Početna » Tehnologija » Načini hakiranja računala i primjeri cyber kriminalaca - zaštitite sebe

    Načini hakiranja računala i primjeri cyber kriminalaca - zaštitite sebe

    Mnogi korisnici vjeruju da su premala meta da bi ih hakeri napali. Ranije su se cyber-kriminalci možda slagali s tom procjenom, ali to se brzo mijenja. Danas hakeri vide podatke pojedinca kao voće s niskim viskom. Bez potrebe za probijanjem sofisticiranih korporativnih firewall-a ili zaobilazeći složene sigurnosne protokole, ideja o prodiranju u gotovo nepostojeće obrane vašeg osobnog računala postaje vrlo atraktivna.

    Nakon što hakeri dobiju pristup vašem sustavu, mogu se dogoditi brojni zastrašujući scenariji. Pomoću sofisticiranih i dobro isplaniranih metoda, znali su da drže taoce podataka, sudjeluju u krađi identiteta i čak koriste vaše računalo za pokretanje napada na druge mreže. Najbolji način borbe protiv tih cyber-kriminalaca je razumijevanje načina na koji izvode napade.

    Kako hakeri dobijaju pristup

    Vjerojatno ste čuli za krađu identiteta i druge oblike društvenog inženjeringa koje hakeri koriste. Osnovna svijest o računalnoj sigurnosti i malo zdravog razuma u svakodnevnim mrežnim aktivnostima općenito su dovoljni da ne biste postali žrtve. Međutim, ove obmane nisu jedini trikovi modernih hakera.

    Evo nekoliko drugih visokotehnoloških načina na kojima je vaše računalo moguće izložiti:

    1. Trojanci

    Trojanac je zlonamjerni softver prerušen u bezopasan softver, nazvan po drvenom konju koji su stari Grci koristili za ulazak u grad Troju. Namjera hakera je da te natjera da ga instaliraš tako što vjeruješ da je siguran. Jednom instaliran na vašem računalu, trojanac može učiniti bilo što, od bilježenja vaših pritisaka na tipke, do otvaranja stražnje vrata i davanju hakera pristupu vašem sustavu.

    Postoji nekoliko načina na koje Trojan može zaraziti vaše osobno računalo. Najčešća hakeri sa vektorskom infekcijom koriste kako bi vas naveli da kliknete na datoteku ili privitak e-pošte. Često se do tih privitaka može doći kod prijatelja čiji je račun već ugrožen, zbog čega vjerujete da je sadržaj iz pouzdanog izvora. Drugi put će vas haker možda pokušati uplašiti u otvaranju priloga, što izgleda kao da je to službena obavijest IRS-a, FBI-a ili vaše banke..

    E-pošta je možda popularno vozilo za dostavu Trojanaca, ali nije jedina. Klikom na zlonamjernu vezu na Facebooku ili drugim web-lokacijama društvenih medija možete omogućiti hakeru da unese trojanac u vaše osobno računalo. Iako ove web stranice sigurnost shvataju ozbiljno i budne su budne, bilo je slučajeva kada su Trojanci na ovaj način zarazili korisnike.

    2. Preuzimanja putem uređaja

    U napadu za preuzimanje putem preuzimanja ne morate kliknuti na ništa da biste pokrenuli preuzimanje i instaliranje zlonamjernog softvera - samo posjećivanje kompromitirane web stranice dovoljno je da se vaše računalo zarazi. Prilično datiran, ali dobar primjer toga bila je zaražena web lokacija poznata kao LyricsDomain.com. Prema Spyware Warrior-u, 2004. korisnici interneta koji su posjetili LyricsDomain.com imali su na njihovim sustavima instaliran neželjeni softver - zbirku osam reklamnih programa koji su, osim što su uzrokovali druge probleme, oteli njegovu početnu stranicu i traku za pretraživanje te postavili reklame u mapi "Favoriti" korisnika.

    Preuzimanje putem pogona koristi izložene nedostatke sigurnosti u vašem web pregledniku, operativnom sustavu ili drugom softveru koji nije nedavno ažuriran ili zakrpljen. Nažalost, preuzimanje i instaliranje zlonamjernog softvera žrtvi je nevidljivo. Također, ne postoji način da se utvrdi je li web stranica zaražena samo gledanjem.

    Ako sumnjate da neka web lokacija predstavlja moguću prijetnju vašem računalu, prije pronalaska početne stranice provjerite crnu listu zlonamjernih web stranica. BlackListAlert.org je besplatna usluga koja vas može upozoriti koja su mjesta stavljena na crnu listu.

    Nevidljivost i efikasnost preuzimanja pogona čini ga jednom od najboljih metoda u hakerskom arsenalu danas. Kao rezultat, ovaj oblik napada je u porastu i nastavit će se pogoršavati samo ako korisnici računala ne poduzmu odgovarajuće mjere opreza. Ažuriranje softvera i korištenje najnovije verzije vašeg omiljenog web preglednika je dobar početak jer će zatvoriti sve novootkrivene sigurnosne rupe koje ove zaražene web lokacije mogu iskoristiti.

    3. Rootkits

    Rootkit nije baš zlonamjerni softver poput virusa ili trojanca. Radi se o nečem puno još mračnijem: zlonamjeran segment koda ubrizgan u vaš računalni sustav, osmišljen tako da sakrije bilo kakve neovlaštene aktivnosti. Budući da rootkiti napadaču pružaju administrativnu kontrolu, vaše računalo može se koristiti bez ograničenja i bez vašeg znanja.

    Rootkit može napasti i zamijeniti važne datoteke operativnog sustava, dopuštajući mu da sakrije ili prikriva sebe i druge zlonamjerne programe. Nakon što se rootkit zakopa duboko u vaš sustav, može pokriti tragove uljeza (mijenjanjem zapisnika sustava), prikriti dokaze zlonamjernih procesa koji se izvode u pozadini, sakriti datoteke svih vrsta i otvoriti ulaz da bi stvorio stražnju vrata.

    Neki rootkiti osmišljeni su za zarazu BIOS-a računala (osnovni sustav ulaza / izlaza), koji je vrsta firmvera koji inicijalizira hardver kada je računalo uključeno. Kada rootkiti napadnu ovaj dio vašeg sustava, čini čak i ponovna instalacija operativnog sustava ili zamjena diska neučinkovitom strategijom za neutralizaciju infekcije rootkita..

    Mnoge od najgorih, najrazornijih vrsta zlonamjernog softvera koriste rootkit tehnologiju. Budući da rootkiti mogu zaraziti različita područja i različite datoteke, čak je i prilično iskusan korisnik vrlo težak s njima. Nažalost, nećete ni znati imate li ovu vrstu zlonamjernog softvera jer je dizajniran tako učinkovito da se sakrije. Zato je izbjegavanje upitnih web mjesta, pomno ažuriranje antivirusnog softvera, izbjegavanje sumnjivih privitaka e-pošte i općenito zaštita vašeg sustava dobar način da osigurate da nikada ne postanete žrtva ove vrste genijalno zlonamjerne infekcije..

    Što će hakeri učiniti kada dobiju pristup vašem računalu

    Navedene tehnike i tehnologije neki su od najučinkovitijih alata koji moderni hakeri imaju na raspolaganju. Međutim, današnji korisnik računala koji ima svijest o sigurnosti imao bi koristi napomenuvši još jedan podatak: hakersko mišljenje.

    Čak i neplanirani, polutehnički haker ne pokušava biti samo smetnja. Velika većina su kriminalci s jednim ciljem: stvaranje profita. Evo nekoliko stvari koje haker može učiniti kada dobije pristup vašem računalu.

    Pretvorite svoje računalo u zombija

    Zombi ili "bot" je računalo pod nadzorom hakera bez znanja korisnika računala. Zlonamjerni softver koji se zarazi naziva se bot programom, a razne kombinacije i tehnike mogu se koristiti za njegovo postavljanje na ciljni sustav. Dosta često se isporučuje kao Trojanski, aktivira se klikom na zlonamjerni privitak e-pošte ili poveznicu, a od korisnika ostaje skriven jer ima ugrađenu rootkit tehnologiju. Glavni cilj hakera u ovoj vrsti napada je da kompromitirani računalni dio postane robotska mreža ili botnet.

    Haker koji je zadužen za botnet ponekad se naziva i "botarski pastir". Novoinstalirani program bota otvara stražnji poklopac u sustav i podnosi izvještaje vratu bota. To se postiže putem poslužitelja za naredbe i kontrole (C&C). Koristeći ove C&C poslužitelje, botder botder kontrolira cijeli botnet, s tim da sva zombi računala djeluju kao jedna cjelina. Mreže mreže imaju ogromnu količinu procesorske snage s ponekad do stotine tisuća zombija širom svijeta.

    Zahvatite svoje računalo u mrežnu mrežu

    Jednom kada vaše računalo postane dio botneta, botarski pas može ga koristiti na brojne načine. Može se koristiti za slanje neželjene pošte i virusa, krađu vaših osobnih podataka ili se može upotrijebiti u prijevarama o klikovima kako bi se lažno povećao web promet. Neki botovi stočari čak iznajmljuju obrađivačku moć svojih botneta drugim hakerima.

    Ova vrsta cyber kriminala velik je problem u mnogim dijelovima svijeta. Međutim, vlasti se uzvraćaju najbolje što mogu. U 2014. godini, uklanjanje ogromnog botneta pod nazivom Gameover Zeus usporilo je širenje sofisticiranog oblika ransomwarea poznatog kao CryptoLocker.

    Izvedite iznuđivanje šifriranjem

    Zamislite kada bi hakeri mogli držati vaše taoce na osobnom računalu i od vas iznuđivati ​​gotovinsko plaćanje. Nažalost, ovaj je scenarij vrlo moguć i igra se vrlo uspješno već nekoliko godina. Sigurnosna prijetnja klasificirana je kao ransomware i predstavlja iznimno isplativ pothvat za kibernetičke kriminalce.

    Ubrizgavajući se u svoj sustav pomoću pogonskog preuzimanja ili slične metode, ransomware obično čini jednu od dvije stvari: ili zaključava vaše računalo, ili šifrira sve vaše osobne datoteke. U oba slučaja prikazuje se poruka u kojoj se navodi da morate platiti otkupninu ili više nikada nećete imati pristup svojim datotekama. Kako je izvijestio PCWorld, otkupnina za zlonamjerni program poput CryptoLocker-a može se kretati od 300 do 2000 dolara. Nažalost, prema Microsoftovom centru za zaštitu od zlonamjernog softvera, ne postoji jamstvo da će plaćanje otkupnine ponovno dobiti pristup vašem računalu ili datotekama.

    Primjeri iz stvarnog svijeta

    Evo nekoliko najozloglašenijih primjera zaraze zlonamjernim softverom, pokazujući metode i tehnike koje hakeri koriste za prodor u sustave. Ova kršenja sigurnosti koštale su korisnike računala neprocjenjivo vrijeme, frustracije i novca.

    Koobface

    Anagram Facebooka, Koobface je bio hibridni ili kombinirani prijetnja zlonamjerni softver. Koristio je lukav aspekt trojanskog korisnika i autonomno kopirajuću prirodu računalnog crva - vrste samostalnog virusa koji se ne treba priključiti drugom programu za širenje zaraze. Koobface je prodro u sustave ništa sumnjivih korisnika Facebooka, prevarivši ih kako vjeruju da kliknu na video. Kao i u drugim prijevarama, hakeri su koristili kompromitirani račun Facebook prijatelja slanjem privatne poruke putem Facebook platforme.

    Korisnik, vjerujući da je riječ o istinskoj poruci poznanika, uzeo bi mamac i kliknuo na video. Zbog toga će se korisnici preusmjeriti na web mjesto tvrdeći da im je potrebno nadograditi njihov Adobe Flash Player softver. Lažna stranica im bi tada dala vezu za preuzimanje ažuriranja. Preuzimanje je zapravo Koobface, a nakon što je instaliran, napadaču je pružio potpun pristup osobnim podacima žrtve, uključujući lozinke i bankarske podatke.

    Budući da je virus Koobface neutraliziran samo nekoliko godina nakon što se prvi put pojavio 2008. godine, teško je procijeniti puni opseg štete koju je uzrokovao. Prema podacima laboratorija Kaspersky, kako navodi Reuters, virus Koobface "pogodio je između 400 000 i 800 000 računala tijekom svog procvata u 2010. godini".

    Mac Flashback

    Mac Flashback napadi su se gotovo uvijek događali bez znanja žrtve, kao što su to otkrili korisnici Apple Mac-a u ranom dijelu 2012. Mac Flashback je napad inceniranog preuzimanja genijalno osmišljen i izveden instaliranjem preuzimanja na računalo žrtve. Nakon što se ovaj program za preuzimanje u potpunosti instalirao, počeo je preuzimati i instalirati druge vrste zlonamjernog softvera na ciljni sustav.

    Izvornu metodu zaraze započeli su hakeri koji prolaze oko lažnog dodatka oglašenog kao zgodan priručnik za Bloggere u WordPressu. Tisuće blogera uključilo ga je u stvaranje svojih blogova, stvarajući tako gotovo 100 000 zaraženih blogovskih web mjesta. Kada bi korisnici Maca posjetili bilo koju od ovih web lokacija, njihova bi se računala odmah zarazila. U tom se trenutku na računalu žrtve može preuzeti i instalirati sve, od preglednika koji je otimao zlonamjerni softver do softvera za evidentiranje lozinke.

    Popravak infekcije stigao je prilično brzo. Za nekoliko mjeseci, Apple je objavio ažuriranje za Mac koji je riješio sigurnosni problem i eliminirao prijetnju Mac Flashback-a. Međutim, ovo nije došlo na vrijeme kako bi se pomoglo Mac korisnicima koji su već zaraženi, čiji je broj prema CNET-u premašio 600.000.

    ZeroAccess

    Korijek ZeroAccess predstavio se prvi put 2011. godine, zarazivši više od 9 milijuna računalnih sustava širom svijeta, prema Naked Security. Glavna svrha ZeroAccessa bila je pretvaranje zaraženog računala u zombija koji se kontrolira na daljinu. Budući da je razvijen kao rootkit koji se mogao prerušiti i pokriti hakerske zapise, mnoge žrtve nisu znale da su njihovi sustavi zaraženi dok nije bilo prekasno.

    Jednom kada bi haker imao kontrolu, zombi bi se uključio u botnet. Od svih zaraženih računalnih sustava otprilike 20% uspješno je asimilirano u zlonamjernu mrežu. Time je procijenjena veličina botneta ZeroAccess bila odgovorna za stvaranje na 1,9 milijuna računala do kolovoza 2013., navodi Symantec.

    Golemu moć obrade botneta koriste cyber-kriminalci za sudjelovanje u ilegalnim radnjama poput distribuiranog napada uskraćivanja usluge. To je slučaj kada se više računala, pod kontrolom hakera, usmjeravaju da poplave mrežu prometom kako bi ga preplavili i stavili van funkcije. Godine 2013. grupa pod vodstvom Microsofta pokušala je ugasiti botnet koji je stvorio ZeroAccess, ali nije bio potpuno uspješan. Neke od komponenti botneta, uključujući nekoliko poslužitelja za naredbe i kontrole, ostavljene su u radu.

    CryptoLocker

    Jedan od najuspješnijih primjera ransomwarea je ozloglašeni trojanac zvan CryptoLocker. Na sceni se pojavio u rujnu 2013., CryptoLocker je zarazio desetke tisuća računala širom svijeta i za samo nekoliko mjeseci zaradio milijune za cyber-kriminalaca. Ovaj izuzetno uspješan niz ransomwarea koristi šifriranje javnih ključeva kako bi se osobne datoteke učinile nečitljivim i kriptira sve, od slikovnih datoteka u digitalnom foto albumu, do proračunskih tablica i dokumenata koji se koriste za rad.

    Doista izvanredna stvar ove vrste cyber-kriminala je broj žrtava koji na kraju plaćaju otkupninu. Istraživanje koje je objavilo Istraživačko središte za cyber sigurnost Sveučilišta u Kentu pokazalo je da je 40% žrtava CryptoLockera odlučilo platiti otkupninu kako bi im se datoteke vratile.

    Danas CryptoLocker nije prijetnja kakva je nekad bila. Kad su agencije za provođenje zakona u SAD-u i Europi neutralizirale ganganski botnet zvan Gameover Zeus, teško je osakatio širenje CryptoLockera. Kiber-kriminalci koji upravljaju Zeusom programirali su ga da postavi CryptoLocker na svaki sustav s kojim je stupio u kontakt.

    Također, brojne tvrtke za cyber sigurnost, od kojih se mnoge mogu naći putem kataloga koji je stvorio Cybersecurity Ventures, nude žrtvama uslugu dešifriranja njihovih datoteka, poništavajući štetu koju je CryptoLocker prouzročio. Međutim, još uvijek postoje druge verzije i vrste ransomwarea, poput Cryptowall-a, koji su jednako opasni i još uvijek nisu sadržani.

    Utvrđivanje jeste li hakirani

    To može biti teško odrediti, ali što se više educirate, to je veća vjerojatnost da ćete otkriti diranje u svom sustavu. Slijedi kratki popis znakova koji mogu značiti da je u vaš sustav prožet:

    • Antivirusni softver onemogućen. Ako je vaš antivirusni softver onemogućen i niste ga isključili - ili ga ne možete ponovo uključiti - možda imate problem. Ostali programi za provjeru istog simptoma su Windows upravitelj zadataka i uređivač registra.
    • Instaliran je nepoznati softver. Pazite na nepoznate alatne trake, dodatke ili bilo koju drugu vrstu softvera koji se nedavno pojavio.
    • Nasumični skočni prozori. Ako traju i nakon što ste završili sesiju pregledavanja web stranica, možda ćete imati problema. Lažne antivirusne poruke su najopasnije. Nikada ne klikajte na ove.
    • Internetske pretrage su preusmjerene. Recimo da tražite recept za pitu od jabuka i vaš preglednik prikazuje oglas za kliniku za obnavljanje kose - krivac je možda alatka koja je nevina izgleda i koju je haker postavio na vaš sustav.
    • Lozinke su promijenjene. Ako ste zaključani sa svojih društvenih medija ili računa e-pošte, možda ćete otkriti i da vaše prijatelje bombardiraju neželjenu poštu i poruke koje izgledaju kao da dolaze od vas.
    • Miš se kreće sam. Obično kada se to dogodi to je manji ili privremeni propust u vašem računalu. Međutim, kad se kreće slučajnim putem otvaranjem mapa i pokretanjem aplikacija, haker daljinski kontrolira vaš sustav.

    Ako je vaše osobno računalo pokazalo bilo koji od ovih simptoma, morate zaustaviti upad. Profesionalci u IT sigurnosti skupi su, ali na sreću postoji niz dobrih izvora na internetu, kao što je BleepingComputer.com, koji vam mogu pomoći u rješavanju problema. Još bolje, izbjegavati ga je u potpunosti zaštitom sebe prije nego što postanete sljedeća žrtva hakera.

    Kako se zaštititi

    Nema načina da svoje osobno računalo učinite neprobojnim za cyber-napad. Čak ni korporativni sustav poduzeća s timom koji se bavi računalnim sigurnosnim računalima ne može to jamčiti. Srećom, što je teže da hakeri provale u vaš sustav, manja je vjerojatnost da će posvetiti vrijeme i trud pokušaju. Popis u nastavku sastoji se od koraka koje možete poduzeti i trebao bi zaštititi vaš sustav od gotovo svih sigurnosnih prijetnji.

    1. Instalirajte ili ažurirajte antivirusni softver. Ako ima mogućnosti za omogućavanje sigurnog pretraživanja interneta ili zaštite identiteta na mreži, uključite ove opcije. Norton i McAfee proizvodi su u redu, ali ako želite besplatan pregled, provjerite Avast i Malwarebytes.
    2. Osigurajte svoju kućnu mrežu. Provjerite je li zaštićen lozinkom i svakako postavite vatrozid kako biste spriječili uljeze. Mnogi usmjerivači dolaze s unaprijed instaliranim zaštitnim zidovima.
    3. Ažurirajte svoj softver. Time se popravljaju poznate sigurnosne rupe. Vaš operativni sustav i web preglednik treba ažurirati što je češće moguće.
    4. Preuzmite samo iz pouzdanih izvora. Čak i ako je administrator web mjesta pouzdan, bez odgovarajućih sigurnosnih mjera na mjestu to može biti ugroženo.
    5. Budite oprezni s prilozima e-pošte. Ovo su omiljeni hakeri. Pazite na što kliknete, čak i ako e-pošta kaže da je od vlade ili vaše banke.
    6. Nikada ne posjetite upitna web mjesta. Ako niste sigurni je li web lokacija sigurna, prvo je provjerite uslugama za provjeru mrežnih stranica poput Norton Safe Web.
    7. Održavajte svoje lozinke. Stvorite zaporke koje je teško pogoditi, redovito ih mijenjajte i nikad ih ne koristite za više web lokacija. 1Password je popularan sustav za upravljanje lozinkom koji možete koristiti.
    8. Pokušajte ne koristiti besplatni WiFi. Kada koristite WiFi vezu u vašem lokalnom kafiću, uvijek pretpostavite da netko prisluškuje vašu vezu i poduzmite odgovarajuće mjere.
    9. Isključite računalo. Kad se ne koristi duže vrijeme, isključite računalo. Ovo je siguran način zaštite vašeg sustava od bilo kakvih upada.

    Najbolja stvar koju možete učiniti kako biste spriječili da negativci budu izvan vašeg računalnog sustava jest da se educirate, razumijete sigurnosne postavke softvera i operativnog sustava koji koristite i budite oprezni kada ste na mreži. Zdrava doza nepovjerenja pri surfanju neiskrivenim vodama na webu također ne može naštetiti.

    Završna riječ

    Kako se cyber-kriminalci sve više usavršavaju u svojim napadima, možda je najbolji način da se uzvrate je da obavijestite vlasti čim netko cilja vaš računalni sustav. Kad agencije za provođenje zakona kao što je FBI imaju pristup takvoj vrsti informacija, njihov posao u traženju i zaustavljanju počinitelja postaje mnogo lakši.

    Jeste li bili žrtva cyber kriminala? Ako je tako, koje simptome je prikazalo na računalu?