Koduleht » Tehnoloogia » Arvuti häkkimise meetodid ja näited küberkurjategijatest - kaitske ennast

    Arvuti häkkimise meetodid ja näited küberkurjategijatest - kaitske ennast

    Paljud kasutajad usuvad, et nad on häkkerite ründamiseks liiga väike sihtmärk. Varem võisid küberkurjategijad selle hinnanguga nõustuda, kuid see muutub kiiresti. Tänapäeval näevad häkkerid üksikisiku andmeid madala rippuvana viljana. Ilma vajaduseta pääseda keerukatest ettevõtte tulemüüridest või keerukatest turvaprotokollidest mööda minna, muutub mõte personaalarvuti peaaegu olematu kaitsefunktsiooni läbistamiseks väga atraktiivseks.

    Kui häkkerid saavad teie süsteemile juurdepääsu, võib aset leida mitu hirmutavat stsenaariumi. Kasutades keerukaid ja hästi kavandatud meetodeid, on teada, et nad hoiavad andmeid pantvangis, tegelevad identiteedivargustega ja kasutavad isegi teie arvutit rünnakute algatamiseks teistes võrkudes. Parim viis nende küberkurjategijate vastu võitlemiseks on mõista, kuidas nad rünnakuid viivad läbi.

    Kuidas häkkerid pääsevad?

    Olete tõenäoliselt kuulnud andmepüügipettustest ja muudest häkkerite poolt kasutatavatest ühiskonnatehnika vormidest. Ohvriks langemise vältimiseks piisab üldisest arvutiturbe teadlikkusest ja natuke igapäevasest veebitegevustest kainet mõistust. Need pettused pole aga tänapäevaste häkkerite ainsad nipid.

    Siin on mitu muud kõrgtehnoloogilist viisi, kuidas teie arvuti saab kuvada:

    1. Troojalased

    Troojalane on kahjutuks tarkvaraks varjatud õelvara, mis sai nime puust hobusega, mida vanad kreeklased kasutasid oma trooja linna trikkides. Häkker kavatseb teid selle installima panna, uskudes, et see on ohutu. Pärast arvutisse installimist saab troojalane teha midagi alates klahvivajutuste logimisest kuni tagaukse avamiseni ja häkkerile teie süsteemile juurdepääsu andmiseni.

    Troojalane võib teie arvutit nakatada mitmel viisil. Kõige tavalisem nakkusevektorite häkkerite kasutamine on petmine teid faili või e-posti manuse klõpsamisele. Sageli võivad need manused teie juurde jõuda sõbra kaudu, kelle konto on juba rikutud, pannes teid uskuma, et sisu pärineb usaldusväärsest allikast. Mõnikord võib häkker proovida teid manuse avamist hirmutada, tundudes, et see on IRS-i, FBI või teie panga ametlik teade..

    E-post võib olla troojalaste jaoks populaarne edastusvahend, kuid see pole ainus. Facebookis või muudel sotsiaalmeedia saitidel pahatahtlikule lingile klõpsates võib häkker lubada oma personaalarvutisse troojalast süstida. Ehkki need saidid võtavad turvalisust tõsiselt ja on võimalikult valvsad, on olnud juhtumeid, kui troojalased on nakatunud kasutajaid sel viisil.

    2. Allalaaditavad failid

    Autosõidu allalaadimisrünnaku korral ei pea te pahavara allalaadimise ja installimise alustamiseks midagi klõpsama - arvuti nakatumiseks piisab vaid ohtu sattunud veebisaidi külastamisest. Üsna dateeritud, kuid hea näide sellest oli nakatunud sait, mida tuntakse LyricsDomain.com nime all. Spyware Warriori sõnul oli 2004. aastal LyricsDomain.com-i külastanud Interneti-kasutajatel nende süsteemidesse installitud soovimatu tarkvara - kaheksa reklaamiprogrammi kogum, mis lisaks muude probleemide tekitamisele kaaperdas ka kasutajate kodulehe ja otsinguriba ning pani kuulutused kasutajate kaustas „Lemmikud”.

    Autosõidu teel laaditav fail kasutab ära teie veebibrauseri, opsüsteemi või muu tarkvara, mida pole hiljuti värskendatud ega parandatud, ilmnenud turvarikkeid. Kahjuks on pahavara allalaadimine ja installimine ohvrile nähtamatu. Samuti ei saa kuidagi öelda, kas veebisait on nakatunud, lihtsalt seda vaadates.

    Kui arvate, et sait kujutab teie arvutile võimalikku ohtu, kontrollige enne avalehele navigeerimist pahatahtlike veebisaitide musta nimekirja. BlackListAlert.org on tasuta teenus, mis võib hoiatada teid selle kohta, millised saidid on musta nimekirja lisatud.

    Autosõidu allalaadimise salajasus ja tõhusus teeb sellest täna häkkerite arsenalis ühe parima meetodi. Selle tagajärjel on seda tüüpi rünnakud tõusuteel ja süvenevad ainult juhul, kui arvutikasutajad ei võta vajalikke ettevaatusabinõusid. Tarkvara värskendamine ja lemmikbrauseri uusima versiooni kasutamine on hea algus, kuna see sulgeb kõik äsja avastatud turvaaugud, mida need nakatunud saidid saavad ära kasutada.

    3. Juurkomplektid

    Juurkomplekt pole just pahavara nagu viirus või troojalane. See on midagi palju salakavalamat: arvutisüsteemi süstitud pahatahtlik koodilõik, mis on loodud igasuguse loata tegevuse peitmiseks. Kuna juurkomplektid võimaldavad ründajale administratiivset kontrolli, saab teie arvutit kasutada ilma piiranguteta ja teie teadmata.

    Juurkomplekt võib rünnata ja asendada olulisi operatsioonisüsteemi faile, võimaldades sellel ennast ja muud pahavara varjata või varjata. Kui juurkomplekt on sügavale teie süsteemi maetud, saab see katta sissetungija radu (muutes süsteemilogisid), katta tõendusmaterjali taustal töötavate pahatahtlike protsesside kohta, peita igat tüüpi faile ja avada tagaukse loomiseks pordi.

    Mõned juurkomplektid on mõeldud arvuti BIOS-i (põhiline sisend- / väljundsüsteem) nakatamiseks, mis on püsivara tüüp, mis lähtestab riistvara arvuti sisselülitamisel. Kui juurkomplektid tungivad teie süsteemi sellesse ossa, muudab see isegi opsüsteemi uuesti installimise või ketta asendamise ebatõhusaks strateegiaks juurkomitee nakatumise neutraliseerimiseks..

    Paljud halvimad ja kõige hävitavamad pahavara tüübid kasutavad juurkomitee tehnoloogiat. Kuna juurkomplektid võivad nakatada erinevaid piirkondi ja erinevaid faile, on isegi mõõdukalt kogenud kasutajatel nendega keeruline hakkama saada. Kahjuks ei saa te isegi teada, kas teil on seda tüüpi õelvara, kuna see on loodud nii tõhusaks peitmiseks. Sellepärast on küsitav saitide vältimine, viirusetõrjetarkvara hoolika värskendamise, kahtlaste e-posti manuste vältimine ja üldiselt oma süsteemi kaitsmine hea viis veenduda, et te ei satu kunagi seda tüüpi geniaalselt pahatahtlike nakkuste ohvriks..

    Mida häkkerid teevad, kui teie arvutile on juurde pääsetud

    Ülaltoodud tehnikad ja tehnoloogiad on ühed kõige tõhusamad vahendid, mis tänapäevastel häkkeritel on olemas. Tänapäevasele turvateadlikule arvutikasutajale tuleks aga kasuks, kui märgitakse ära üks lisateave: häkkerite mõtteviis.

    Isegi andekas, pooltehniline häkker ei püüa lihtsalt häirida. Valdav enamus on kurjategijad, kellel on üks eesmärk - kasumi teenimine. Siin on mõned asjad, mida häkker teie arvutile juurdepääsu saamiseks teha võib.

    Muutke oma arvuti zombiks

    Zombi ehk bot on häkkerite kontrolli all olev arvuti ilma arvutikasutaja teadmata. Nakatavat pahavara nimetatakse bot-programmiks ja selle sihtsüsteemi jõudmiseks võib kasutada mitmesuguseid kombinatsioone ja tehnikaid. Üsna sageli tarnitakse see troojana, aktiveerides pahatahtliku e-posti manusel või lingil klõpsates ning jääb kasutaja eest peidetuks, kuna sellel on sisseehitatud juurkomite tehnoloogia. Häkkerite põhieesmärk sellises rünnakus on muuta ohustatud arvuti robotivõrgu või robotivõrgu osaks.

    Botivõrgu eest vastutavat häkkerit nimetatakse mõnikord ka robotivõrgu pakkujaks. Äsja installitud bot-programm avab süsteemi tagaukse ja annab aru botiherderile. Seda tehakse käskude ja juhtimisserverite kaudu. Neid C&C-servereid kasutades kontrollib botimõõtja kogu botivõrku, kõik zombiearvutid töötavad ühe ühikuna. Botneti võrkudel on tohutult töötlemisvõimsust, mõnikord ulatub kuni sadade tuhandete zombidega kogu maailmas.

    Lõks oma arvuti robotivõrku

    Kui teie arvuti on saanud botivõrgu osaks, saab boti haldaja seda kasutada mitmel viisil. Seda saab kasutada rämpsposti ja viiruste saatmiseks, teie isikuandmete varastamiseks või seda saab kasutada klikkidepettuste pettuste korral, et veebis liiklust petlikult suurendada. Mõni botimõõtja rendib teistele häkkeritele isegi oma botivõrkude töötlemisvõimsuse.

    Seda tüüpi küberkuriteod on mitmel pool maailmas suur probleem. Võimud on siiski võidelnud nii hästi kui võimalik. 2014. aastal aeglustas tohutu botivõrgu nimega Gameover Zeus, nutitelefoni CryptoLocker all tuntud keerukama vormi levikut..

    Tehke väljapressimine krüptimise teel

    Kujutage ette, kui häkkerid võiksid teie isiklikku arvutit pantvangis hoida ja teilt sularaha välja maksta. Kahjuks on see stsenaarium täiesti võimalik ja on juba üsna mitu aastat väga edukalt välja mänginud. Turvaoht on klassifitseeritud lunavarana ja see on küberkurjategijate jaoks äärmiselt tulus ettevõtmine.

    Süstides ennast süsteemi autosõidu teel allalaaditava vms meetodi abil, teeb ransomware tavaliselt ühte kahest toimingust: see lukustab teie arvuti või krüpteerib kõik teie isiklikud failid. Mõlemal juhul kuvatakse sellel teade, et peate maksma lunaraha või vastasel juhul ei saa te enam oma failidele juurdepääsu. Nagu teatas PCWorld, võib sellise pahatahtliku programmi nagu CryptoLocker lunaraha ulatuda 300–2000 dollarini. Kahjuks pole Microsofti õelvarakaitsekeskuse andmetel mingit garantiid, et lunaraha maksmine annab teie arvutile või failidele uuesti juurdepääsu.

    Pärismaailma näited

    Siin on mõned kurikuulsaimad näited pahavara nakatumise kohta, näidates häkkerite kasutatavaid meetodeid ja tehnikaid süsteemide tungimiseks. Need turvarikkumised on arvutikasutajatele kulunud hindamatult palju aega, pettumust ja raha.

    Koobface

    Koobface'i Facebooki anagramm oli hübriidne või segatud ohtlik pahavara. See kasutas troojalase petlikku külge ja arvutiviiruse autonoomselt paljunevat olemust - seda tüüpi iseseisvat viirust, mis ei pea nakkuse levitamiseks end teise programmi külge kinnitama. Koobface tungis pahaaimamatute Facebooki kasutajate süsteemidesse, pettes neid uskuma, et nad klõpsavad videol. Nagu teistegi pettuste korral, kasutasid häkkerid Facebooki sõbra ohustatud kontot, saates privaatsõnumi Facebooki platvormi kaudu.

    Kasutaja, uskudes, et see on tuttava ehtne teade, võtab sööda ja klõpsab videot. Selle tulemusel suunatakse kasutajad saidile, väites, et neil on vaja oma Adobe Flash Playeri tarkvara uuendada. Võlts sait annaks neile seejärel lingi värskenduse allalaadimiseks. Allalaaditud fail oli tegelikult Koobface ja pärast installimist andis see ründajale täieliku juurdepääsu ohvri isikuandmetele, sealhulgas paroolidele ja pangandusteabele..

    Kuna Koobface'i viirus neutraliseeriti vaid mõni aasta pärast selle esmakordset ilmnemist 2008. aastal, on selle põhjustatud kahju täielikku ulatust raske hinnata. Reutersi viidatud Kaspersky Labi andmetel tabas Koobface'i viirus 2010. aasta kõrgpunktis 400 000–800 000 arvutit.

    Maci Flashback

    Mac Flashbacki rünnakud toimusid peaaegu alati ilma ohvri teadmata, nagu Apple Maci kasutajad said teada 2012. aasta alguses. Mac Flashback oli draivi järgi allalaadimisrünnak, mis oli geniaalselt loodud ja teostatud, installides allalaadija ohvri arvutisse. Kui see allalaadija oli täielikult installitud, hakkas see sihtsüsteemi laadima ja installima muud tüüpi pahavara.

    Algse nakatumismeetodi hakkasid häkkerid mööda võltsitud pistikprogrammi, mida reklaamiti WordPressi blogijate jaoks käepärase tööriistakomplektina. Tuhanded blogijad ühendasid selle oma ajaveebide loomisse, luues sellega peaaegu 100 000 nakatunud ajaveebi saiti. Kui Maci kasutajad külastaksid mõnda neist saitidest, oleks nende arvuti kohe nakatunud. Sel hetkel võis ohvri arvutisse alla laadida ja installida kõike alates brauseri pahavara kaaperdamisest kuni paroolide logimise tarkvarani.

    Nakkuse paranemine saabus üsna kiiresti. Kuude jooksul andis Apple välja Maci värskenduse, mis parandas turvaprobleemi ja kõrvaldas Mac Flashbacki ohu. Kuid see ei tulnud õigel ajal appi juba nakatunud Mac-kasutajatele, kelle arv ületas CNET-i andmetel 600 000-ni.

    ZeroAccess

    Juurikomplekt ZeroAccess avaldas oma esmaesituse 2011. aastal, nakatades kogu Naked Security andmetel enam kui 9 miljonit arvutisüsteemi. ZeroAccessi peamine eesmärk oli muuta nakatunud arvuti kaugjuhitavaks zombiks. Kuna see oli välja töötatud juurkomplektina, mis suudab ennast varjata ja häkkerite jälgi katta, ei teadnud paljud ohvrid, et nende süsteemid olid nakatunud, kuni oli liiga hilja.

    Kui häkker on kontrolli saavutanud, lülitatakse zombi robotivõrku. Kõigist nakatunud arvutisüsteemidest assimileerus edukalt pahatahtlikku võrku umbes 20%. See määras botivõrgu eeldatava suuruse, mille Symanteci andmetel oli ZeroAccess 2013. aasta augusti seisuga 1,9 miljonit arvutit loonud..

    Botivõrgu tohutut töötlemisvõimsust kasutavad küberkurjategijad ebaseadusliku tegevusega, näiteks hajutatud teenuse keelamise rünnakuga tegelemiseks. See on siis, kui mitu arvutit, mis häkkerite kontrolli all on, suunatakse võrku liiklusega üle ujutama, et see üle ujutada ja teenusest välja viia. 2013. aastal üritas Microsofti juhitud grupp ZeroAccessi loodud botivõrku kinni panna, kuid see polnud täielikult õnnestunud. Mõned botivõrgu komponendid, sealhulgas mõned käsu- ja juhtserverid, jäid tööle.

    CryptoLocker

    Üks edukamaid lunavaraprogrammide näiteid on kurikuulus troojalane nimega CryptoLocker. 2013. aasta septembris stseenile ilmunud CryptoLocker nakatus kümneid tuhandeid arvuteid kogu maailmas ja tegi vaid esimese kuuga küberkurjategijatele miljonid. See äärmiselt edukas lunavaravara tüvi kasutab avaliku võtme krüptimist, et muuta isiklikud failid loetamatuks ja krüpteerib kõik alates digitaalse fotoalbumi pildifailidest kuni arvutustabelite ja tööks kasutatavate dokumentideni.

    Seda tüüpi küberkuritegevuse puhul on tõeliselt tähelepanuväärne asi ohvrite arv, kes maksavad lunaraha. Kenti ülikooli küberjulgeoleku uurimiskeskuse avaldatud uuringust selgus, et 40% CryptoLockeri ohvritest otsustas maksta lunaraha oma failide taastamise eest.

    Täna pole CryptoLocker see oht, mis ta kunagi oli. Kui USA ja Euroopa õiguskaitseorganid neutraliseerisid hiiglasliku robotivõrgu, mille nimi oli Gameover Zeus, tõrjus see CryptoLockeri levikut tõsiselt. Zeusi kontrollivad küberkurjategijad olid selle programmeerinud istutama CryptoLockeri igasse süsteemi, millega ta kokku puutus.

    Samuti pakuvad arvukad küberturbeettevõtted, kellest paljusid võib leida ettevõtte Cybersecurity Ventures loodud kataloogi kaudu, ohvritele oma failide dekrüpteerimise teenust, andes CryptoLockeri tekitatud kahju tagasi. Siiski on endiselt veel muid variante ja tüüpi lunavara, näiteks krüptohall, mis on sama ohtlikud ja mida pole veel suletud.

    Hankimise tuvastamine

    Seda võib olla keeruline kindlaks teha, kuid mida rohkem te end koolitate, seda tõenäolisem on teie süsteemi rikkumise tuvastamine. Allpool on lühike loetelu märkidest, mis võivad tähendada, et teie süsteemi on tunginud:

    • Viirusetõrjetarkvara on keelatud. Kui teie viirusetõrjetarkvara on keelatud ja te ei lülitanud seda välja või kui seda ei saa uuesti sisse lülitada, võib teil olla probleem. Muud programmid samade sümptomite kontrollimiseks on Windowsi tegumihaldur ja registriredaktor.
    • Installitud on tundmatu tarkvara. Hoiduge võõrastest tööriistaribadest, pistikprogrammidest või muust hiljuti ilmunud tarkvarast.
    • Juhuslikud hüpikaknad. Kui need püsivad ka pärast veebi sirvimisseansi lõppu, võib teil olla probleem. Kõige ohtlikumad on võltsitud viirusetõrjeteated. Ärge kunagi klõpsake neid.
    • Interneti-otsingud suunatakse ümber. Oletagem, et otsite õunakoogi retsepti ja teie brauseris kuvatakse juuste taastamise kliiniku reklaam - süüdlane võib olla süütu välimusega tööriistariba, mille häkker on teie süsteemi paigutanud.
    • Paroolid on muutunud. Kui olete oma sotsiaalmeediast või e-posti kontolt blokeeritud, võite ka avastada, et teie sõpru pommitavad rämpspostitused ja sõnumid, mis näivad tulevat teie juurest.
    • Hiir liigub iseenesest. Tavaliselt on see teie arvutis väike või ajutine tõrge. Kuid kui see liigub juhuslikult, avades kaustu ja käivitades rakendusi, kontrollib häkker teie süsteemi eemalt.

    Kui teie personaalarvutis on mõni neist sümptomitest ilmnenud, peate sissetungimise lõpetama. IT-turbespetsialistid on kallid, kuid õnneks on veebis mitmeid häid ressursse, näiteks BleepingComputer.com, mis aitavad teil probleemiga ise hakkama saada. Veelgi parem on vältida seda täielikult, kaitstes ennast enne, kui hakkate häkkerite järgmiseks ohvriks.

    Kuidas ennast kaitsta

    Te ei saa kuidagi muuta oma personaalarvutit küberrünnaku jaoks täiesti läbimatuks. Isegi täiskohaga arvutiturbe meeskonnaga korporatiivne ettevõtte süsteem ei saa seda tagada. Õnneks on seda raskem, et häkkerid teie süsteemi sisse tungiksid, seda vähem on tõenäoline, et nad pühendavad proovimiseks aega ja vaeva. Allpool olev loetelu koosneb sammudest, mida saate teha, ja see peaks teie süsteemi kaitsma peaaegu kõigi turvaohtude eest.

    1. Installige või värskendage viirusetõrjetarkvara. Kui sellel on võimalused, mis võimaldavad teil veebis turvaliselt surfata või oma identiteeti veebis kaitsta, lülitage need valikud sisse. Nortoni ja McAfee toodetega on kõik korras, kuid kui soovite vabavara, siis tutvuge Avast ja Malwarebytes.
    2. Turvaline koduvõrk. Veenduge, et see on parooliga kaitstud, ja seadke sissetungijate eemale hoidmiseks tulemüür üles. Paljudel ruuteritel on eelinstalleeritud tulemüürid.
    3. Uuendage oma tarkvara. See parandab teadaolevad turvaaugud. Teie operatsioonisüsteemi ja veebibrauserit tuleks värskendada nii tihti kui võimalik.
    4. Laadige alla ainult usaldusväärsetest allikatest. Isegi kui saidi administraator on usaldusväärne, võidakse saiti ohustada ilma korralike turvameetmeteta.
    5. Olge valvsad e-posti manustega. Need on häkkerite lemmikud. Olge klõpsamisel ettevaatlik, isegi kui meilisõnum väidab, et see pärineb valitsusest või teie pangast.
    6. Ärge kunagi külastage küsitavaid saite. Kui te pole kindel, kas veebisait on turvaline, kontrollige seda kõigepealt veebisaidi kontrollimise teenustega, näiteks Norton Safe Web.
    7. Säilitage oma paroole. Looge raskesti arvatavaid paroole, muutke neid regulaarselt ja ärge kunagi kasutage sama parooli mitme saidi jaoks. 1Parool on populaarne paroolihaldussüsteem, mida saate kasutada.
    8. Püüdke mitte kasutada tasuta WiFi-ühendust. Kui kasutate kohalikus kohvikus WiFi-ühendust, eeldage alati, et keegi kuulab teie ühendust ja võta tarvitusele vastavad abinõud.
    9. Lülitage arvuti välja. Lülitage arvuti välja, kui seda pikka aega ei kasutata. See on kindel viis kaitsta oma süsteemi sissetungimise eest.

    Parim asi, mida saate teha pahade arvutist eemal hoidmiseks, on ennast harida, mõista teie kasutatava tarkvara ja opsüsteemi turvaseadeid ning olla võrgus olles ettevaatlik. Terve annus usaldamatust veebis kaardistamata vetes surfates ei saa samuti haiget teha.

    Lõppsõna

    Kuna küberkurjategijad muutuvad oma rünnakutes keerukamaks, on parim viis vastase võitluse jaoks anda võimudele teada niipea, kui keegi teie arvutisüsteemi sihib. Kui õiguskaitseasutustel nagu FBI-l on selline teave kättesaadav, muutub nende töö vägivallatseja jälitamiseks ja peatamiseks palju lihtsamaks.

    Kas olete olnud küberkuritegevuse ohver? Kui jah, siis milliseid sümptomeid teie arvuti näitas?