Wraz ze wzrostem naszej zależności od technologii wzrasta nasze zaufanie do technologii. Dziś powierzamy nasze prywatne dane różnym platformom internetowym, takim jak konta bankowe, sprzedawcy e-commerce, giełdy kryptowalut i dostawcy poczty e-mail. Ale nasza prywatność jest nadal narażona na różne sposoby. Porozmawiajmy więc o tym, jak Twoja prywatność mogła zostać narażona na niebezpieczeństwo w 2022 roku.
1. Programy szpiegujące
Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania wykorzystywane do monitorowania aktywności ofiary i uzyskiwania dostępu do jej prywatnych danych. Jeśli cyberprzestępcy uda się przez dłuższy czas używać oprogramowania szpiegującego na urządzeniu ofiary, ilość danych, które mogą zdobyć, jest nieskończona.
Korzystając z oprogramowania szpiegującego, atakujący może rejestrować naciśnięcia klawiszy, co oznacza, że widzi wszystko, co wpisujesz, niezależnie od tego, czy są to dane wprowadzane przez wyszukiwarkę, wiadomości tekstowe, czy informacje o płatnościach. Oczywiście w dużym stopniu naraża to Twoją prywatność, ponieważ możesz nieświadomie przekazywać atakującemu bardzo poufne informacje.
Istnieje obecnie wiele rodzajów programów szpiegujących, z których mogą korzystać przestępcy, w tym CloudMensis, CoolWebSearch, HawkEye i Pegasus. Pegasus to popularna forma oprogramowania szpiegującegoi nie został stworzony przez przestępcę, ale przez NSO, izraelską firmę zajmującą się cyberbezpieczeństwem. NSO twierdzi, że Pegasus jest używany wyłącznie do zwalczania terroryzmu i egzekwowania prawa, a zatem jest sprzedawany tylko legalnym stronom. Zostało to jednak zakwestionowane, ponieważ w przeszłości było wiele przypadków niewłaściwego użycia Pegasusa.
2. Targowiska Dark Web
Jeśli złośliwa osoba zdobędzie Twoje dane, nie zawsze będzie je bezpośrednio wykorzystywać. Czasami będą przekazać go innym cyberprzestępcom za pośrednictwem ciemnych rynków internetowych. Pomyśl o tych platformach handlowych jako o rodzaju eBay dla skradzionych danych. Przestępcy są gotowi zapłacić ogromne kwoty za poufne informacje, które mogą wykorzystać, takie jak numery paszportów, dane kart płatniczych, adresy e-mail i numery ubezpieczenia społecznego.
Załóżmy, że atakującemu udało się przechwycić dane Twojej karty kredytowej. W ciemnej sieci może to być gorący towar, zwłaszcza jeśli podane są również pewne dodatkowe informacje, takie jak CVV. Cyberprzestępca może ustalić cenę jeszcze wyższą, jeśli wie, że konto bankowe powiązane z tą kartą zawiera znaczną sumę.
Tego rodzaju informacje często pochodzą z naruszeń na dużą skalę, takich jak włamanie do WhatsApp, które doprowadziło do próby sprzedaży prawie 500 milionów rekordów danych. Te dane, zebrane od użytkowników w 84 krajach, naraziły prawie pół miliarda ludzi na niebezpieczeństwo, a numery ich smartfonów zostały udostępnione niebezpiecznym cyberprzestępcom.
3. Złośliwe reklamy
Według szacunków branża reklamy cyfrowej jest warta ponad 600 miliardów dolarów Oberlo. Wiele aplikacji i witryn, które lubisz, wyświetla reklamy, ale ten rozwijający się rynek stworzył również niszę dla cyberprzestępców w postaci złośliwych reklam.
Używanie złośliwych reklam jest również znane jako malvertising i polega na wstawianiu złośliwego kodu do pozornie nieszkodliwych reklam. Takie reklamy mogą nawet przedostać się na legalne strony internetowe, jeszcze bardziej zwiększając ich zasięg. Oznacza to, że możesz natknąć się na złośliwą reklamę nawet podczas korzystania z renomowanej platformy. Jeśli wejdziesz z nimi w interakcję, narażasz się na ryzyko zainfekowania złośliwym oprogramowaniem.
Jednak odróżnienie łagodnych od szkodliwych reklam może być bardzo trudne, co sprawia, że złośliwe reklamy stanowią poważne zagrożenie dla prywatności i bezpieczeństwa.
4. Wyłudzanie informacji
Phishing jest niezwykle powszechnym zagrożeniem cybernetycznym to pochłonęło miliony ofiar. Phishing może być prowadzony na szeroką skalę i nie wymaga ogromnej wiedzy technicznej. Jeśli korzystasz z usług dostawcy poczty e-mail, istnieje duże prawdopodobieństwo, że w pewnym momencie otrzymałeś wiadomość e-mail z próbą wyłudzenia informacji, zwłaszcza jeśli nie korzystasz z narzędzi antyspamowych.
Podczas ataku phishingowego cyberprzestępca podszywa się pod legalną stronę, aby nakłonić ofiary do ujawnienia poufnych informacji. Wiadomości phishingowe zwykle zawierają odsyłacz prowadzący do złośliwej strony internetowej, która rejestruje naciśnięcia klawiszy ofiar. Jednak osoba atakująca po prostu stwierdzi, że jest to nieszkodliwa strona, którą użytkownik musi otworzyć, aby wykonać określone działanie, takie jak zalogowanie się na konto lub wzięcie udziału w rozdaniu.
Załóżmy na przykład, że otrzymujesz wiadomość e-mail od Facebooka z informacją, że musisz się zalogować konto, aby zweryfikować swoją tożsamość, sprawdzić podejrzaną aktywność lub odpowiedzieć na zgłoszenie z innego konta użytkownik. Ten e-mail prawdopodobnie zaszczepi poczucie pilnej potrzeby dalszego przekonania Cię do podjęcia działań. Otrzymasz link do odpowiedniej strony internetowej, prawdopodobnie domniemanej strony logowania do Facebooka.
Na tej stronie musisz wprowadzić swoje dane logowania. Ale ponieważ ta strona internetowa jest w rzeczywistości złośliwa, osoba atakująca będzie mogła zobaczyć Twoje dane uwierzytelniające, gdy je wpiszesz. Gdy zdobędą Twoje dane uwierzytelniające, będą mogli uzyskać dostęp do Twojego konta na Facebooku.
APWG, firma zajmująca się zwalczaniem oszustw i kradzieży tożsamości, stwierdziła w swoim oświadczeniu Raport trendów aktywności phishingowej że tylko w pierwszym kwartale 2022 roku zarejestrowano 1 025 968 przypadków phishingu.
5. Luki w zabezpieczeniach pamięci masowej w chmurze
Platformy pamięci masowej w chmurze, takie jak Google Drive, Dropbox i OneDrive, są powszechnie używane jako alternatywa dla sprzętowych opcji przechowywania, ponieważ są po prostu wygodniejsze. Co więcej, możesz uzyskać dostęp do swojej pamięci masowej w chmurze w dowolnym miejscu i czasie za pomocą danych logowania, co oznacza, że nie musisz polegać na jednym urządzeniu, aby przeglądać i wykorzystywać swoje dane.
Platformy pamięci masowej w chmurze są jednak podatne na ataki zdalne, ponieważ do działania polegają na oprogramowaniu. Chociaż dostawcy pamięci masowej w chmurze stosują różne warstwy zabezpieczeń do ochrony danych, wciąż są celem cyberprzestępców. W końcu każda platforma z połączeniem internetowym jest narażona na włamanie, a usługi przechowywania w chmurze nie są wyjątkiem.
Weźmy na przykład Dropboxa. Ten dostawca pamięci masowej w chmurze doznała naruszenia bezpieczeństwa danych pod koniec 2022 r. w wyniku ataku phishingowego. Dzięki temu hackowi skradziono 130 repozytoriów GitHub. Ale takie ataki mogą również skutkować kradzieżą prywatnych danych użytkownika, takich jak dokumenty bankowe i dokumentacja medyczna. Jeśli dana platforma pamięci masowej w chmurze ma szczególnie niebezpieczną lukę w zabezpieczeniach, włamanie może być nieco ułatwione dla cyberprzestępców.
6. Ataki IoT
IoT, czyli Internet rzeczy, odnosi się do sprzętu wyposażonego w oprogramowanie, czujniki i inne narzędzia umożliwiające komunikację z innymi urządzeniami. Ale ta technologia jest celem cyberprzestępców poszukujących prywatnych danych.
Jeśli takie urządzenie, takie jak smartfon lub smartwatch, zostanie zainfekowane złośliwym oprogramowaniem, system IoT, z którym jest połączony, może zostać naruszony w celu wysyłania lub odbierania danych. Hakerzy mogą przeprowadzać ataki IoT na wiele sposobów, w tym poprzez podsłuchiwanie, ataki brute-force na hasłai fizyczne manipulowanie urządzeniem. Starsze urządzenia IoT często stają się celem ataków, ponieważ ich zabezpieczenia zwykle nie mają zabezpieczeń lub wymagają aktualizacji.
Inteligentne urządzenia są niezwykle powszechne, co sprawia, że ataki IoT są teraz jeszcze bardziej prawdopodobne niż w przeszłości.
Twoja cyfrowa prywatność musi być chroniona
Łatwo założyć, że nikt nie będzie atakował twoich prywatnych danych, ale tak po prostu nie jest. Każda przeciętna osoba może paść ofiarą cyberataku, czy to poprzez phishing, złośliwe reklamy, oprogramowanie szpiegujące, czy cokolwiek innego. Tak więc, gdy zbliżamy się do 2023 roku, najważniejsze jest, abyśmy zastosowali wszystkie środki bezpieczeństwa niezbędne do ochrony naszych danych przed złośliwymi podmiotami.