Główna » Technologia » Metody hakerskie i przykłady cyberprzestępców - chroń siebie

    Metody hakerskie i przykłady cyberprzestępców - chroń siebie

    Wielu użytkowników uważa, że ​​są zbyt małym celem, aby zostać zaatakowanym przez hakerów. Wcześniej cyberprzestępcy mogli zgodzić się z tą oceną, ale szybko się to zmienia. Obecnie hakerzy postrzegają dane osoby jako nisko wiszące owoce. Bez konieczności omijania skomplikowanych zapór korporacyjnych lub omijania skomplikowanych protokołów bezpieczeństwa pomysł przeniknięcia do prawie nieistniejącej obrony komputera osobistego staje się bardzo atrakcyjny.

    Gdy hakerzy uzyskają dostęp do twojego systemu, może mieć miejsce wiele przerażających scenariuszy. Używając wyrafinowanych i dobrze zaplanowanych metod, znani są z tego, że przetrzymują zakładników danych, biorą udział w kradzieży tożsamości, a nawet używają komputera do przeprowadzania ataków na inne sieci. Najlepszym sposobem walki z tymi cyberprzestępcami jest zrozumienie, w jaki sposób przeprowadzają ataki.

    Jak hakerzy zyskują dostęp

    Prawdopodobnie słyszałeś o oszustwach typu phishing i innych formach inżynierii społecznej wykorzystywanych przez hakerów. Podstawowa świadomość bezpieczeństwa komputera i odrobina zdrowego rozsądku w codziennych czynnościach online wystarczą, aby uniknąć stania się ofiarą. Jednak te oszustwa nie są jedynymi sztuczkami współczesnych hakerów.

    Oto kilka innych zaawansowanych technologicznie sposobów na ujawnienie komputera:

    1. Trojany

    Trojan to złośliwe oprogramowanie ukrywane jako nieszkodliwe oprogramowanie, nazwane na cześć drewnianego konia, którego starożytni Grecy oszukali w drodze do miasta Troi. Celem hakera jest skłonienie go do zainstalowania go, abyś uwierzył, że jest bezpieczny. Po zainstalowaniu na komputerze trojan może robić wszystko, od rejestrowania naciśnięć klawiszy, po otwieranie backdoora i zapewnianie hakerowi dostępu do systemu.

    Trojan może zainfekować komputer osobisty na kilka sposobów. Najczęstszym narzędziem wykorzystywanym przez hakerów do infekcji jest nakłonienie użytkownika do kliknięcia pliku lub załącznika do wiadomości e-mail. Często te załączniki mogą zostać przesłane do Ciebie przez znajomego, którego konto zostało już przejęte, co sprawia, że ​​wierzysz, że zawartość pochodzi z wiarygodnego źródła. Innym razem haker może próbować przestraszyć cię do otwarcia załącznika, przez co wygląda na to, że jest to oficjalne zawiadomienie od IRS, FBI lub twojego banku.

    E-mail może być popularnym narzędziem dostarczającym trojany, ale nie tylko. Kliknięcie złośliwego łącza na Facebooku lub innych stronach mediów społecznościowych może pozwolić hakerowi na wstrzyknięcie trojana na Twój komputer osobisty. Mimo że witryny te traktują bezpieczeństwo poważnie i są tak czujne, jak to możliwe, zdarzały się przypadki, gdy trojany zainfekowały użytkowników w ten sposób.

    2. Pobieranie Drive-By

    Podczas ataku drive-by download nie musisz klikać niczego, aby rozpocząć pobieranie i instalację szkodliwego oprogramowania - wystarczy odwiedzić stronę, która została zaatakowana, aby zainfekować komputer. Dosyć starym, ale dobrym tego przykładem jest zainfekowana strona znana jako LyricsDomain.com. Według Spyware Warrior w 2004 roku internauci, którzy odwiedzili LyricsDomain.com, zainstalowali niechciane oprogramowanie w swoich systemach - zbiór ośmiu programów reklamowych, które oprócz powodowania innych problemów, porwały stronę główną i pasek wyszukiwania użytkowników oraz umieściły reklamy w folderze „Ulubione” użytkowników.

    Pobieranie drive-by wykorzystuje ujawnione luki bezpieczeństwa w przeglądarce internetowej, systemie operacyjnym lub innym oprogramowaniu, które nie zostało ostatnio zaktualizowane lub poprawione. Niestety pobieranie i instalacja szkodliwego oprogramowania są niewidoczne dla ofiary. Nie można też stwierdzić, czy witryna jest zainfekowana, patrząc na nią.

    Jeśli podejrzewasz, że witryna stanowi potencjalne zagrożenie dla twojego komputera, sprawdź czarną listę złośliwych stron przed przejściem do strony głównej. BlackListAlert.org to darmowa usługa, która może ostrzegać, które strony zostały umieszczone na czarnej liście.

    Niewidzialność i skuteczność pobierania z dysku sprawia, że ​​jest to jedna z najlepszych metod w dzisiejszym arsenale hakera. W rezultacie ta forma ataku rośnie i będzie się pogarszać, chyba że użytkownicy komputerów podejmą odpowiednie środki ostrożności. Aktualizacja oprogramowania i korzystanie z najnowszej wersji ulubionej przeglądarki internetowej to dobry początek, ponieważ zamknie wszelkie nowo odkryte luki bezpieczeństwa, które te zainfekowane strony mogą wykorzystać.

    3. Rootkity

    Rootkit nie jest dokładnie złośliwym oprogramowaniem, takim jak wirus lub trojan. Jest to coś o wiele bardziej podstępnego: złośliwy segment kodu wstrzykiwany do twojego systemu komputerowego, zaprojektowany w celu ukrycia wszelkich nieautoryzowanych działań. Ponieważ rootkity zapewniają atakującemu kontrolę administracyjną, z komputera można korzystać bez ograniczeń i bez wiedzy użytkownika.

    Rootkit może atakować i zastępować ważne pliki systemu operacyjnego, pozwalając mu na ukrywanie lub ukrywanie się oraz innych złośliwych programów. Gdy rootkit zakopuje się głęboko w twoim systemie, może zakryć ślady intruza (zmieniając dzienniki systemowe), ukryć dowody złośliwych procesów działających w tle, ukryć wszystkie typy plików i otworzyć port, aby utworzyć backdoor.

    Niektóre rootkity są przeznaczone do infekowania systemu BIOS komputera (podstawowy system wejścia / wyjścia), który jest rodzajem oprogramowania układowego, które inicjuje sprzęt po włączeniu komputera. Gdy rootkity atakują tę część systemu, nawet ponowna instalacja systemu operacyjnego lub wymiana dysku jest nieskuteczną strategią neutralizacji infekcji rootkitami.

    Wiele najgorszych, najbardziej destrukcyjnych rodzajów szkodliwego oprogramowania wykorzystuje technologię rootkit. Ponieważ rootkity mogą infekować różne obszary i różne pliki, nawet średnio doświadczonym użytkownikom bardzo trudno jest sobie z nimi poradzić. Niestety nie będziesz nawet wiedział, czy masz tego rodzaju złośliwe oprogramowanie, ponieważ jest ono zaprojektowane tak, aby skutecznie się ukrywać. Dlatego unikanie podejrzanych witryn, staranne aktualizowanie oprogramowania antywirusowego, unikanie podejrzanych załączników e-mail i ogólna ochrona systemu to dobry sposób, aby upewnić się, że nigdy nie padniesz ofiarą tego rodzaju genialnie złośliwych infekcji.

    Co robią hakerzy po uzyskaniu dostępu do komputera?

    Techniki i technologie przedstawione powyżej są jednymi z najbardziej skutecznych narzędzi, którymi dysponują nowi hakerzy. Jednak dzisiejszy użytkownik komputera dbający o bezpieczeństwo skorzystałby, zwracając uwagę na jedną dodatkową informację: sposób myślenia hakera.

    Nawet niewykwalifikowany, półtechniczny haker nie tylko stara się być uciążliwy. Zdecydowana większość to przestępcy, których celem jest jeden cel: osiągnięcie zysku. Oto kilka rzeczy, które haker może zrobić po uzyskaniu dostępu do twojego komputera.

    Przekształć komputer w zombie

    Zombie lub „bot” to komputer kontrolowany przez hakera bez wiedzy użytkownika komputera. Infekujące złośliwe oprogramowanie jest nazywane programem bot, a różne kombinacje i techniki można wykorzystać do przeniesienia go do systemu docelowego. Dość często jest dostarczany jako trojan, aktywowany przez kliknięcie złośliwego załącznika lub łącza do wiadomości e-mail i pozostaje ukryty przed użytkownikiem, ponieważ ma wbudowaną technologię rootkit. Głównym celem hakera w tego rodzaju ataku jest uczynienie zainfekowanego komputera częścią sieci robota lub botnetu.

    Haker odpowiedzialny za botnet jest czasem określany jako „herder botów”. Nowo zainstalowany program bot otwiera backdoor do systemu i zgłasza się do herdera bota. Odbywa się to za pośrednictwem serwerów dowodzenia i kontroli (C&C). Używając tych serwerów kontroli, herder bota kontroluje cały botnet, a wszystkie komputery zombie działają jako jedna jednostka. Botnety mają ogromną moc przetwarzania, a czasem nawet setki tysięcy zombie na całym świecie.

    Uwięź swój komputer w botnecie

    Gdy komputer stanie się częścią botnetu, herder botów może z niego korzystać na wiele sposobów. Może być wykorzystywany do wysyłania spamu i wirusów, kradzieży danych osobowych lub może być wykorzystywany do oszustw związanych z kliknięciami w celu oszukańczego zwiększenia ruchu w sieci. Niektórzy pasterze botów wynajmują nawet moc obliczeniową swoich botnetów innym hakerom.

    Ten rodzaj cyberprzestępczości jest dużym problemem w wielu częściach świata. Jednak władze walczą jak najlepiej. W 2014 r. Usunięcie ogromnego botnetu o nazwie Gameover Zeus spowolniło rozprzestrzenianie się wyrafinowanej formy oprogramowania ransomware znanego jako CryptoLocker.

    Wykonaj wymuszenie poprzez szyfrowanie

    Wyobraź sobie, że hakerzy mogą przetrzymywać zakładników na twoim komputerze osobistym i wyłudzać od ciebie płatności gotówkowe. Niestety, ten scenariusz jest całkiem możliwy i od kilku lat gra z powodzeniem. Zagrożenie bezpieczeństwa jest klasyfikowane jako oprogramowanie ransomware i jest niezwykle dochodowym przedsięwzięciem dla cyberprzestępców.

    Ransomware wstrzykuje się do twojego systemu za pomocą metody drive-by download lub podobnej metody, zazwyczaj wykonuje jedną z dwóch czynności: albo blokuje komputer, albo szyfruje wszystkie twoje pliki osobiste. W obu przypadkach wyświetla się komunikat, że musisz zapłacić okup, w przeciwnym razie nigdy nie będziesz mieć dostępu do swoich plików. Jak donosi PCWorld, okup za złośliwy program, taki jak CryptoLocker, może wynosić od 300 do 2000 USD. Niestety, według Centrum ochrony przed złośliwym oprogramowaniem firmy Microsoft, nie ma gwarancji, że zapłacenie okupu zapewni dostęp do komputera lub plików ponownie.

    Przykłady ze świata rzeczywistego

    Oto niektóre z najbardziej znanych przykładów infekcji złośliwym oprogramowaniem, pokazujące metody i techniki stosowane przez hakerów do penetracji systemów. Te naruszenia bezpieczeństwa kosztowały użytkowników komputerów nieocenioną ilość czasu, frustrację i pieniądze.

    Koobface

    Anagram Facebooka, Koobface, był hybrydowym lub mieszanym zagrożeniem, złośliwym oprogramowaniem. Wykorzystał podstępny aspekt trojana i autonomicznie replikujący się charakter robaka komputerowego - rodzaj samodzielnego wirusa, który nie musi dołączać się do innego programu, aby rozprzestrzeniać infekcję. Koobface penetrował systemy niczego niepodejrzewających użytkowników Facebooka, oszukując ich, aby uwierzyli, że kliknęli na wideo. Podobnie jak w przypadku innych oszustw, hakerzy wykorzystali zainfekowane konto znajomego z Facebooka, wysyłając prywatną wiadomość za pośrednictwem platformy Facebook.

    Użytkownik, wierząc, że to była prawdziwa wiadomość od znajomego, wziął przynętę i kliknął wideo. Spowodowałoby to przekierowanie użytkowników do witryny twierdzącej, że potrzebowali aktualizacji oprogramowania Adobe Flash Player. Fałszywa witryna dostarczyłaby im link do pobrania aktualizacji. Pobrano w rzeczywistości Koobface, a po zainstalowaniu dał atakującemu pełny dostęp do danych osobowych ofiary, w tym haseł i informacji bankowych.

    Ponieważ wirus Koobface został zneutralizowany zaledwie kilka lat po jego pojawieniu się w 2008 roku, trudno jest oszacować pełny zakres spowodowanych przez niego szkód. Według firmy Kaspersky Lab, cytowanej przez Reutera, wirus Koobface „dotknął od 400 000 do 800 000 komputerów w czasach swojej świetności w 2010 roku”.

    Mac Flashback

    Ataki Mac Flashback prawie zawsze zdarzały się bez wiedzy ofiary, jak dowiedzieli się użytkownicy Apple Mac na początku 2012 roku. Mac Flashback był atakiem polegającym na pobraniu przez pomysłowo zaprojektowanym i wykonanym przez zainstalowanie downloadera na komputerze ofiary. Po tym, jak ten downloader został w pełni zainstalowany, zaczął pobierać i instalować inne rodzaje złośliwego oprogramowania w systemie docelowym.

    Oryginalna metoda infekcji została zapoczątkowana przez hakerów przekazujących fałszywą wtyczkę reklamowaną jako przydatny zestaw narzędzi dla blogerów WordPress. Tysiące blogerów włączyło go do swoich blogów, tworząc w ten sposób prawie 100 000 zainfekowanych stron blogów. Jeśli użytkownicy komputerów Mac odwiedzą którąkolwiek z tych witryn, ich komputery zostaną natychmiast zainfekowane. W tym momencie na komputerze ofiary można było pobrać i zainstalować wszystko, od złośliwego oprogramowania przejmującego kontrolę nad przeglądarką po oprogramowanie do logowania haseł.

    Naprawienie infekcji nastąpiło dość szybko. W ciągu kilku miesięcy Apple wydało aktualizację dla komputerów Mac, która rozwiązała problem bezpieczeństwa i wyeliminowała zagrożenie Flash Mac. Jednak nie przyszło to na czas, aby pomóc użytkownikom komputerów Mac, którzy zostali już zainfekowani, których liczba przekroczyła 600 000 według CNET.

    ZeroAccess

    Według Naked Security rootkit ZeroAccess po raz pierwszy pojawił się w 2011 roku, zarażając ponad 9 milionów systemów komputerowych na całym świecie. Głównym celem ZeroAccess było przekształcenie zainfekowanego komputera w zdalnie sterowanego zombie. Ponieważ został opracowany jako rootkit zdolny do maskowania się i ukrywania śladów hakera, wiele ofiar nie wiedziało, że ich systemy zostały zainfekowane, dopóki nie było za późno.

    Gdy haker przejmie kontrolę, zombie zostanie włączone do botnetu. Ze wszystkich zainfekowanych systemów komputerowych około 20% zostało skutecznie zasymilowanych w złośliwej sieci. Według szacunków firmy Symantec, dzięki czemu szacowany rozmiar botnetu ZeroAccess był odpowiedzialny za utworzenie 1,9 miliona komputerów na sierpień 2013 r..

    Ogromna moc przetwarzania botnetu jest wykorzystywana przez cyberprzestępców do angażowania się w nielegalne działania, takie jak rozproszony atak typu „odmowa usługi”. Dzieje się tak, gdy wiele komputerów, pod kontrolą hakera, jest kierowanych do zalania sieci ruchem, aby go przytłoczyć i wyłączyć z użycia. W 2013 r. Grupa kierowana przez Microsoft próbowała zamknąć botnet utworzony przez ZeroAccess, ale nie odniosła pełnego sukcesu. Niektóre komponenty botnetu, w tym kilka serwerów dowodzenia i kontroli, pozostały operacyjne.

    CryptoLocker

    Jednym z najbardziej udanych przykładów oprogramowania ransomware jest znany trojan CryptoLocker. Pojawił się na scenie we wrześniu 2013 r. CryptoLocker zainfekował dziesiątki tysięcy komputerów na całym świecie i zarobił miliony dla cyberprzestępców w ciągu zaledwie kilku pierwszych miesięcy. Ta niezwykle skuteczna odmiana oprogramowania ransomware wykorzystuje szyfrowanie klucza publicznego, aby uniemożliwić odczytanie plików osobistych, i szyfruje wszystko, od plików zdjęć w cyfrowym albumie fotograficznym po arkusze kalkulacyjne i dokumenty używane do pracy.

    Naprawdę niezwykłą rzeczą w tego rodzaju cyberprzestępczości jest liczba ofiar, które ostatecznie płacą okup. Ankieta opublikowana przez University of Kent's Research Center for Cyber ​​Security ujawniła, że ​​40% ofiar CryptoLocker zdecydowało się zapłacić okup za przywrócenie plików.

    Dzisiaj CryptoLocker nie jest już takim zagrożeniem. Kiedy organy ścigania w USA i Europie zneutralizowały gigantyczny botnet o nazwie Gameover Zeus, poważnie sparaliżowały rozprzestrzenianie się CryptoLocker. Cyberprzestępcy kontrolujący Zeusa zaprogramowali go do umieszczania CryptoLocker na każdym systemie, z którym miał kontakt.

    Ponadto wiele firm zajmujących się cyberbezpieczeństwem, z których wiele można znaleźć w katalogu stworzonym przez Cybersecurity Ventures, oferuje ofiarom usługę odszyfrowania ich plików, usuwając szkody wyrządzone przez CryptoLocker. Istnieją jednak jeszcze inne warianty i typy oprogramowania ransomware, takie jak Cryptowall, które są równie niebezpieczne i nie zostały jeszcze powstrzymane.

    Ustalanie, czy zostałeś włamany

    Ustalenie tego może być trudne, ale im więcej się kształcisz, tym większe prawdopodobieństwo wykrycia ingerencji w twój system. Poniżej znajduje się krótka lista znaków, które mogą oznaczać, że twój system został przeniknięty:

    • Oprogramowanie antywirusowe wyłączone. Jeśli oprogramowanie antywirusowe jest wyłączone i nie zostało wyłączone - lub jeśli nie można go ponownie włączyć - może to oznaczać problem. Inne programy sprawdzające te same objawy to Menedżer zadań Windows i Edytor rejestru.
    • Nieznane oprogramowanie zostało zainstalowane. Strzeż się nieznanych pasków narzędzi, wtyczek lub innego rodzaju oprogramowania, które niedawno się pojawiło.
    • Losowe wyskakujące okienka. Jeśli będą się utrzymywać nawet po zakończeniu sesji przeglądania Internetu, może to oznaczać problem. Fałszywe wiadomości antywirusowe są najbardziej niebezpieczne. Nigdy nie klikaj tych.
    • Wyszukiwania internetowe są przekierowywane. Załóżmy, że szukasz przepisu na szarlotkę, a Twoja przeglądarka wyświetla reklamę kliniki zajmującej się przywracaniem włosów - winowajcą może być niewinnie wyglądający pasek narzędzi, który haker umieścił w twoim systemie.
    • Hasła zostały zmienione. Jeśli zostałeś zablokowany w swoich mediach społecznościowych lub kontach e-mail, możesz również stwierdzić, że twoi znajomi są bombardowani e-mailami spamowymi i wiadomościami, które wydają się pochodzić od ciebie.
    • Mysz porusza się sama. Zwykle gdy tak się dzieje, jest to niewielka lub tymczasowa usterka w komputerze. Jednak gdy porusza się w sposób nieprzypadkowy, otwierając foldery i uruchamiając aplikacje, haker zdalnie kontroluje system.

    Jeśli na komputerze osobistym wystąpił którykolwiek z tych objawów, musisz powstrzymać wtargnięcie. Specjaliści od bezpieczeństwa IT są kosztowni, ale na szczęście istnieje wiele dobrych zasobów w Internecie, takich jak BleepingComputer.com, które mogą pomóc rozwiązać problem samodzielnie. Jeszcze lepiej jest całkowicie tego unikać, chroniąc się, zanim staniesz się kolejną ofiarą hakera.

    Jak się chronić

    Nie ma sposobu, aby uczynić komputer osobisty całkowicie nieprzenikalnym dla cyberataku. Nawet system korporacyjny z etatowym zespołem bezpieczeństwa komputerowego nie może tego zagwarantować. Na szczęście, im trudniej hakerom włamuje się do twojego systemu, tym mniejsze jest prawdopodobieństwo, że poświęcą czas i wysiłek, aby spróbować. Poniższa lista składa się z kroków, które można wykonać, i powinna chronić system przed prawie wszystkimi zagrożeniami bezpieczeństwa.

    1. Zainstaluj lub zaktualizuj oprogramowanie antywirusowe. Jeśli ma możliwość bezpiecznego surfowania po sieci lub ochrony tożsamości online, włącz te opcje. Produkty Norton i McAfee są w porządku, ale jeśli chcesz mieć freeware, sprawdź Avast i Malwarebytes.
    2. Zabezpiecz swoją sieć domową. Upewnij się, że jest chroniony hasłem i skonfiguruj zaporę ogniową, aby powstrzymać intruzów. Wiele routerów ma fabrycznie zainstalowane zapory ogniowe.
    3. Zaktualizuj swoje oprogramowanie. To naprawia znane dziury w zabezpieczeniach. Twój system operacyjny i przeglądarka internetowa powinny być aktualizowane tak często, jak to możliwe.
    4. Pobierz tylko z zaufanych źródeł. Nawet jeśli administrator witryny jest godny zaufania, bez odpowiednich środków bezpieczeństwa witryna może zostać naruszona.
    5. Zachowaj czujność dzięki załącznikom e-mail. Są to ulubione hakerów. Uważaj na to, co klikasz, nawet jeśli wiadomość e-mail mówi, że pochodzi od rządu lub banku.
    6. Nigdy nie odwiedzaj wątpliwych stron. Jeśli nie masz pewności, czy witryna jest bezpieczna, sprawdź ją najpierw za pomocą usług sprawdzania witryn internetowych, takich jak Norton Safe Web.
    7. Zachowaj swoje hasła. Twórz hasła trudne do odgadnięcia, zmieniaj je regularnie i nigdy nie używaj tego samego dla wielu witryn. 1 Hasło to popularne systemy zarządzania hasłami, z których można korzystać.
    8. Staraj się nie korzystać z bezpłatnego WiFi. Korzystając z połączenia Wi-Fi w lokalnej kawiarni, zawsze zakładaj, że ktoś podsłuchuje twoje połączenie i podejmij odpowiednie środki.
    9. Wyłącz komputer. Gdy nie będzie używany przez dłuższy czas, wyłącz komputer. Jest to niezawodny sposób ochrony systemu przed ingerencją.

    Jedyną najlepszą rzeczą, jaką możesz zrobić, aby trzymać złych facetów z dala od systemu komputerowego, jest kształcenie się, zrozumienie ustawień bezpieczeństwa oprogramowania i systemu operacyjnego, z którego korzystasz, oraz zachowanie ostrożności w trybie online. Zdrowa dawka nieufności podczas surfowania po nieznanych wodach sieci również nie może zaszkodzić.

    Ostatnie słowo

    Ponieważ cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach, być może najlepszym sposobem na zwalczanie jest powiadomienie władz, gdy tylko ktoś zaatakuje twój system komputerowy. Gdy organy ścigania, takie jak FBI, mają dostęp do tego rodzaju informacji, ich zadanie polegające na śledzeniu i zatrzymywaniu sprawcy staje się znacznie łatwiejsze.

    Czy byłeś ofiarą cyberprzestępczości? Jeśli tak, jakie objawy wystąpił na twoim komputerze?