W jaki sposób cyberprzestępcy kradną Twoje pieniądze i dane? Oto kilka typowych metod atakowania Cię przez hakerów i oszustów.

Hakerzy zawsze szukają nowych sposobów na zdobycie pieniędzy i danych, ale istnieje kilka typowych sposobów, którymi najczęściej podążają. Jakie są więc najpopularniejsze metody wykorzystywane przez hakerów do wykorzystywania komputerów?

1. Wyłudzanie informacji

Phishing to przebiegła forma cyberataku które polega na podszywaniu się pod zaufane podmioty. Media społecznościowe i poczta e-mail są powszechnie wykorzystywane do przeprowadzania ataków typu phishing, przy czym ten ostatni wektor jest z czasem najpopularniejszy.

W przypadku typowego oszustwa polegającego na phishingu osoba atakująca wysyła jeden lub wiele e-maili z prośbą o podanie pewnych informacji. Oczywiście niewiele osób przekazałoby poufne dane byle komu, więc osoby atakujące udają legitymację, udając oficjalną organizację. Na przykład możesz otrzymać wiadomość e-mail od kogoś, kto twierdzi, że jest z Twojego banku. Wiadomość e-mail informuje, że na Twoim koncie wystąpiła nietypowa aktywność i musisz zalogować się online, aby zweryfikować, czy to Ty. Nadawca przekazuje Ci link do strony logowania Twojego banku, którą następnie klikasz i uzyskujesz dostęp do swojego konta.

instagram viewer

Aby to zrobić, wprowadź swoje dane logowania w wymaganych polach. Nieszkodliwe, prawda?

Niestety ta strona logowania jest starannie wykonanym duplikatem, który wygląda prawie identycznie jak strona oryginalna. Ma to na celu rejestrowanie dzienników kluczy, w tym danych logowania. Teraz atakujący ma twoje dane logowania i może uzyskać dostęp do twojego konta bankowego.

Łatwo paść ofiarą ataków typu phishing, zwłaszcza biorąc pod uwagę, jak bardzo są one wyrafinowane i przekonujące. Dlatego phishing jest obecnie jednym z największych zagrożeń dla osób prywatnych i firm.

Phishing może być również wykorzystywany do rozprzestrzeniania złośliwego oprogramowania. Możesz na przykład pobrać załącznik z wiadomości e-mail zawierającej złośliwy kod.

2. zestawy exploitów

Zestaw exploitów to zasadniczo zestaw narzędzi, którego hakerzy używają do atakowania urządzeń i sieci. Typowy zestaw exploitów będzie działał w następujący sposób:

1. Skontaktuj się z ofiarą lub programem hosta.

2. Przekieruj ruch przychodzący na inną stronę.

3. Skanuj w poszukiwaniu istniejących luk w zabezpieczeniach.

4. Zaznacz lukę w zabezpieczeniach i wykorzystaj ją.

5. Wdróż złośliwe oprogramowanie, aby przeprowadzić atak.

Nie wszystkie zestawy exploitów są takie same, a wiele z nich powstało w przeszłości. Niektórzy złośliwi programiści sprzedają nawet swoje zestawy exploitów innym atakującym za opłatą. Fiesta, Angler i HanJuan to dobrze znane przykłady zestawów exploitów, które były wykorzystywane do atakowania luk w zabezpieczeniach i atakowania użytkowników.

3. Luki w oprogramowaniu

Rozwój oprogramowania przeszedł długą drogę w ciągu ostatnich 50 lat, ale wciąż jest daleki od doskonałości. Błędy oprogramowania i luki w zabezpieczeniach pozostają w wielu programach, a ich identyfikacja czasami zajmuje trochę czasu. To właśnie te niedoskonałości cyberprzestępcy starają się wykorzystać podczas przeprowadzania ataku.

Wspólne oprogramowanie luki obejmują iniekcje SQL, słabe szyfrowanie, tandetny projekt i brak granic uprawnień. Osoba atakująca może ich użyć do uzyskania dostępu do baz danych, uzyskania zdalnej kontroli lub spowodowania awarii.

4. Trojany

konie trojańskie (lub po prostu trojany) biorą swoją nazwę od mitu starożytnej Grecji, który nosi tę samą nazwę. W tej historii armia grecka podarowała Trojanom dużego drewnianego konia. Trojanie postrzegali to jako nieszkodliwą konstrukcję, ale w środku ukryli się greccy żołnierze, którzy mogli łatwo rozpocząć inwazję, gdy koń został zabrany w mury Troi.

Podobnie jak oryginalny koń trojański, trojany infekują komputer, oszukując użytkownika. Większość trojanów ukrywa się w nieszkodliwie wyglądających aplikacjach, które użytkownik może pobrać, nie wiedząc, że jest celem. W ten sposób trojan może istnieć na komputerze przez dłuższy czas, zbierając poufne dane, a nawet zdalnie kontrolując urządzenie.

5. Oprogramowanie wymuszające okup

Ataki ransomware należą obecnie do najbardziej kosztownych, ponieważ mogą wycisnąć z ofiar ogromne sumy pieniędzy. Standardowy program ransomware zaszyfruje wszystkie pliki na danym urządzeniu i grozi kradzieżą i wyciekiem zablokowanych informacji, chyba że ofiara zapłaci wymagany okup.

Podczas gdy ataki ransomware mogą być przeprowadzane na każdym, większe organizacje są zwykle głównymi celami, biorąc pod uwagę ich dostęp do większych sum pieniędzy. Czasami osoba atakująca odszyfruje dane po zapłaceniu okupu, ale zdarzały się przypadki, w których osoba atakująca zabrała pieniądze i pozostawiła dane całkowicie zaszyfrowane.

Jeszcze bardziej niepokojące jest to, że bardziej nowoczesne programy ransomware, takie jak LockBit 3.0, mogą eksfiltrować dane jako jak również zaszyfrować je, co oznacza, że ​​atakujący ma już wszystkie poufne dane, zanim ofiara zda sobie z nich sprawę atak.

6. Hacki Wi-Fi

Wi-Fi jest integralną częścią naszego życia, a nasze codzienne poleganie na nim oznacza, że ​​włamania do Wi-Fi są teraz powszechne, ale nie wszystkie mają miejsce w ten sam sposób.

Włamania do Wi-Fi mogą mieć postać:

  • Przejęcie DNS.
  • Przerzucanie na bok.
  • Wąchanie pakietów.
  • Ataki typu man-in-the-middle.
  • Fałszywe sieci Wi-Fi.

Publiczne Wi-Fi jest szczególnie ryzykowną opcją połączenia, ponieważ jest często wykorzystywane przez atakujących do zbierania danych o ruchu. Połączenie między twoim urządzeniem a siecią może zostać zinfiltrowane przez podsłuchującego, a następnie wykorzystane bezpośrednio do wykorzystania cię lub sprzedane online innym złośliwym podmiotom (co zostanie omówione w dalszej części).

7. Sprzedaż w ciemnej sieci

Ciemna sieć to ekspansywny poziom Internetu, który jest znany z nielegalnych transakcji. Na tej platformie możesz znaleźć nielegalne pliki, broń palną, narkotyki i skradzione dane na sprzedaż. Dużo tego skradzione dane są kupowane i sprzedawane przez hakerów chcą zarobić na swoich wyczynach lub znaleźć nowe możliwości wykorzystania.

Rodzaje skradzionych danych sprzedawanych w ciemnej sieci obejmują:

  • Dane karty płatniczej.
  • Uwierzytelnienie loginu.
  • Numery ubezpieczenia społecznego.
  • Świadectwa wykształcenia (takie jak dyplomy i stopnie naukowe).
  • Numery paszportów.
  • Numery telefoniczne.
  • Adresy e-mail.

Trudno jest stwierdzić, czy Twoje informacje są sprzedawane online (chociaż niektóre pakiety antywirusowe oferują monitorowanie ciemnej sieci). W rzeczywistości konta internetowe wielu osób zostały naruszone lub ich tożsamość została skradziona przez atakujących, którzy kupili ich informacje na ciemnym rynku internetowym.

8. dyski flash

Podczas gdy cyberataki są często przeprowadzane zdalnie za pośrednictwem połączenia internetowego, niektórzy cyberprzestępcy zachowują nieco bardziej retro.

Nie potrzebujesz połączenia z Internetem, aby zostać zainfekowanym złośliwym oprogramowaniem. W rzeczywistości zwykły dysk USB może zostać użyty do złamania zabezpieczeń urządzenia. Po wprowadzeniu złośliwe oprogramowanie może zostać załadowane na urządzenie docelowe i może zabrać się do kradzieży danych, monitorowania aktywności lub wykonywania funkcji zdalnie.

Oczywiście trudniej w ten sposób zainfekować urządzenie, ponieważ haker potrzebuje do niego fizycznego dostępu. Ale włamania do dysków USB były przeprowadzane już wiele razy, więc z pewnością są możliwe i nie wymagają ogromnej wiedzy technicznej.

Hakowanie nie jest rzadkim zjawiskiem

Biorąc pod uwagę, jak bardzo świat jest zależny od technologii, nie jest zaskoczeniem, że ataki hakerskie i exploity są tak powszechne. Tysiące ludzi codziennie pada ofiarą hakerów; wiele z tych złośliwych prób również kończy się sukcesem. Warto wiedzieć, w jaki sposób haker może wykorzystać Twoje urządzenie, abyś mógł rozwiązać wszystkie luki w zabezpieczeniach i zapewnić sobie bezpieczeństwo.