Domača » Tehnologija » Metode in primeri računalniškega krampanja kibernetskih kriminalcev - zaščitite se

    Metode in primeri računalniškega krampanja kibernetskih kriminalcev - zaščitite se

    Mnogi uporabniki menijo, da so premajhna tarča, da bi jo napadli hekerji. Prej so se kibernetski kriminalci morda strinjali s to oceno, vendar se to hitro spreminja. Danes hekerji vidijo podatke posameznika kot sadje z nizko obesi. Brez potrebe po prehodu izpopolnjenih požarnih zidov podjetja ali obvladovanju zapletenih varnostnih protokolov postane ideja o prodoru v skorajda neobstoječe zaščite vašega osebnega računalnika zelo privlačna.

    Ko hekerji dobijo dostop do vašega sistema, se lahko zgodijo številni zastrašujoči scenariji. Z izpopolnjenimi in dobro načrtovanimi metodami so bili znani, da držijo talce, sodelujejo pri kraji identitete in celo uporabljajo računalnik za izvajanje napadov na druga omrežja. Najboljši način za boj proti tem kibernetskim kriminalcem je razumevanje, kako izvajajo napade.

    Kako hekerji pridobijo dostop

    Verjetno ste že slišali za lažne prevare in druge oblike družbenega inženiringa, ki jih uporabljajo hekerji. Osnovna ozaveščenost o računalniški varnosti in malo zdrave pameti pri vsakodnevnih spletnih aktivnostih sta na splošno dovolj, da ne postanete žrtve. Vendar te prevare niso edini triki sodobnih hekerjev.

    Tu je nekaj drugih visokotehnoloških načinov, kako je vaš računalnik izpostavljen:

    1. Trojanci

    Trojanski program je zlonamerna programska oprema, ki je prikrit kot neškodljiva programska oprema, poimenovana po lesenem konju, ki so ga stari Grki uporabljali za pot v mesto Trojo. Namen hekerja je, da vas namesti tako, da verjamete, da je varna. Ko je trojanec nameščen v računalniku, lahko stori vse, od beleženja pritiskov tipk, do odpiranja zaledja in omogoči hekerju dostop do vašega sistema.

    Trojanec lahko okuži vaš osebni računalnik na več načinov. Najpogostejši hekerji za okužbo z vektorji okužbe vas nagovarjajo, da kliknete datoteko ali prilogo po e-pošti. Pogosto lahko do teh prilog pridejo prijatelji, katerih račun je že bil ogrožen, zato ste prepričani, da je vsebina iz zaupanja vrednega izvora. V nasprotnem primeru vas bo heker lahko prestrašil pri odpiranju priloge, zato se zdi, da gre za uradno obvestilo IRS, FBI ali vaše banke..

    E-pošta je morda priljubljeno dostavno vozilo za Trojane, vendar ni edina. S klikom na zlonamerno povezavo na Facebooku ali drugih spletnih mestih v družabnih medijih lahko hekerju omogoči, da v svoj osebni računalnik vbrizga trojanec. Čeprav varnost teh spletnih mest jemlje resno in je čim bolj pozorna, so bili primeri, ko so Trojanci na ta način okužili uporabnike.

    2. Drive-By Downloads

    V napadu zaradi prenosa pogona vam ni treba klikniti ničesar, da začnete prenos in namestitev zlonamerne programske opreme - dovolj je samo obisk spletnega mesta, ki je ogroženo, da se okužite računalnik. Precej datiran, vendar dober primer tega je bilo okuženo mesto, znano kot LyricsDomain.com. Po podatkih Spyware Warrior so leta 2004 uporabniki interneta, ki so obiskali LyricsDomain.com, na svoje sisteme namestili neželeno programsko opremo - zbirko osmih oglaševalskih programov, ki so poleg povzročanja drugih težav ugrabili domačo stran in iskalno vrstico uporabnikov ter postavili oglase v mapi »Priljubljene« uporabnikov.

    Prenos s pogonom izkorišča izpostavljene pomanjkljivosti varnosti v vašem spletnem brskalniku, operacijskem sistemu ali drugi programski opremi, ki ni bila pred kratkim posodobljena ali popravljena. Na žalost je prenos in namestitev zlonamerne programske opreme za žrtev nevidna. Prav tako ni mogoče ugotoviti, ali je spletno mesto okuženo samo s pogledom.

    Če sumite, da spletno mesto predstavlja nevarnost za vaš računalnik, preverite črni seznam zlonamernih spletnih mest, preden se pomaknete na domačo stran. BlackListAlert.org je brezplačna storitev, ki vas lahko opozori, katera mesta so uvrščena na črni seznam.

    Zaradi prikritega in učinkovitega prenosa pogona je ena najboljših metod v hekerskem arzenalu danes. Posledično je ta oblika napada v porastu in se bo še poslabšala le, če uporabniki računalnikov ne bodo upoštevali ustreznih varnostnih ukrepov. Posodobitev programske opreme in uporaba najnovejše različice vašega najljubšega spletnega brskalnika je dober začetek, saj bo zaprl vse novo odkrite varnostne luknje, ki jih lahko okužijo ta spletna mesta.

    3. Rootkits

    Rootkit ni ravno zlonamerna programska oprema, kot je virus ali Trojan. Gre za nekaj veliko bolj zahrbtnega: zlonamerni del kode, ki se vbrizga v vaš računalniški sistem, zasnovan tako, da prikrije kakršne koli nedovoljene dejavnosti. Ker rootkiti napadalcu omogočajo administrativni nadzor, se lahko vaš računalnik uporablja brez omejitev in brez vaše vednosti.

    Rootkit lahko napada in zamenja pomembne datoteke operacijskega sistema, kar mu omogoča, da skrije ali prikrije sebe in drugo zlonamerno programsko opremo. Ko se rootkit zakoplje globoko v vaš sistem, lahko prekrije sledi vsiljivca (s spreminjanjem sistemskih dnevnikov), prikrije dokaze o zlonamernih procesih, ki se izvajajo v ozadju, skrije datoteke vseh vrst in odpre vrata, da ustvari zaledje.

    Nekateri rootkiti so zasnovani tako, da okužijo računalniški BIOS (osnovni vhodno / izhodni sistem), ki je vrsta strojne programske opreme, ki inicializira strojno opremo, ko je računalnik vklopljen. Ko rootkiti vdrejo v ta del vašega sistema, postane celo ponovna namestitev operacijskega sistema ali zamenjava diska neučinkovita strategija za nevtralizacijo okužbe rootkita.

    Veliko najslabših, najbolj uničujočih zlonamernih programov uporablja tehnologijo rootkita. Ker lahko rootkiti okužijo različna območja in različne datoteke, se tudi zmerno izkušeni uporabniki zelo težko spopadejo z njimi. Na žalost sploh ne boste vedeli, ali imate tovrstno zlonamerno programsko opremo, saj je zasnovana tako učinkovito, da se skrije. Zato je izogibanje vprašljivim spletnim mestom, vestno posodabljanje protivirusne programske opreme, izogibanje dvomljivim e-poštnim prilogam in na splošno zaščita vašega sistema dober način za to, da nikoli ne postanete žrtev te vrste domiselno zlonamerne okužbe..

    Kaj hekerji storijo, ko dobijo dostop do računalnika

    Zgoraj opisane tehnike in tehnologije so eno najučinkovitejših orodij, ki jih imajo sodobni hekerji. Vendar bi današnji uporabnik računalnika, ki se zaveda varnosti, koristil, če bi opozoril še na en podatek: hekersko miselnost.

    Tudi nenadarjeni, poltehnični heker ne poskuša biti samo nadloga. Velika večina je kriminalcev z enim ciljem: ustvarjanje dobička. Tu je nekaj stvari, ki jih lahko izvede heker, ko dobi dostop do vašega računalnika.

    Preoblikujte računalnik v zombija

    Zombi ali "bot" je računalnik pod nadzorom hekerja brez vednosti računalniškega uporabnika. Zlonamerna programska oprema se imenuje program bota, zato je mogoče uporabiti različne kombinacije in tehnike, da se pripelje na ciljni sistem. Precej pogosto je dostavljen kot trojanski, aktiviran s klikom zlonamerne e-poštne priloge ali povezave, uporabnik pa ostane skrit, ker ima vgrajeno rootkit tehnologijo. Glavni cilj hekerja pri tovrstnem napadu je narediti kompromitiran računalniški del robotskega omrežja ali botneta.

    Heker, ki je odgovoren za botnet, se včasih imenuje "bot herder." Na novo nameščeni program bota odpre sistem za nazaj in ga poroča dedu bot. To se izvede prek strežnikov za povezovanje in nadzor (C&C). S pomočjo teh C&C strežnikov boter Herder nadzoruje celoten botnet in ima vse zombi računalnike, ki delujejo kot ena enota. Bonetne mreže imajo ogromno procesne moči z včasih do stotimi tisoč zombiji po vsem svetu.

    Svoj računalnik shranite v Botnet

    Ko vaš računalnik postane del botneta, ga bo rokoder lahko uporabljal na več načinov. Lahko se uporablja za pošiljanje neželene pošte in virusov, krajo vaših osebnih podatkov ali pa se uporablja za prevare s kliki, da goljufivo poveča spletni promet. Nekateri botičarji celo prenašajo procesno moč svojih botnetov drugim hekerjem.

    Ta vrsta kibernetskega kriminala je velik problem v mnogih delih sveta. Vendar se oblasti upirajo, kolikor se le da. Leta 2014 je odvzem ogromnega botneta z imenom Gameover Zeus upočasnil širjenje prefinjene oblike odkupne programske opreme, znane kot CryptoLocker.

    Izvedite izsiljevanje s šifriranjem

    Predstavljajte si, če bi hekerji lahko zadržali talca vašega osebnega računalnika in izsiljevali gotovinsko plačilo. Žal je ta scenarij povsem mogoč in se zelo uspešno izvaja že kar nekaj let. Varnostna grožnja je razvrščena kot odkupna programska oprema in je izjemno donosna prizadevanja za kibernetske kriminalce.

    Če se v računalnik vbrizga s prenosom ali s podobnim načinom, ransomware ponavadi stori eno od dveh stvari: bodisi zaklene računalnik, bodisi šifrira vse vaše osebne datoteke. V obeh primerih se prikaže sporočilo, da morate plačati odkupnino ali pa nikoli več ne boste imeli dostopa do svojih datotek. Kot poroča PCWorld, lahko odkupnina za zlonamerni program, kot je CryptoLocker, znaša od 300 do 2000 dolarjev. Na žalost po Microsoftovem centru za zaščito pred zlonamerno programsko opremo ni zagotovila, da bo plačilo odkupnine znova omogočilo dostop do računalnika ali datotek.

    Primeri iz resničnega sveta

    Tu je nekaj najbolj razvpitih primerov okužbe z zlonamerno programsko opremo, ki prikazujejo metode in tehnike, ki jih hekerji uporabljajo za prodor v sisteme. Te kršitve varnosti so uporabnike računalnikov stale nešteto časa, frustracij in denarja.

    Koobface

    Koobface je bil analogni Facebook, hibridna ali zmešana grožnja zlonamerne programske opreme. Uporabil je zvijačni vidik trojanca in avtonomno razmnoževalno naravo računalniškega črva - vrste samostojnega virusa, ki se mu ni treba povezati z drugim programom za širjenje okužbe. Koobface je prodrl v sisteme nič sumljivih uporabnikov Facebooka tako, da so ga zavedeli, da verjamejo, da klikajo na video. Tako kot pri drugih prevarah so tudi hekerji ogroženi račun Facebookovega prijatelja uporabili tako, da so prek platforme Facebook pošiljali zasebno sporočilo.

    Uporabnik, ki verjame, da gre za pristno sporočilo znanca, bi vzel vabo in kliknil na video. Zaradi tega bodo uporabniki preusmerjeni na spletno mesto in trdili, da potrebujejo nadgradnjo programske opreme Adobe Flash Player. Lažno spletno mesto bi jim nato ponudilo povezavo za prenos posodobitve. Prenos je bil pravzaprav Koobface in ko je bil nameščen, je napadalcu omogočil popoln dostop do osebnih podatkov žrtve, vključno z gesli in bančnimi podatki.

    Ker je bil virus Koobface nevtraliziran le nekaj let po tem, ko se je prvič pojavil leta 2008, je težko oceniti celoten obseg škode, ki jo je povzročil. Po podatkih laboratorija Kaspersky, ki ga navaja Reuters, je virus Koobface "v svojem razcvetu leta 2010" prizadel med 400.000 in 800.000 računalnikov. "

    Mac Flashback

    Mac Flashback napadi so se skoraj vedno zgodili brez vednosti žrtev, kot so uporabniki Apple Mac ugotovili v začetku leta 2012. Mac Flashback je bil napad prenosa z nagonom genialno zasnovan in izveden z namestitvijo prenosnika na računalnik žrtve. Ko je bil ta prenosnik v celoti nameščen, je začel prenašati in nameščati druge vrste zlonamerne programske opreme v ciljni sistem.

    Prvotni način okužbe so začeli hekerji, ki so prenašali ponarejen vtičnik, oglaševan kot priročen komplet orodij za blogerje WordPressa. Na tisoče blogerjev jo je vključilo v ustvarjanje svojih blogov in tako ustvarilo skoraj 100.000 okuženih spletnih mest na spletnem dnevniku. Če bi uporabniki Mac obiskali katero od teh spletnih mest, bi se njihovi računalniki takoj okužili. V tem trenutku bi lahko na računalnik žrtve prenesli in namestili vse, od brskalnika, ki je ugrabil zlonamerno programsko opremo do programske opreme za beleženje gesla.

    Odpravljanje okužbe je prišlo precej hitro. Apple je v nekaj mesecih izdal posodobitev za Mac, s katero je odpravil varnostno težavo in odpravil grožnjo Mac Flashback. Vendar to ni prišlo pravočasno, da bi pomagali že okuženim uporabnikom Maca, katerih število je po CNET preseglo 600.000.

    ZeroAccess

    Korekit ZeroAccess se je prvič pojavil leta 2011 in po podatkih Naked Security okužil več kot 9 milijonov računalniških sistemov po vsem svetu. Glavni namen ZeroAccess je bil pretvoriti okuženi računalnik v daljinsko vodenega zombija. Ker je bil razvit kot rootkit, ki se je mogel prikriti in zakriti hekerske sledove, številne žrtve niso vedele, da so bili njihovi sistemi okuženi, dokler ni bilo prepozno.

    Ko je heker imel nadzor, bo zombija vključil v botnet. Približno 20% vseh okuženih računalniških sistemov se je uspešno asimiliralo v zlonamerno omrežje. S tem je predvidena velikost botneta ZeroAccess odgovorna za ustvarjanje pri 1,9 milijona računalnikov avgusta 2013, poroča Symantec.

    Kibernetski kriminalci uporabljajo ogromno procesno moč botneta, da se ukvarjajo z nezakonitimi dejavnostmi, kot je na primer porazdeljen napad za zavrnitev storitve. To je takrat, ko je več računalnikov pod nadzorom hekerja usmerjeno, da preplavijo mrežo s prometom, da bi ga preplavili in izpustili iz uporabe. Leta 2013 je skupina pod vodstvom Microsofta poskušala ugasniti botnet, ki ga je ustvaril ZeroAccess, vendar ni bil povsem uspešen. Nekatere komponente botneta, vključno z nekaj strežniki za nadzor in nadzor, so ostale operativne.

    CryptoLocker

    Eden najuspešnejših primerov odkupa je zloglasni trojanec CryptoLocker. CryptoLocker se je na prizorišču pojavil septembra 2013, okužil več deset tisoč računalnikov po vsem svetu in v samo nekaj mesecih zaslužil milijone za kibernetske kriminalce. Ta izredno uspešen sejem ransomware uporablja šifriranje z javnim ključem, da osebne datoteke ne bodo berljive, in šifrira vse, od slikovnih datotek v digitalnem foto albumu do preglednic in dokumentov, ki se uporabljajo za delo.

    Resnično izjemno pri tej vrsti kibernetskega kriminala je število žrtev, ki na koncu plačajo odkupnino. Raziskava, ki jo je objavilo Raziskovalno središče za kibernetsko varnost Univerze v Kentu, je razkrila, da se je 40% žrtev CryptoLockerjev odločilo plačati odkupnino za obnovitev svojih datotek.

    Danes CryptoLocker ni grožnja, ki je bila nekoč. Ko so organi pregona v ZDA in Evropi nevtralizirali gromozanski botnet z imenom Gameover Zeus, je močno omagal širjenje CryptoLockerja. Kibernetski kriminalci, ki nadzirajo Zeusa, so ga programirali, da je posadil CryptoLocker na vsak sistem, s katerim je bil v stiku..

    Prav tako številna podjetja za kibernetsko varnost, od katerih jih je veliko mogoče najti prek imenika, ki ga je ustvaril Cybersecurity Ventures, žrtvam ponujajo storitev dešifriranja njihovih datotek, s čimer razveljavijo škodo, ki jo je povzročil CryptoLocker. Vendar pa še vedno obstajajo druge različice in vrste odkupne programske opreme, na primer Cryptowall, ki so prav tako nevarne in še niso vsebovane.

    Ugotavljanje, ali ste bili hekerji

    To je težko določiti, vendar bolj ko se izobražujete, večja je verjetnost, da boste zaznali posege v vaš sistem. Sledi kratek seznam znakov, ki bi lahko pomenili, da je v vaš sistem prodrl:

    • Antivirusna programska oprema onemogočena. Če je vaša protivirusna programska oprema onemogočena in je niste izklopili - ali če je ni mogoče ponovno vklopiti -, boste morda imeli težave. Druge programe, ki preverjajo enake simptome, sta upravitelj opravil Windows in urejevalnik registra.
    • Neznana programska oprema je nameščena. Pazite na neznane orodne vrstice, vtičnike ali katero koli drugo programsko opremo, ki se je nedavno pojavila.
    • Naključni popadki. Če vztrajajo tudi potem, ko ste končali sejo brskanja po spletu, boste morda imeli težave. Lažna protivirusna sporočila so najbolj nevarna. Nikoli ne kliknite na te.
    • Internetne iskanja so preusmerjene. Recimo, da iščete recept za jabolčno pito in vaš brskalnik prikaže oglas za kliniko za obnovo las - krivec je morda nedolžna orodna vrstica, ki jo je heker morda namestil v vaš sistem.
    • Gesla so se spremenila. Če ste bili zaprti iz svojih socialnih medijev ali e-poštnih računov, boste morda tudi ugotovili, da vas prijatelji bombardirajo z neželeno e-pošto in sporočili, ki so videti, kot da prihajajo od vas.
    • Miška se premika sama. Kadar se to zgodi, gre v računalniku za manjše ali začasne težave. Ko pa se naključno premika z odpiranjem map in zagonom aplikacij, heker nadzoruje vaš sistem na daljavo.

    Če ima vaš osebni računalnik katerega koli od teh simptomov, morate ustaviti vdor. Strokovnjaki za varnost IT so dragi, vendar na srečo obstaja veliko dobrih virov na spletu, kot je BleepingComputer.com, ki vam lahko pomagajo sami rešiti težavo. Še bolje pa je, da se temu v celoti izognete tako, da se zaščitite, preden postanete naslednja hekerjeva žrtva.

    Kako se zaščititi

    Ni mogoče, da bi vaš osebni računalnik povsem neopazen do kibernetskega napada. Celo korporativni sistem podjetja z ekipo računalniškega varovanja, ki je zaposlen s polnim delovnim časom, tega ne more zagotoviti. Na srečo, kolikor težje boste hekerji vdrli v vaš sistem, manjša je verjetnost, da namenijo čas in trud za poskus. Spodnji seznam je sestavljen iz korakov, ki jih lahko izvedete, in vaš sistem naj bo varen pred skoraj vsemi varnostnimi grožnjami.

    1. Namestite ali posodobite protivirusno programsko opremo. Če ima možnosti, da lahko varno brskate po spletu ali zaščitite svojo identiteto v spletu, vklopite te možnosti. Izdelki Norton in McAfee so v redu, če pa želite brezplačno, si oglejte Avast in Malwarebytes.
    2. Zavarujte svoje domače omrežje. Prepričajte se, da je zaščiten z geslom in zagotovo nastavite požarni zid, da preprečite vsiljivce. Veliko usmerjevalnikov je na voljo s predhodno nameščenimi požarnimi zidovi.
    3. Posodobite programsko opremo. To odpravi znane varnostne luknje. Vaš operacijski sistem in spletni brskalnik je treba posodabljati čim pogosteje.
    4. Prenos samo iz zaupanja vrednih virov. Tudi če je skrbnik spletnega mesta zaupanja vreden, brez ustreznih varnostnih ukrepov spletno mesto lahko ogrozi.
    5. Bodite pozorni s prilogami po e-pošti. To so najljubši hekerji. Bodite previdni, na kaj kliknete, tudi če v e-poštnem sporočilu piše, da je vlada ali banka.
    6. Nikoli ne obiskujte vprašljivih spletnih mest. Če niste prepričani, ali je spletno mesto varno, ga najprej preverite s spletnimi storitvami za preverjanje spletnih mest, kot je Norton Safe Web.
    7. Vzdrževajte gesla. Ustvarite gesla, ki jih je težko uganiti, redno jih spreminjajte in nikoli ne uporabljajte istega za več mest. 1Poslovna beseda je priljubljen sistem za upravljanje gesla, ki ga lahko uporabljate.
    8. Poskusite, da ne uporabljate brezplačnega WiFi. Ko uporabljate povezavo WiFi v vaši lokalni kavarni, vedno predpostavite, da nekdo prisluhne vaši povezavi in ​​izvedite ustrezne ukrepe.
    9. Izklopite računalnik. Če ga ne uporabljate dlje časa, izklopite računalnik. To je zanesljiv način za zaščito sistema pred vdorom.

    Najboljša stvar, ki jo lahko storite, da negativci ne pridejo iz računalniškega sistema, je, da se izobražujete, razumete varnostne nastavitve programske opreme in operacijskega sistema, ki ga uporabljate, in bodite previdni, ko ste v spletu. Zdrav odmerek nezaupanja med brskanjem po neznanih vodah spleta ne more škoditi niti enemu.

    Končna beseda

    Ker so kibernetski kriminalci v svojih napadih bolj izpopolnjeni, je morda najboljši način za boj proti temu, da oblasti obvestijo takoj, ko nekdo cilja na vaš računalniški sistem. Ko imajo organi pregona, kot je FBI, dostop do tovrstnih informacij, postane njihova naloga pri sledenju in zaustavitvi storilca veliko lažja.

    Ste bili žrtev kibernetske kriminalitete? Če je odgovor pritrdilen, katere simptome je pokazal vaš računalnik?