Homepage » Technológia » Számítógépes hacker módszerek és példák az internetes bűnözőkre - Védje meg magát

    Számítógépes hacker módszerek és példák az internetes bűnözőkre - Védje meg magát

    Sok felhasználó úgy véli, hogy túl kicsi a célpont ahhoz, hogy támadjanak a hackerek. Korábban a számítógépes bűnözők megállapodtak ebben az értékelésben, de ez gyorsan változik. Manapság a hackerek az egyén adatait alacsonyan lógó gyümölcsnek tekintik. Anélkül, hogy át kellene mennie a kifinomult vállalati tűzfalakon vagy meg kellene küzdenie az összetett biztonsági protokollokat, a személyi számítógép szinte nem létező védelmeinek áthatolása nagyon vonzóvá válik..

    Amint a hackerek hozzáférést kapnak a rendszeréhez, számos ijesztő forgatókönyv fordulhat elő. Kifinomult és jól megtervezett módszerekkel ismerték, hogy adat túszként fognak tartani, személyazonosság-lopásban vesznek részt, sőt a számítógépet más hálózatok támadásainak elindításához is használják. A számítógépes bűnözők leküzdésének legjobb módja az, ha megértjük, hogyan támadják meg őket.

    Hogyan férnek hozzá a hackerek?

    Valószínűleg hallottál az adathalász csalásokról és a hackerek által használt egyéb szociális mérnöki tevékenységekről. Alapvető számítógépes biztonsági tudatosság és egy kis józan ész a mindennapi online tevékenységekben általában elegendő az áldozatokká válás elkerüléséhez. Ezek a megtévesztések azonban nem csak a modern hackerek trükköi.

    Íme néhány további csúcstechnológia, amellyel a számítógép felfedhető:

    1. Trójaiak

    A trójai kártékony szoftvereket, amelyek ártalmatlan szoftvernek álcázták, a fa lónak nevezték el, amelyet az ókori görögök becsaptak Troy városába. A hackerek célja, hogy telepítse őket azáltal, hogy úgy gondolja, hogy biztonságos. A számítógépen való telepítés után a trójai bármit megtehet, kezdve a billentyűleütések naplózásától a hátsó ajtó kinyitásáig és a hackerek hozzáférésének a rendszeréhez történő megadására..

    A trójai számos módon megfertőzheti személyi számítógépét. A leggyakoribb fertőzésvektor-hackerek az, hogy becsapják Önt egy fájlra vagy egy e-mail mellékletre kattintással. Ezek a mellékletek gyakran olyan barátom útján érkezhetnek hozzá, akinek a fiókját már veszélybe sodorják, és ez arra készteti Önt, hogy a tartalom megbízható forrásból származjon. Más esetekben a hacker megpróbálhatja megijeszteni a melléklet megnyitását, és úgy tűnik, hogy az IRS, az FBI vagy a bank hivatalos értesítése..

    Az e-mail lehet népszerű kézbesítő eszköz a trójaiak számára, de nem ez az egyetlen. A Facebookon vagy más közösségi média oldalain található rosszindulatú linkre kattintva a hackerek trójai fecskendezhetnek személyi számítógépükbe. Annak ellenére, hogy ezek a helyek komolyan veszik a biztonságot, és a lehető legfigyelmesebbek, vannak esetek, amikor a trójaiak ilyen módon fertőzték meg a felhasználókat.

    2. Drive-By letöltések

    A letöltött letöltéses támadások során nem kell semmire kattintania a rosszindulatú programok letöltésének és telepítésének elindításához - csupán a veszélyeztetett webhely látogatása elegendő a számítógép megfertőzéséhez. Erre egy meglehetősen keltezett, de jó példa a LyricsDomain.com néven ismert fertőzött webhely. A Spyware Warrior szerint 2004-ben az LyricsDomain.com webhelyet látogató internetfelhasználók nemkívánatos szoftvert telepítettek a rendszerükre - nyolc hirdetési program gyűjteményét, amely egyéb problémák kivételével eltérítette a felhasználók honlapját és a keresősávot, és hirdetéseket tett a felhasználók „Kedvencek” mappájában.

    A meghajtó által történő letöltés feltárja a biztonsági réseket a böngészőjében, az operációs rendszerében vagy más olyan szoftverében, amelyet nemrégiben frissítettek vagy nem javítottak. Sajnos a rosszindulatú programok letöltése és telepítése az áldozat számára láthatatlan. Ezenkívül semmi módon nem lehet megmondani, hogy egy weboldal megfertőződött-e azzal, hogy megnézi.

    Ha gyanítja, hogy egy webhely esetleges veszélyt jelent a számítógépére, ellenőrizze a rosszindulatú webhelyek feketelistáját, mielőtt a honlapról navigálna. A BlackListAlert.org egy ingyenes szolgáltatás, amely figyelmezteti Önt, hogy mely webhelyek kerültek a feketelistára.

    A meghajtó-letöltés lopakodása és hatékonysága miatt ez a hackerek arzenáljának egyik legjobb módszere. Ennek eredményeként ez a támadás egyre növekszik, és csak tovább romlik, hacsak a számítógép-használók nem teszik meg a megfelelő óvintézkedéseket. A szoftver frissítése és a kedvenc webböngésző legújabb verziójának használata jó kezdet, mivel ez megszünteti az újonnan felfedezett biztonsági réseket, amelyeket ezek a fertőzött webhelyek kihasználhatnak.

    3. Gyökérkészletek

    A rootkit nem olyan rosszindulatú program, mint egy vírus vagy trójai. Ez valami sokkal inkább alattomos: a számítógépbe befecskendezett rosszindulatú kódrészlet, amelynek célja az esetleges jogosulatlan tevékenységek elrejtése. Mivel a rootkit adminisztratív irányítást biztosít a támadó számára, a számítógép korlátozás nélkül és tudás nélkül használható.

    A rootkit megtámadhatja és lecserélheti a fontos operációs rendszer fájlokat, lehetővé téve ezzel, hogy elrejtse vagy álcázza magát és más rosszindulatú programokat. Miután a gyökérkészlet mélyen eltemette magát a rendszerében, fedezheti a behatolók nyomvonalait (a rendszernaplók megváltoztatásával), fedezheti fel a háttérben futó rosszindulatú folyamatok bizonyítékait, elrejtheti az összes típusú fájlokat, és megnyithat egy portot a hátsó ajtó létrehozásához..

    Egyes rootkit-ek célja a számítógép BIOS-jának (alapvető bemeneti / kimeneti rendszer) megfertőzése, amely egy olyan firmware típus, amely a hardvert inicializálja, amikor a számítógép be van kapcsolva. Amikor a rootkit támadja meg a rendszer ezen részét, akkor még az operációs rendszer újratelepítése vagy a lemez cseréje is hatástalan stratégiává teszi a rootkit fertőzés semlegesítését..

    A legrosszabb, legpusztítóbb malware programok a rootkit technológiát használják. Mivel a rootkit megfertőzheti a különböző területeket és a különböző fájlokat, még a közepesen tapasztalt felhasználók számára is nagyon nehéz kezelni őket. Sajnos nem is fogja tudni, hogy van-e ilyen típusú rosszindulatú programja, mivel azt úgy tervezték, hogy ilyen hatékonyan elrejtse magát. Ez az oka annak, hogy elkerüljük a megkérdőjelezhető webhelyeket, a víruskereső szoftvert szorgalmasan frissítsük, megkerüljük a kétes e-mail mellékleteket, és általában védjük a rendszerünket. Ezáltal biztosíthatjuk, hogy soha ne váljon az ilyen jellegzetesen rosszindulatú fertőzések áldozatává..

    Mit csinálnak a hackerek, ha egyszer hozzáférnek a számítógépéhez

    A fent vázolt technikák és technológiák a modern hackerek rendelkezésére álló leghatékonyabb eszközök közül néhány. A mai biztonságtudatos számítógépes felhasználó számára azonban hasznos lenne, ha egy további információt megjegyezne: a hackerek gondolkodásmódját.

    Még a nem tehetséges, félig technikai hackerek is nem csak kellemetlenséget próbálnak elérni. A túlnyomó többség bűnözők, akik egy célt szem előtt tartanak: profitszerzés. Íme néhány dolog, amelyet a hackerek megtehetnek, amikor hozzáférést kapnak a számítógépéhez.

    Alakítsa át számítógépét zombivá

    A zombi vagy a „bot” egy számítógép, amely egy hackerek irányítása alatt áll, a számítógép felhasználójának ismerete nélkül. A fertőző rosszindulatú programot bot-programnak nevezzük, és különféle kombinációk és technikák használhatók annak a célrendszerre juttatásához. Elég gyakran trójaiként szállítják, egy rosszindulatú e-mail mellékletre vagy linkre kattintva aktiválják, és rejtve maradnak a felhasználótól, mert beépített rootkit technológiával rendelkeznek. A hacker fő célja az ilyen típusú támadások során az, hogy a veszélyeztetett számítógépet egy robot hálózat vagy botnet részévé tegyék..

    A botnetért felelős hackert néha „bot-tenyésztõnek” is nevezik. Az újonnan telepített botprogram hátsó ajtót nyit a rendszer számára, és jelentést készít a bot-törzsről. Ez a parancs-vezérlő (C&C) szerverekön keresztül történik. Ezekkel a C&C szerverekkel a botcserélő irányítja a teljes bothálózatot, és az összes zombi számítógép egyetlen egységként működik. A botnetek óriási feldolgozási teljesítménygel bírnak, néha akár több százezres zombikkal is járnak világszerte.

    Csapd be a számítógépet egy botnetbe

    Miután a számítógépe a botnet részévé vált, a bot-terelő többféle módon felhasználhatja azt. Használható spam és vírus küldésére, személyes adatainak eltulajdonítására, vagy kattintással történő csalásokhoz felhasználható az internetes forgalom csalárd növelésére. Néhány bot-tenyésztő botjaik feldolgozási teljesítményét még más hackereknek is bérelte.

    Az ilyen típusú számítógépes bűnözés nagy probléma a világ számos részén. A hatóságok azonban a lehető legjobban harcoltak vissza. 2014-ben a Gameover Zeus elnevezésű hatalmas botnet eltávolítása lelassította a CryptoLocker néven ismert kifinomult formájú rohamszoftver terjedését..

    Zsarolás végrehajtása titkosítás útján

    Képzelje el, ha a hackerek túszul tarthatják személyi számítógépét, és készpénzt fizethetnek ki tőled. Sajnos ez a forgatókönyv teljesen lehetséges, és már évek óta nagyon sikeresen játszik. A biztonsági fenyegetést ransomware kategóriába sorolják, és ez rendkívül jövedelmező erőfeszítés a számítógépes bűnözők számára.

    A meghajtót letöltéssel vagy hasonló módszerrel injektálva a rendszerbe, a ransomware általában a következők egyikét hajtja végre: vagy zárolja a számítógépet, vagy titkosítja az összes személyes fájlt. Mindkét esetben üzenet jelenik meg, amely szerint fizetséget kell fizetni, különben soha többé nem fér hozzá a fájlokhoz. A PCWorld szerint a rosszindulatú program, például a CryptoLocker váltságdíja 300 és 2000 dollár között mozoghat. A Microsoft Malware Protection Center szerint sajnos nem garantálja, hogy a váltságdíj kifizetése ismét hozzáférést biztosít a számítógépéhez vagy a fájlokhoz..

    Valós példák

    Itt található néhány rosszindulatú program a fertőzés leghírhedtebb példáiról, bemutatva azokat a módszereket és technikákat, amelyeket a hackerek a rendszerek behatolásához használnak. Ezek a biztonsági megsértések becsülhetetlen időt, frusztrációt és pénzt jelentettek a számítógép-felhasználók számára.

    Koobface

    A Facebook anagramján a Koobface hibrid vagy vegyes fenyegetésű malware volt. Használta a trójai becsapódási aspektusát és a számítógépes féreg autonóm módon replikáló természetét - egy olyan önálló vírus típusát, amelyet nem kell egy másik programhoz csatlakoztatni a fertőzés terjesztéséhez. A Koobface átgondolta a gyanútlan Facebook-felhasználók rendszereit, és becsapta őket abban, hogy azt hitték, hogy egy videóra kattintanak. A többi csaláshoz hasonlóan a hackerek egy Facebook-barát veszélyeztetett fiókját is felhasználták egy privát üzenet küldésével a Facebook platformon.

    A felhasználó, azt hitte, hogy ez egy ismerős eredeti üzenete, meghúzza a csalit és rákattint a videóra. Ez azt eredményezné, hogy a felhasználókat átirányítják egy webhelyre, amelyben azt állítják, hogy frissíteniük kell az Adobe Flash Player szoftvert. A hamis webhely ezután megad egy linket a frissítés letöltéséhez. A letöltés valójában Koobface volt, és a telepítés után a támadónak teljes hozzáférést adott az áldozat személyes adataihoz, ideértve a jelszavakat és a banki információkat..

    Mivel a Koobface vírus csak néhány évvel a 2008. évi első megjelenése után semlegesült, nehéz megbecsülni az okozott károk teljes mértékét. A Kaspersky Lab szerint, amint azt a Reuters idézi, a Koobface vírus „400 000–800 000 számítógépet szenvedett a 2010. évi fiatalság alatt”.

    Mac Flashback

    A Mac Flashback támadása szinte mindig az áldozat tudta nélkül történt, ahogyan az Apple Mac felhasználók 2012 elején rájöttek. A Mac Flashback egy gyors letöltésű támadás volt, amelyet ötletesen alakítottak ki és hajtottak végre úgy, hogy letöltő fájlt telepítettek az áldozat számítógépére. Miután ezt a letöltőt teljesen telepítették, más típusú rosszindulatú programokat töltött le és telepített a célrendszerre.

    A fertőzés eredeti módszerét a hackerek kezdték el hamis plug-in körül mozgatni, amelyet a WordPress bloggerek számára hasznos eszközkészletként hirdettek meg. Bloggerek ezrei építették be a blogjaikba, így közel 100 000 fertőzött bloghelyet hoztak létre. Ha a Mac felhasználók ellátogatnának ezen webhelyek bármelyikéhez, számítógépük azonnal megfertőződne. Ezen a ponton bármit is lehet letölteni és telepíteni az áldozat számítógépére, a rosszindulatú szoftverek eltérítésétől a jelszónaplózó szoftverekig.

    A fertőzés javítása meglehetősen gyorsan megjelent. Hónapokon belül az Apple kiadott egy frissítést a Mac számára, amely javította a biztonsági problémát és kiküszöbölte a Mac Flashback veszélyét. Ez azonban nem az volt az idő, hogy segítsen a már fertőzött Mac felhasználóknak, akiknek száma a CNET szerint meghaladta a 600 000-et.

    ZeroAccess

    A ZeroAccess rootkit 2011-ben mutatta be elsőként, több mint 9 millió számítógépes rendszert megfertőzve a Naked Security szerint. A ZeroAccess fő célja az volt, hogy egy fertőzött számítógépet távirányítással zombivá alakítson. Mivel azt a gyökérkészletet fejlesztették ki, amely képes álruhává válni, és lefedheti a hackerek számát, sok áldozat nem tudta, hogy rendszerük megfertőződött, amíg túl késő volt.

    Miután a hackerek ellenőrzése alatt állt, a zombi beépül egy bot-hálózatba. Az összes fertőzött számítógépes rendszerből körülbelül 20% -ot sikerrel asszimiláltak a rosszindulatú hálózatba. A Symantec szerint ez a botnet becsült méretének felel meg. A ZeroAccess 2013 augusztusától 1,9 millió számítógép létrehozásával volt felelős..

    A botnet hatalmas feldolgozási teljesítményét a számítógépes bűnözők használják jogellenes tevékenységekre, például elosztott szolgáltatásmegtagadási támadásra. Ekkor a hackerek irányítása alatt álló több számítógépet arra irányítják, hogy elárasztják a hálózatot a forgalommal, hogy túlterheljék és kiszolgáltathassák. 2013-ban a Microsoft vezette csoport megpróbálta leállítani a ZeroAccess által létrehozott botnetet, de nem volt teljes sikere. A botnet néhány alkatrésze, köztük néhány parancs- és vezérlőkiszolgáló, működőképes maradt.

    CryptoLocker

    A ransomware egyik legsikeresebb példája a hírhedt trójai, a CryptoLocker. A 2013 szeptemberében a helyszínen megjelenő CryptoLocker több tízezer számítógépet fertőzött meg világszerte, és milliókat tett a számítógépes bűnözők számára az első néhány hónapban. Ez a rendkívül sikeres ransomware törzs a nyilvános kulcsú titkosítást használja a személyes fájlok olvashatatlanná tétele érdekében, és mindent titkosít, a digitális fényképalbumban található képfájloktól kezdve a táblázatokig és a munkához használt dokumentumokig..

    Az igazán figyelemre méltó dolog az ilyen típusú számítógépes bűnözésnél az áldozatok száma, amelyek végül kifizetik a váltságdíjat. A Kent Egyetem Kiberbiztonsági Kutatóközpontja által közzétett felmérés kimutatta, hogy a CryptoLocker áldozatok 40% -a döntött úgy, hogy fizeti a váltságdíjat a fájlok helyreállítása érdekében.

    Manapság a CryptoLocker nem jelenti azt a veszélyt, amely valaha is volt. Amikor az Egyesült Államokban és Európában a bűnüldöző szervek semlegesítették a Gameover Zeus nevű óriási robotot, az súlyosan megrontotta a CryptoLocker terjedését. A Zeust irányító számítógépes bűnözők beprogramozták, hogy CryptoLocker-et ültessenek minden olyan rendszerre, amellyel érintkezésbe kerültek..

    Számos kiberbiztonsági cég, amelyek közül sok megtalálható a Cybersecurity Ventures által létrehozott könyvtáron keresztül, felajánlja az áldozatok számára a fájlok visszafejtésének szolgáltatását, megszabadítva a CryptoLocker által okozott károkat. Még mindig vannak más változatok és típusú ransomware-ek, mint például a Cryptowall, amelyek ugyanolyan veszélyesek, és amelyeket még nem tartalmaztak.

    Annak meghatározása, hogy megtámadtak-e

    Nehéz lehet meghatározni, de minél inkább képzi magát, annál valószínűbb, hogy észleli a rendszer megsértését. Az alábbiakban röviden bemutatjuk azokat a jeleket, amelyek azt jelenthetik, hogy a rendszer áthatolt:

    • Antivírus szoftver letiltva. Ha az antivírus szoftver le van tiltva, és nem kapcsolta ki, vagy ha nem lehet újra bekapcsolni, akkor problémája lehet. Más programok ugyanazon tünetek ellenőrzésére a Windows Feladatkezelő és a Beállításszerkesztő.
    • Telepítettek egy ismeretlen szoftvert. Óvakodj az ismeretlen eszköztáraktól, beépülő moduloktól vagy bármilyen más, a közelmúltban megjelent szoftvertől.
    • Véletlen pop-upok. Ha ezek továbbra is fennállnak, miután befejezte a böngészési munkamenetet, akkor problémája lehet. A hamis antivírus üzenetek a legveszélyesebbek. Soha ne kattintson ezekre.
    • Az internetes kereséseket átirányítják. Tegyük fel, hogy keres egy almáspite-recepttel, és böngészője megjeleníti a haj-helyreállítási klinika hirdetését - a bűnös lehet egy ártatlan kinézetű eszköztár, amelyet a hackerek elhelyezhettek a rendszerén.
    • A jelszavak megváltoztak. Ha kizárták a közösségi média vagy e-mail fiókokból, akkor azt is észlelheti, hogy barátaidat spammel e-mailek és üzenetek bombázzák, amelyek úgy tűnik, hogy tőled származnak..
    • Az egér önmagában mozog. Általában, amikor ez megtörténik, kisebb vagy ideiglenes hiba a számítógépben. Ha azonban nem véletlenszerűen mozog a mappák megnyitásával és az alkalmazások elindításával, a hackerek távolról irányítják a rendszert.

    Ha a személyi számítógépe ezen tünetek valamelyikét mutatta, akkor véget kell vetni a behatolásnak. Az informatikai biztonsági szakemberek drágák, de szerencsére számos jó forrás található az interneten, például a BleepingComputer.com, amelyek segítenek maguknak a problémáknak a kezelésében. Még jobb, ha teljesen elkerüli ezt azáltal, hogy megvédi magát, mielőtt hackerek következő áldozatává válna.

    Hogyan lehet megvédeni magad

    Semmilyen módon nem teheti személyi számítógépét teljesen áthatolhatatlanná a számítógépes küzdelemben. Ezt még a teljes munkaidős számítógépes biztonsági csapattal rendelkező vállalati vállalati rendszer sem garantálja. Szerencsére minél nehezebb a hackerek számára behatolni a rendszerbe, annál kevésbé valószínű, hogy időt és erőfeszítést fordítanak a kipróbálásra. Az alábbi lista az Ön által elvégzendő lépésekből áll, és a rendszernek biztonságban kell lennie szinte minden biztonsági fenyegetéstől.

    1. Telepítse vagy frissítse a víruskereső szoftvert. Ha lehetősége van arra, hogy biztonságosan böngészhessen az interneten, vagy megvédje személyazonosságát online, kapcsolja be ezeket a lehetőségeket. A Norton és a McAfee termékek rendben vannak, de ha ingyenes szoftvert akar, nézd meg az Avast és a Malwarebytes szoftvereket.
    2. Biztonságos otthoni hálózat. Győződjön meg arról, hogy jelszóval védett, és ügyeljen arra, hogy tűzfalat állítson be a behatolók elkerülése érdekében. Sok útválasztó előre telepített tűzfalakkal érkezik.
    3. Frissítse a szoftvert. Ez javítja az ismert biztonsági lyukakat. Az operációs rendszert és a böngészőt a lehető leggyakrabban kell frissíteni.
    4. Csak megbízható forrásokból tölthető le. Még ha a webhely adminisztrátora is megbízható, megfelelő biztonsági intézkedések nélkül a webhely veszélybe kerülhet.
    5. Légy éber az e-mail mellékletekkel kapcsolatban. Ezek a hackerek kedvencei. Vigyázzon, amire kattint, még akkor is, ha az e-mail szerint a kormánytól vagy a bankjától származik.
    6. Soha ne látogassa meg a kérdéses webhelyeket. Ha nem biztos benne, hogy egy webhely biztonságos-e, akkor először ellenőrizze azt webhely-ellenőrző szolgáltatásokkal, például Norton Safe Web.
    7. Fenntartja a jelszavait. Készítsen nehezen kitalálható jelszavakat, rendszeresen cserélje ki őket, és soha ne használja ugyanazt több webhelynél. 1Password egy népszerű jelszókezelő rendszer, amelyet használhat.
    8. Próbálja ki, hogy ne használjon ingyenes WiFi-t. Amikor WiFi-kapcsolatot használ a helyi kávézóban, mindig feltételezze, hogy valaki hallgatja meg a kapcsolatot, és tegye meg a megfelelő intézkedéseket..
    9. Kapcsolja ki a számítógépet. Ha hosszabb ideig nem használja, kapcsolja ki a számítógépet. Ez egy biztos módszer, hogy megvédje rendszerét a behatolásoktól.

    A rossz fiúk számítógépes rendszerétől való távol tartása érdekében az egyetlen legjobb dolog az, ha oktatja magát, megérti a használt szoftver és az operációs rendszer biztonsági beállításait, és óvatosan jár, amikor online. Az egészséges adag bizalmatlanság az interneten nem feltöltött vizekben való szörfözés során sem árthat.

    Záró szó

    Ahogy a számítógépes bűnözők kifinomultabbá válnak támadásaikban, a visszaszorítás talán a legjobb módja az, ha értesítik a hatóságokat, amint valaki megcélozza az Ön számítógépes rendszerét. Amikor az olyan rendészeti szervek, mint az FBI hozzáférnek ilyen jellegű információkhoz, sokkal könnyebbé válik az elkövető nyomon követése és megállítása..

    Voltál a számítógépes bűnözés áldozata? Ha igen, milyen tüneteket jelenített meg a számítógép?