Hjemmeside » Teknologi » Datamaskinhackingsmetoder og eksempler på cyberkriminelle - beskytt deg selv

    Datamaskinhackingsmetoder og eksempler på cyberkriminelle - beskytt deg selv

    Mange brukere mener de er for lite mål til å bli angrepet av hackere. Tidligere kan nettkriminelle ha blitt enige om den vurderingen, men det er raskt i endring. I dag ser hackere på et individs data som lite hengende frukt. Uten behov for å komme forbi sofistikerte bedriftsbrannmurer, eller omgå kompliserte sikkerhetsprotokoller, blir ideen om å trenge gjennom datamaskinens nesten ikke-eksisterende forsvar veldig attraktiv..

    Når hackere får tilgang til systemet ditt, kan et antall skremmende scenarier finne sted. Ved å bruke sofistikerte og godt planlagte metoder har de vært kjent for å holde data som gisler, drive identitetstyveri og til og med bruke datamaskinen din til å starte angrep på andre nettverk. Den beste måten å bekjempe disse nettkriminellene er å forstå hvordan de utfører sine angrep.

    Hvordan hackere får tilgang

    Du har sannsynligvis hørt om phishing-svindel og andre former for sosial teknikk som brukes av hackere. Grunnleggende datasikkerhetsbevissthet og litt sunn fornuft i daglige aktiviteter på nettet er generelt nok til å unngå å bli ofre. Imidlertid er disse bedragene ikke de eneste triksene fra dagens hackere.

    Her er flere andre høyteknologiske måter datamaskinen din kan bli utsatt for:

    1. Trojanere

    En trojan er malware forkledd som ufarlig programvare, oppkalt etter trehesten de gamle grekere brukte for å lure seg inn i byen Troja. Hackerens intensjon er å få deg til å installere den ved å få deg til å tro at den er trygg. Når den er installert på datamaskinen din, kan en trojan gjøre alt fra å logge tastetrykkene dine, til å åpne en bakdør og gi hackeren tilgang til systemet ditt.

    Det er flere måter en trojan kan infisere din datamaskin. Den vanligste infeksjonsvektor hackere bruker er å lure deg til å klikke på en fil eller et e-postvedlegg. Ofte kan disse vedleggene komme til deg ved hjelp av en venn hvis konto allerede er kompromittert, noe som får deg til å tro at innholdet kommer fra en pålitelig kilde. Andre ganger kan hackeren prøve å skremme deg fra å åpne vedlegget, slik at det virker som om det er et offisielt varsel fra skattemyndighetene, FBI eller banken din.

    E-post kan være et populært leveringsmiddel for trojanere, men det er ikke den eneste. Hvis du klikker på en ondsinnet lenke på Facebook eller andre sosiale mediesider, kan en hacker injisere en trojaner på din personlige datamaskin. Selv om disse nettstedene tar sikkerhet på alvor og er så årvåken som mulig, har det vært tilfeller når trojanere har infisert brukere på denne måten.

    2. Drive-By Nedlastinger

    I et drive-by nedlastningsangrep trenger du ikke å klikke på noe for å starte nedlasting og installasjon av malware - bare å besøke et nettsted som har blitt kompromittert er nok til å få datamaskinen din infisert. Et ganske datert, men godt eksempel på dette, var det infiserte nettstedet kjent som LyricsDomain.com. I følge Spyware Warrior hadde internettbrukere som besøkte LyricsDomain.com i 2004 uønsket programvare installert på systemene sine - en samling av åtte reklameprogrammer som i tillegg til å forårsake andre problemer kapret brukernes hjemmeside og søkefelt og plasserte annonser i brukernes "Favoritter" -mappe.

    En nedlastbar enhet utnytter utsatte sikkerhetsfeil i nettleseren, operativsystemet eller annen programvare som nylig ikke er oppdatert eller oppdatert. Dessverre er nedlastingen og installasjonen av skadelig programvare usynlig for offeret. Det er heller ingen måte å fortelle om et nettsted er infisert bare ved å se på det.

    Hvis du mistenker at et nettsted utgjør en mulig trussel mot datamaskinen din, må du sjekke en svarteliste med ondsinnede nettsteder før du navigerer til hjemmesiden. BlackListAlert.org er en gratis tjeneste som kan varsle deg om hvilke nettsteder som er plassert på en svarteliste.

    Stealth og effektiviteten av en drive-by nedlasting gjør den til en av de beste metodene i en hacker arsenal i dag. Som et resultat har denne formen for angrep vært på vei oppover og vil bare fortsette å bli verre med mindre databrukere tar de nødvendige forholdsregler. Oppdatering av programvaren din og bruk av den nyeste versjonen av favorittnettleseren din er en god start siden det vil lukke alle nyoppdagede sikkerhetshull disse infiserte nettstedene kan utnytte.

    3. Rootkits

    Et rootkit er ikke akkurat malware som et virus eller en trojan. Det er noe mye mer lumske: et ondsinnet kodesegment som er injisert i datasystemet ditt, designet for å skjule all uautorisert aktivitet som foregår. Siden rootkits gir administrativ kontroll til angriperen, kan datamaskinen din brukes uten begrensninger og uten din viten.

    En rootkit kan angripe og erstatte viktige operativsystemfiler, slik at den kan skjule eller skjule seg selv og annen skadelig programvare. Når en rootkit har begravet seg dypt inne i systemet ditt, kan den dekke sporene til en inntrenger (ved å endre systemlogger), dekke bevis for ondsinnede prosesser som kjører i bakgrunnen, skjule filer av alle typer og åpne en port for å lage en bakdør.

    Noen rootkits er designet for å infisere datamaskinens BIOS (basic input / output system), som er en type firmware som initialiserer maskinvaren når datamaskinen er slått på. Når rootkits invaderer denne delen av systemet ditt, gjør det til og med reinstallasjon av operativsystemet eller skifte av disk til en ineffektiv strategi for å nøytralisere rootkit-infeksjonen.

    Mange av de verste, mest ødeleggende typer malware bruker rootkit-teknologi. Siden rootkits kan infisere forskjellige områder og forskjellige filer, er det veldig vanskelig for selv moderat erfarne brukere å takle dem. Dessverre vil du ikke en gang vite om du har denne typen malware, siden den er designet for å skjule seg så effektivt. Det er grunnen til å unngå tvilsomme nettsteder, nøye oppdatere antivirusprogramvaren, unngå tvilsomme e-postvedlegg og generelt beskytte systemet ditt, er en god måte å sikre at du aldri blir offer for denne typen genialt ondsinnet infeksjon..

    Hva hackere gjør når tilgang til datamaskinen oppnås

    Teknikkene og teknologiene som er skissert ovenfor er noen av de mest effektive verktøyene moderne hackere har til rådighet. Imidlertid ville dagens sikkerhetsbevisste datamaskinbrukere ha nytte av å legge merke til en ekstra informasjonsbit: hackerens tankegang.

    Selv den upålitelige, semytekniske hackeren prøver ikke bare å være en plage. De aller fleste er kriminelle med ett mål for øye: å tjene penger. Her er noen få ting hackeren kan gjøre når du får tilgang til datamaskinen din.

    Transformer datamaskinen din til en zombie

    En zombie, eller "bot", er en datamaskin under kontroll av en hacker uten kunnskap om datamaskinbrukeren. Den infiserende malware kalles et bot-program, og en rekke kombinasjoner og teknikker kan brukes for å få det inn på målsystemet. Ganske ofte blir den levert som en trojan, aktivert ved å klikke på et ondsinnet e-postvedlegg eller en kobling, og forblir skjult for brukeren fordi den har innebygd rootkit-teknologi. Hovedmålet med hackeren i denne typen angrep er å gjøre den kompromitterte datamaskinen til en del av et robotnettverk eller botnett.

    En hacker som har ansvaret for et botnet blir noen ganger referert til som en "botherder." Det nylig installerte bot-programmet åpner en bakdør til systemet og rapporterer tilbake til botherder. Dette gjøres gjennom kommando-og-kontroll-servere. Ved å bruke disse C & C-serverne, kontrollerer botherder hele botnet, og har alle zombie-datamaskiner som fungerer som en enhet. Botnett har en enorm mengde prosessorkraft med noen ganger opptil hundretusener av zombier over hele verden.

    Fell datamaskinen din i et botnet

    Når datamaskinen din blir en del av et botnet, kan botherderen bruke den på flere måter. Det kan brukes til å sende spam og virus, stjele personopplysningene dine, eller den kan brukes i svindel med klikksvindel for å bedrive webtrafikk med svindel. Noen botherdere leier til og med ut prosessorkraften til botnettene sine til andre hackere.

    Denne typen nettkriminalitet er et stort problem i mange deler av verden. Myndighetene har imidlertid kjempet tilbake så godt de kan. I 2014 bremset borttakelsen av et enormt botnet kalt Gameover Zeus spredningen av en sofistikert form for ransomware kjent som CryptoLocker.

    Utfør utpressing gjennom kryptering

    Se for deg om hackere kunne holde din personlige datamaskin som gissel og utpresse en kontant betaling fra deg. Dessverre er dette scenariet ganske mulig og har spilt veldig vellykket i ganske mange år nå. Sikkerhetstrusselen er klassifisert som ransomware, og den er en ekstremt lønnsom innsats for nettkriminelle.

    Når du injiserer seg selv i systemet ditt ved hjelp av en nedlastbar drive eller lignende metode, gjør ransomware vanligvis en av to ting: den låser datamaskinen din, eller krypterer alle dine personlige filer. I begge tilfeller vises det en melding om at du må betale løsepenger, ellers vil du aldri ha tilgang til filene dine igjen. Som rapportert av PCWorld, kan løsepengene for et ondsinnet program som CryptoLocker variere fra $ 300 til $ 2000. I følge Microsofts Malware Protection Center er det dessverre ingen garanti for at betaling av løsepenger vil gi tilgang til din PC eller filer igjen..

    Virkelige eksempler

    Her er noen av de mest beryktede eksemplene på infeksjon med malware, og demonstrerer metodene og teknikkene hackere bruker for å trenge gjennom systemer. Disse sikkerhetsbruddene har kostet datamaskinbrukere uvurderlige mengder tid, frustrasjon og penger.

    Koobface

    Koobface, et anagram over Facebook, var en hybrid, eller blandet trussel, skadelig programvare. Den brukte lure aspektet av en trojansk og den autonomt replikerende naturen til en datamaskesorm - en type frittstående virus som ikke trenger å knytte seg til et annet program for å spre infeksjonen. Koobface penetrerte systemer med intetanende Facebook-brukere ved å lure dem til å tro at de klikket på en video. Som i andre svindel brukte hackere den kompromitterte kontoen til en Facebook-venn ved å sende en privat melding gjennom Facebook-plattformen.

    Brukeren, som trodde at det var en ekte melding fra en bekjent, ville ta agnet og klikke på videoen. Dette vil føre til at brukere blir omdirigert til et nettsted som hevder at de trengte å oppgradere Adobe Flash Player-programvaren. Det falske nettstedet vil da gi dem en lenke for å laste ned oppdateringen. Nedlastingen var faktisk Koobface, og når den først ble installert ga den en angriper full tilgang til offerets personlige data, inkludert passord og bankinformasjon.

    Siden Koobface-viruset ble nøytralisert bare noen få år etter at det først kom ut i 2008, er det vanskelig å estimere hele skadeomfanget det forårsaket. I følge Kaspersky Lab, som sitert av Reuters, "Koobface-viruset" rammet mellom 400 000 og 800 000 datamaskiner i løpet av sin glansdag i 2010. "

    Mac Flashback

    Mac Flashback-angrep skjedde nesten alltid uten offerets viten, slik Apple Mac-brukere fant ut i begynnelsen av 2012. Mac Flashback var et nedlastningsangrep som ble konstruert og genialt konstruert og utført ved å installere en nedlaster på datamaskinens offer. Når denne nedlasteren var ferdig installert, begynte den å laste ned og installere andre typer skadelig programvare på målsystemet.

    Den opprinnelige infeksjonsmetoden begynte med at hackere passerte rundt en falsk plug-in som ble annonsert som et praktisk verktøysett for WordPress-bloggere. Tusenvis av bloggere innlemmet det i opprettelsen av bloggene sine, og skapte dermed nesten 100 000 infiserte bloggsider. Hvis Mac-brukere besøkte noen av disse nettstedene, ville datamaskinene umiddelbart bli smittet. På det tidspunktet kan alt fra nettleserkapring av malware til programvare for logging av passord lastes ned og installeres på offerets datamaskin.

    En løsning for infeksjonen kom ganske raskt. I løpet av måneder ga Apple ut en oppdatering for Mac som løste sikkerhetsproblemet og eliminert trusselen om Mac Flashback. Dette kom imidlertid ikke i tide til å hjelpe Mac-brukerne som allerede hadde blitt smittet, hvis antall oversteg 600.000 ifølge CNET.

    ZeroAccess

    ZeroAccess rootkit gjorde sin første opptreden i 2011 og smittet mer enn 9 millioner datasystemer over hele verden, ifølge Naked Security. Hovedformålet med ZeroAccess var å gjøre en infisert datamaskin om til en fjernstyrt zombie. Siden det ble utviklet som et rootkit som kunne skjule seg og dekke sporene til en hacker, visste mange ofre ikke at systemene deres hadde blitt smittet før det var for sent.

    Når hackeren hadde kontroll, ville zombien bli innlemmet i et botnett. Av alle de infiserte datasystemene ble omtrent 20% vellykket assimilert i det ondsinnede nettverket. Som satte den estimerte størrelsen på botnet ZeroAccess var ansvarlig for å lage 1,9 millioner datamaskiner fra august 2013, ifølge Symantec.

    Den enorme prosessorkraften til et botnett brukes av cyberkriminelle til å delta i ulovlige aktiviteter som for eksempel et distribuert tjenestenekt. Dette er når flere datamaskiner, under kontroll av en hacker, blir bedt om å oversvømme et nettverk med trafikk for å overvelde det og sette det ut av drift. I 2013 prøvde en gruppe ledet av Microsoft å slå av botnet opprettet av ZeroAccess, men var ikke helt vellykket. Noen av botnets komponenter, inkludert noen få kommandoer og kontrollservere, ble satt i drift.

    CryptoLocker

    Et av de mest vellykkede eksemplene på ransomware er den beryktede trojanen som heter CryptoLocker. Da CryptoLocker dukket opp på scenen i september 2013, smittet titusenvis av datamaskiner over hele verden, og tjente millioner til nettkriminelle i løpet av de første månedene. Denne ekstremt vellykkede stammen av ransomware bruker offentlig nøkkelkryptering for å gjøre personlige filer uleselige, og krypterer alt fra bildefiler i et digitalt fotoalbum til regneark og dokumenter som brukes til arbeid.

    Det virkelig oppsiktsvekkende med denne typen nettkriminalitet er antallet ofre som ender med å betale løsepenger. En undersøkelse publisert av University of Kent's Research Center for Cyber ​​Security avslørte at 40% av CryptoLocker-ofrene valgte å betale løsepenger for å få filene sine gjenopprettet.

    I dag er ikke CryptoLocker trusselen den en gang var. Da rettshåndhevingsbyråer i USA og Europa nøytraliserte det gigantiske botnettet kalt Gameover Zeus, forkrøpet det alvorlig spredningen av CryptoLocker. Cyberkriminelle som kontrollerer Zeus hadde programmert den til å plante CryptoLocker på hvert system det kom i kontakt med.

    Flere cybersikkerhetsfirmaer, hvorav mange kan bli funnet via katalogen opprettet av Cybersecurity Ventures, tilbyr ofrene en tjeneste for å dekryptere filene sine, og angre skadene CryptoLocker har forårsaket. Imidlertid er det fremdeles andre varianter og typer ransomware der ute, for eksempel Cryptowall, som er like farlige og ennå ikke har blitt inneholdt.

    Avgjøre om du har blitt hacket

    Det kan være vanskelig å bestemme, men jo mer du utdanner deg, jo mer sannsynlig er det at du oppdager tukling med systemet ditt. Følgende er en kort liste over tegn som kan bety at systemet ditt har blitt penetrert:

    • Antivirusprogramvare deaktivert. Hvis antivirusprogramvaren din er deaktivert og du ikke slo den av - eller hvis den ikke kan slås på igjen - kan det hende du har et problem. Andre programmer for å se etter de samme symptomene er Windows Task Manager og Registerredigering.
    • Ukjent programvare er installert. Pass på ukjente verktøylinjer, plugins eller annen type programvare som nylig har dukket opp.
    • Tilfeldige pop-ups. Hvis de vedvarer selv etter at du har avsluttet nettlesingsøkten, kan du ha et problem. Falske antivirusmeldinger er de farligste. Klikk aldri på disse.
    • Internett-søk blir omdirigert. Si at du søker etter en eplepai-oppskrift, og nettleseren din viser en annonse for en hårreparasjonsklinikk - den skyldige kan være en uskyldig verktøylinje som en hacker kan ha plassert på systemet ditt.
    • Passord har blitt endret. Hvis du har blitt låst ute av sosiale medier eller e-postkontoer, kan du også oppleve at vennene dine blir bombardert av spam-e-postmeldinger og meldinger som virker som om de kommer fra deg.
    • Mus beveger seg. Vanligvis når dette skjer er det en mindre eller midlertidig feil på datamaskinen din. Når det imidlertid beveger seg på en ikke-tilfeldig måte ved å åpne mapper og starte applikasjoner, kontrollerer en hacker systemet ditt eksternt.

    Hvis din personlige datamaskin har vist noen av disse symptomene, må du stoppe inntrengingen. IT-sikkerhetsfolk er dyre, men heldigvis er det en rekke gode ressurser på nettet, for eksempel BleepingComputer.com, som kan hjelpe deg med å takle problemet selv. Bedre ennå er å unngå det helt ved å beskytte deg selv før du blir det neste offeret til en hacker.

    Hvordan beskytte deg selv

    Det er ingen måte å gjøre din personlige datamaskin helt ugjennomtrengelig for et nettangrep. Selv et bedriftssystem med et datasikkerhetslag på heltid kan ikke garantere dette. Heldigvis, jo vanskeligere du gjør det for hackere å bryte seg inn i systemet ditt, jo mindre sannsynlig er det at de bruker tid og krefter på å prøve. Listen nedenfor er sammensatt av trinn du kan ta, og skal holde systemet ditt trygt fra nesten alle sikkerhetstrusler.

    1. Installer eller oppdater antivirusprogramvare. Hvis det har muligheter for å la deg surfe på nettet trygt eller beskytte identiteten din på nettet, kan du slå på disse alternativene. Norton og McAfee-produktene er bra, men hvis du vil ha freeware, sjekk Avast og Malwarebytes.
    2. Sikre ditt hjemmenettverk. Forsikre deg om at det er passordbeskyttet, og sørg for å sette opp en brannmur for å holde inntrengerne utenfor. Mange rutere leveres med forhåndsinstallerte brannmurer.
    3. Oppdater programvaren. Dette fikser kjente sikkerhetshull. Operativsystemet og nettleseren din bør oppdateres så ofte som mulig.
    4. Last ned bare fra pålitelige kilder. Selv om nettstedsadministratoren er pålitelig, kan det bli kompromittert uten riktige sikkerhetstiltak på plass.
    5. Vær årvåken med e-postvedlegg. Dette er en favoritt blant hackere. Vær forsiktig med hva du klikker på, selv om e-posten sier at det er fra regjeringen eller banken din.
    6. Besøk aldri tvilsomme nettsteder. Hvis du ikke er sikker på om et nettsted er sikkert, må du først bekrefte det med nettsteder for å sjekke nettsteder som Norton Safe Web.
    7. Oppretthold passordene dine. Lag passord som er vanskelige å gjette, endre dem regelmessig, og bruk aldri det samme på flere nettsteder. 1Password er et populært passordhåndteringssystem du kan bruke.
    8. Prøv å ikke bruke gratis WiFi. Når du bruker en WiFi-tilkobling på din lokale kafé, må du alltid anta at noen lytter etter forbindelsen og treff de nødvendige tiltak.
    9. Slå av datamaskinen. Slå av datamaskinen når du ikke er i bruk over lengre tid. Dette er en sikker måte å beskytte systemet ditt mot inntrenging.

    Det eneste du kan gjøre for å holde skurkene utenfor datamaskinsystemet ditt, er å utdanne deg selv, forstå sikkerhetsinnstillingen til programvaren og operativsystemet du bruker, og utvis forsiktighet når du er online. En sunn dose mistillit når du surfer på det ukjente vannet på nettet, kan heller ikke skade.

    Endelig ord

    Etter hvert som nettkriminelle blir mer sofistikerte i angrepene sine, er det kanskje den beste måten å slå tilbake på å gi myndighetene beskjed så snart noen er rettet mot datasystemet ditt. Når rettshåndhevingsbyråer som FBI har tilgang til denne typen informasjon, blir jobben deres med å spore og stoppe gjerningsmannen mye enklere.

    Har du vært et offer for nettkriminalitet? I så fall, hvilke symptomer viste datamaskinen din?