008, je ťažké odhadnúť celý rozsah spôsobených škôd. Podľa spoločnosti Kaspersky Lab, ako uviedla spoločnosť Reuters, vírus Koobface „zasiahol počas svojho rozkvetu v roku 2010 400 000 až 800 000 počítačov.“

    Mac Flashback

    K útokom na systém Mac Flashback došlo takmer vždy bez vedomia obete, ako to zistili používatelia spoločnosti Apple Mac na začiatku roku 2012. Mac Flashback bol útok, ktorý vznikol pri prevzatí z jednotky, dômyselne skonštruovaný a vykonaný inštaláciou sťahovača do počítača obete. Po dokončení inštalácie tohto sťahovača začal sťahovať a inštalovať ďalšie typy škodlivého softvéru do cieľového systému.

    Pôvodná metóda infekcie začala hackermi, ktorí obchádzali falošný doplnok inzerovaný ako užitočný súbor nástrojov pre blogerov WordPress. Tisíce blogerov ju začlenili do tvorby svojich blogov, čím vytvorili takmer 100 000 infikovaných blogových stránok. Ak by používatelia počítačov Mac navštívili niektorú z týchto lokalít, ich počítače by sa okamžite infikovali. V tomto okamihu bolo možné do počítača obete stiahnuť a nainštalovať čokoľvek od prehľadávača, ktorý zachytáva škodlivý softvér, až po softvér na zaznamenávanie hesiel.

    Oprava infekcie prišla pomerne rýchlo. V priebehu niekoľkých mesiacov spoločnosť Apple vydala aktualizáciu pre Mac, ktorá vyriešila problém so zabezpečením a eliminovala hrozbu Mac Flashback. To však neprišlo včas, aby pomohlo používateľom Mac, ktorí už boli infikovaní, ktorých počet podľa CNET prekročil 600 000.

    ZeroAccess

    Podľa Naked Security sa rootkit ZeroAccess prvýkrát objavil v roku 2011 a infikoval viac ako 9 miliónov počítačových systémov na celom svete. Hlavným účelom ZeroAccess bolo zmeniť infikovaný počítač na diaľkovo ovládané zombie. Keďže bol vyvinutý ako rootkit schopný zakryť sa a zakryť stopy hackerov, mnoho obetí nevedelo, že ich systémy boli infikované, až kým nebolo neskoro..

    Keď mal hacker kontrolu, zombie by bolo začlenené do botnetu. Približne 20% zo všetkých infikovaných počítačových systémov bolo úspešne asimilovaných do škodlivej siete. Odhaduje sa, že odhadovaná veľkosť botnetu. ZeroAccess bol podľa Symanteca v auguste 2013 zodpovedný za vytvorenie na 1,9 milióna počítačov..

    Kybernetickí zločinci využívajú obrovskú spracovateľskú silu botnetov na zapojenie sa do nezákonných aktivít, ako je distribuovaný útok odmietnutia služby. To je vtedy, keď je viac počítačov pod kontrolou hackera nasmerovaných na zaplavenie siete prevádzkou, aby ju premohla a vyradila z prevádzky. V roku 2013 sa skupina vedená spoločnosťou Microsoft pokúsila vypnúť botnet vytvorený spoločnosťou ZeroAccess, ale nebola úplne úspešná. Niektoré komponenty botnetu, vrátane niekoľkých serverov príkazov a riadenia, zostali funkčné.

    CryptoLocker

    Jedným z najúspešnejších príkladov ransomware je notoricky známy trójsky kôň s názvom CryptoLocker. CryptoLocker, ktorý sa objavil na scéne v septembri 2013, infikoval desiatky tisíc počítačov na celom svete a v prvých mesiacoch zarobil milióny na počítačoví zločinci. Tento mimoriadne úspešný kmeň ransomware využíva šifrovanie pomocou verejného kľúča na nečitateľnosť osobných súborov a šifruje všetko od obrazových súborov v digitálnom fotoalbume po tabuľky a dokumenty používané na prácu..

    Skutočne pozoruhodnou vecou tohto druhu počítačovej kriminality je počet obetí, ktoré nakoniec zaplatia výkupné. Prieskum uverejnený Výskumným centrom kybernetickej bezpečnosti univerzity v Kente odhalil, že 40% obetí CryptoLocker sa rozhodlo zaplatiť výkupné za obnovenie svojich súborov..

    CryptoLocker dnes nepredstavuje hrozbu, ktorú kedysi existovala. Keď orgány činné v trestnom konaní v USA a Európe neutralizovali gargantuánsky botnet zvaný Gameover Zeus, výrazne narušil šírenie systému CryptoLocker. Počítačoví zločinci ovládajúci Zeus ho naprogramovali tak, aby zasadili CryptoLocker do všetkých systémov, s ktorými prišli do styku.

    Mnohé firmy pôsobiace v oblasti kybernetickej bezpečnosti, z ktorých mnohé možno nájsť v adresári vytvorenom spoločnosťou Cybersecurity Ventures, ponúkajú obetiam službu na dešifrovanie ich súborov a odstraňujú škody, ktoré spôsobila CryptoLocker. Stále však existujú ďalšie varianty a typy ransomwaru, ako napríklad Cryptowall, ktoré sú rovnako nebezpečné a ešte neboli obsiahnuté..

    Určuje, či ste boli hacknutý

    Môže byť ťažké určiť, ale čím viac sa vzdelávate, tým je pravdepodobnejšie, že zistíte neoprávnené zásahy do systému. Nasleduje krátky zoznam znakov, ktoré by mohli znamenať, že váš systém bol preniknutý:

    • Antivírusový softvér je zakázaný. Ak je antivírusový softvér vypnutý a nevypli ste ho - alebo ak ho nemožno znovu zapnúť - môžete mať problém. Ďalšie programy na kontrolu rovnakých príznakov sú Správca úloh systému Windows a Editor databázy Registry.
    • Nainštalovaný neznámy softvér. Dajte si pozor na neznáme panely nástrojov, doplnky alebo akýkoľvek iný softvér, ktorý sa nedávno objavil.
    • Náhodné kontextové okná. Ak pretrvávajú aj po ukončení relácie prehliadania webu, pravdepodobne máte problém. Falošné antivírusové správy sú najnebezpečnejšie. Nikdy na ne neklikajte.
    • Internetové vyhľadávania sú presmerované. Povedzme, že hľadáte recept na jablkový koláč a váš prehliadač zobrazí reklamu na kliniku na obnovenie vlasov - vinníkom môže byť nevinne vyzerajúca lišta nástrojov, ktorú hacker mohol umiestniť do vášho systému..
    • Heslá boli zmenené. Ak ste boli uzamknutý zo svojich sociálnych médií alebo e-mailových účtov, môžete tiež zistiť, že vaši priatelia sú bombardovaní spamovými e-mailmi a správami, ktoré vyzerajú, akoby pochádzajú od vás..
    • Myš sa pohybuje sama. Zvyčajne, keď sa to stane, je to menšia alebo dočasná porucha vo vašom počítači. Keď sa však náhodne pohybuje otvorením priečinkov a spúšťaním aplikácií, hacker ovláda váš systém na diaľku.

    Ak sa na vašom osobnom počítači vyskytol ktorýkoľvek z týchto príznakov, je potrebné zastaviť prienik. Odborníci v oblasti IT bezpečnosti sú drahí, ale našťastie existuje veľa dobrých zdrojov na webe, napríklad BleepingComputer.com, ktoré vám môžu pomôcť vyriešiť problém sami. Ešte lepšie je vyhnúť sa tomu úplne tak, že sa budete chrániť skôr, ako sa stanete ďalšou obeťou hackera.

    Ako sa chrániť

    Neexistuje spôsob, ako zaistiť, aby bol váš počítač pre kybernetický útok úplne nepreniknuteľný. Ani podnikový podnikový systém s tímom počítačovej bezpečnosti na plný úväzok to nemôže zaručiť. Našťastie, čím ťažšie je pre hackerov preniknúť do vášho systému, tým menej je pravdepodobné, že venujú čas a úsilie na vyskúšanie. Zoznam uvedený nižšie pozostáva z krokov, ktoré môžete podniknúť, a mal by chrániť váš systém pred takmer všetkými bezpečnostnými hrozbami.

    1. Nainštalujte alebo aktualizujte antivírusový softvér. Ak má možnosť bezpečne surfovať po webe alebo chrániť svoju totožnosť online, zapnite tieto možnosti. Produkty Norton a McAfee sú v poriadku, ale ak chcete freeware, pozrite sa na Avast a Malwarebytes.
    2. Zabezpečte svoju domácu sieť. Uistite sa, že je chránený heslom a uistite sa, že ste nastavili bránu firewall, aby ste zabránili narušiteľom. Mnoho smerovačov sa dodáva s predinštalovanými bránami firewall.
    3. Aktualizujte svoj softvér. To opravuje známe bezpečnostné diery. Váš operačný systém a webový prehľadávač by mali byť aktualizované tak často, ako je to možné.
    4. Sťahujte iba z dôveryhodných zdrojov. Aj keď je správca stránky dôveryhodný, bez správnych bezpečnostných opatrení môže dôjsť k ohrozeniu lokality.
    5. Buďte opatrní s prílohami e-mailov. Sú obľúbené u hackerov. Dávajte pozor na to, na čo kliknete, aj keď e-mail hovorí, že ide o vládu alebo vašu banku.
    6. Nikdy nenavštevujte pochybné stránky. Ak si nie ste istí, či je webová stránka bezpečná, najprv ju overte pomocou služieb kontroly webu, ako je napríklad Norton Safe Web.
    7. Zachovanie hesiel. Vytvorte heslá, ktoré je ťažké uhádnuť, pravidelne ich upravujte a nikdy ho nepoužívajte na viacerých weboch. 1Password je populárny systém správy hesiel, ktorý môžete použiť.
    8. Skúste nepoužívať bezplatné WiFi. Pri používaní pripojenia Wi-Fi v miestnej kaviarni vždy predpokladajte, že niekto odposloucháva vaše pripojenie a podnikne príslušné opatrenia.
    9. Vypnite počítač. Ak sa nepoužívate dlhší čas, vypnite počítač. Toto je bezpečný spôsob, ako chrániť váš systém pred akýmkoľvek vniknutím.

    Jediné najlepšie, čo môžete urobiť, aby ste zbabelcami vyradili počítačový systém, je vzdelávať sa, porozumieť bezpečnostnému nastaveniu softvéru a operačného systému, ktorý používate, a pri online postupovať opatrne. Zdravá dávka nedôvery pri surfovaní po nezmapovaných vodách webu tiež nemôže ublížiť.

    Záverečné slovo

    Keď sa kybernetickí zločinci dostanú do svojich útokov sofistikovanejšie, možno najlepším spôsobom, ako sa brániť, je informovať orgány hneď, ako sa niekto zameria na váš počítačový systém. Keď majú orgány činné v trestnom konaní, ako je FBI, prístup k takýmto informáciám, ich práca pri sledovaní a zastavení páchateľa sa stáva oveľa ľahšou.

    Boli ste obeťou počítačovej kriminality? Ak áno, aké príznaky sa váš počítač zobrazil?