Hemsida » Teknologi » Metoder för datahackning och exempel på cyberbrottslingar - skydda dig själv

    Metoder för datahackning och exempel på cyberbrottslingar - skydda dig själv

    Många användare anser att de är för litet för att bli attackerade av hackare. Tidigare kan cyberkriminella ha gått med på denna bedömning, men det förändras snabbt. Idag ser hackare en individs data som låghängande frukt. Utan att behöva komma förbi sofistikerade företagets brandväggar eller omgå komplexa säkerhetsprotokoll blir idén att tränga igenom din dators nästan obefintliga försvar mycket attraktiv..

    När hackare har fått tillgång till ditt system kan ett antal skrämmande scenarier äga rum. Med hjälp av sofistikerade och välplanerade metoder har de varit kända för att hålla data som gisslan, engagera sig i identitetsstöld och till och med använda din dator för att starta attacker på andra nätverk. Det bästa sättet att bekämpa dessa cyberbrottslingar är att förstå hur de utför sina attacker.

    Hur hackare får åtkomst

    Du har antagligen hört talas om phishing-bedrägerier och andra former av social teknik som används av hackare. Grundläggande datorsäkerhetsmedvetenhet och lite sunt förnuft i dina dagliga online-aktiviteter räcker generellt för att undvika att bli offer. Dessa bedrägerier är emellertid inte de enda tricks från dagens hackare.

    Här är flera andra högteknologiska sätt som din dator kan exponeras:

    1. Trojaner

    En trojan är skadlig programvara som är förklädd som ofarlig programvara, uppkallad efter trähästen som de antika grekerna använde för att lura sig in i staden Troja. Hackarens avsikt är att få dig att installera den genom att låta dig tro att den är säker. När den är installerad på din dator kan en trojan göra allt från att logga in dina tangenttryckningar, att öppna en bakdörr och ge hackaren åtkomst till ditt system.

    Det finns flera sätt på vilka en trojan kan smitta din dator. Den vanligaste infektionsvektorn hackare använder är att lura dig att klicka på en fil eller e-postbilaga. Ofta kan dessa bilagor komma till dig genom en vän vars konto redan har äventyrats, vilket gör att du tror att innehållet kommer från en pålitlig källa. Andra gånger kan hackaren försöka skrämma dig till att öppna bilagan, så att det verkar som om det är ett officiellt meddelande från IRS, FBI eller din bank.

    E-post kan vara ett populärt leveransfordon för trojaner, men det är inte det enda. Om du klickar på en skadlig länk på Facebook eller andra sociala mediesajter kan en hackare injicera en trojan i din dator. Även om dessa webbplatser tar säkerhet på allvar och är så vaksamma som möjligt, har det förekommit fall när trojaner har infekterat användare på detta sätt.

    2. Drive-By Nedladdningar

    I en nedladdningsattack av drive-by behöver du inte klicka på någonting för att initiera nedladdning och installation av skadlig programvara - bara att besöka en webbplats som har äventyrats räcker för att få din dator infekterad. Ett ganska daterat men bra exempel på detta var den infekterade webbplatsen känd som LyricsDomain.com. Enligt Spyware Warrior hade Internetanvändare som besökte LyricsDomain.com 2004 oönskad programvara installerad på sina system - en samling av åtta reklamprogram som förutom att orsaka andra problem kapade användarnas hemsida och sökfält och placerade annonser i användarens "Favoriter" -mapp.

    En nedladdning som drivs av utnyttjar utsatta säkerhetsfel i din webbläsare, operativsystem eller annan programvara som inte nyligen har uppdaterats eller korrigerats. Tyvärr är nedladdningen och installationen av skadlig programvara osynlig för offret. Det finns inte heller något sätt att säga om en webbplats är infekterad bara genom att titta på den.

    Om du misstänker att en webbplats utgör ett eventuellt hot mot din dator, kontrollera en svartlista med skadliga webbplatser innan du navigerar till hemsidan. BlackListAlert.org är en gratis tjänst som kan varna dig om vilka webbplatser som har placerats på en svartlista.

    Stealth och effektiviteten av en nedladdning av drivrutinerna gör det till en av de bästa metoderna i en hackerars arsenal idag. Som ett resultat har denna form av attacker ökat och kommer bara att fortsätta att bli värre om inte datoranvändare vidtar lämpliga försiktighetsåtgärder. Att uppdatera din programvara och använda den senaste versionen av din favoritwebbläsare är en bra start eftersom det stänger alla nyupptäckta säkerhetshål som dessa infekterade webbplatser kan utnyttja.

    3. Rootkits

    En rootkit är inte exakt skadlig programvara som ett virus eller en trojan. Det är något mycket mer lumskt: ett skadligt segment av kod som injiceras i ditt datorsystem, utformat för att dölja all obehörig aktivitet som äger rum. Eftersom rootkits ger administrativ kontroll till angriparen kan din dator användas utan begränsningar och utan din vetskap.

    En rootkit kan attackera och ersätta viktiga operativsystemfiler, så att den kan dölja eller dölja sig själv och annan skadlig programvara. När en rootkit har begravt sig djupt i ditt system kan den täcka en inkräktares spår (genom att ändra systemloggar), täcka bevis för skadliga processer som körs i bakgrunden, dölja filer av alla typer och öppna en port för att skapa en bakdörr.

    Vissa rootkits är utformade för att infektera en dators BIOS (basic input / output system), som är en typ av firmware som initialiserar hårdvaran när datorn är påslagen. När rootkits invaderar den här delen av ditt system gör det till och med ominstallering av operativsystem eller skiversättning en ineffektiv strategi för att neutralisera rootkit-infektionen.

    Många av de värsta, mest destruktiva typerna av skadlig programvara använder rootkit-teknik. Eftersom rootkits kan infektera olika områden och olika filer är det mycket svårt för även måttligt erfarna användare att hantera dem. Tyvärr vet du inte ens om du har den här typen av skadlig programvara eftersom den är utformad för att dölja sig så effektivt. Det är därför som att undvika tvivelaktiga webbplatser, noggrant uppdatera din antivirusprogram, undvika tvivelaktiga e-postbilagor och i allmänhet skydda ditt system är ett bra sätt att se till att du aldrig blir offer för den här typen av genialt skadlig infektion.

    Vad hackare gör en gång får du åtkomst till din dator

    De tekniker och tekniker som beskrivs ovan är några av de mest effektiva verktygen som moderna hackare har till sitt förfogande. Men dagens säkerhetsmedvetna datoranvändare skulle gynnas genom att notera ytterligare en information: hackarens tankesätt.

    Till och med den obestämda, semitekniska hackaren försöker inte bara vara en olägenhet. De allra flesta är brottslingar med ett mål i åtanke: att vinna vinst. Här är några saker som hackaren kan göra när du får tillgång till din dator.

    Förvandla din dator till en zombie

    En zombie, eller "bot", är en dator under kontroll av en hacker utan datoranvändarens kunskap. Den infekterande skadlig programvaran kallas ett botprogram, och olika kombinationer och tekniker kan användas för att få det till målsystemet. Ofta levereras det som en trojan, aktiveras genom att klicka på en skadlig e-postbilaga eller länk och förblir dold för användaren eftersom den har inbyggd rootkit-teknik. Hackarens huvudmål i denna typ av attack är att göra den komprometterade datorn till en del av ett robotnätverk eller botnet.

    En hacker som ansvarar för ett botnet kallas ibland en "bot herder." Det nyinstallerade bot-programmet öppnar en bakdörr till systemet och rapporterar tillbaka till bot herder. Detta görs via kommando-och-kontroll-servrar (C&C). Med hjälp av dessa C & C-servrar kontrollerar bot herder hela botnet och har alla zombie-datorer som fungerar som en enhet. Botnät har en enorm mängd processorkraft med ibland upp till hundratusentals zombies över hela världen.

    Fäll din dator i ett botnet

    När din dator blir en del av ett botnet kan botherden använda den på flera sätt. Det kan användas för att skicka skräppost och virus, stjäla din personliga information eller så kan den användas i bedrägeri med klickbedrägerier för att bedrägligt öka webbtrafiken. Vissa bot herders till och med hyr ut bearbetningskraften för sina botnät till andra hackare.

    Denna typ av internetbrott är ett stort problem i många delar av världen. Myndigheterna har dock kämpat tillbaka så bra som de kan. Under 2014 bromsade borttagningen av ett enormt botnet som heter Gameover Zeus spridningen av en sofistikerad form av ransomware känd som CryptoLocker.

    Utför utpressning genom kryptering

    Föreställ dig om hackare skulle kunna hålla din dator gisslan och utpressa en kontantbetalning från dig. Tyvärr är detta scenario fullt möjligt och har spelat mycket framgångsrikt i ganska många år nu. Säkerhetshotet klassificeras som ransomware, och det är en extremt lönsam strävan för cyberbrottslingar.

    Genom att injicera sig själv i ditt system genom en nedladdning av drivrutiner eller liknande metoder gör ransomware vanligtvis en av två saker: det låser antingen din dator eller krypterar alla dina personliga filer. I båda fallen visar det ett meddelande om att du måste betala en lösen, eller så kommer du aldrig ha åtkomst till dina filer igen. Som rapporterats av PCWorld kan lösningen för ett skadligt program som CryptoLocker variera från $ 300 till $ 2,000. Tyvärr, enligt Microsofts Malware Protection Center, finns det ingen garanti för att betala lösen kommer att ge åtkomst till din PC eller filer igen.

    Exempel på verklighet

    Här är några av de mest beryktade exemplen på infektion med skadlig kod, vilket visar de metoder och tekniker hackare använder för att penetrera system. Dessa säkerhetsbrott har kostat datoranvändare ofattbara mängder tid, frustration och pengar.

    Koobface

    Ett anagram över Facebook, Koobface var en hybrid, eller blandat hot, skadlig programvara. Den använde den tricky aspekten av en trojan och den autonomt replikerande karaktären av en datormask - en typ av fristående virus som inte behöver koppla sig till ett annat program för att sprida infektionen. Koobface trängde in i system med intetanande Facebook-användare genom att lura dem att tro att de klickade på en video. Som i andra bedrägerier använde hackare det kompromissade kontot för en Facebook-vän genom att skicka ett privat meddelande via Facebook-plattformen.

    Användaren, som trodde att det var ett äkta meddelande från en bekant, skulle ta betet och klicka på videon. Detta skulle leda till att användare omdirigeras till en webbplats som hävdar att de behövde uppgradera deras Adobe Flash Player-programvara. Den falska webbplatsen skulle då ge dem en länk för att ladda ner uppdateringen. Nedladdningen var faktiskt Koobface, och när den installerades gav den en angripare fullständig tillgång till offrets personuppgifter, inklusive lösenord och bankinformation.

    Eftersom Koobface-viruset neutraliserades bara några år efter det att det först kom ut 2008, är det svårt att uppskatta den fullständiga skadans omfattning. Enligt Kaspersky Lab, som citerats av Reuters, "drabbades Koobface-viruset mellan 400 000 och 800 000 datorer under sin storhetstid 2010."

    Mac Flashback

    Mac Flashback-attacker inträffade nästan alltid utan offrets kunskap, eftersom Apple Mac-användare fick reda på det i början av 2012. Mac Flashback var en nedladdningsattack som drivs av genialt konstruerad och utförd genom att installera en nedladdare på offrets dator. När denna nedladdare var fullständigt installerad började den ladda ner och installera andra typer av skadlig programvara på målsystemet.

    Den ursprungliga infektionsmetoden började av hackare som passerade en falsk plug-in som annonserades som en praktisk verktygssats för WordPress-bloggare. Tusentals bloggare införlivade det i skapandet av sina bloggar och skapade därmed nästan 100 000 infekterade bloggsidor. Om Mac-användare besökte någon av dessa webbplatser skulle deras datorer omedelbart infekteras. Vid den tidpunkten kan allt från webbläsarkapning av skadlig programvara till lösenordsloggningsprogramvara laddas ner och installeras på offrets dator.

    En fix för infektionen kom ganska snabbt. Inom några månader släppte Apple en uppdatering för Mac som fixade säkerhetsproblemet och eliminerade hotet om Mac Flashback. Detta kom dock inte i tid för att hjälpa de Mac-användare som redan hade smittats, vars antal överskred 600 000 enligt CNET.

    ZeroAccess

    ZeroAccess rootkit gjorde sitt första utseende 2011 och infekterade mer än 9 miljoner datorsystem världen över, enligt Naked Security. Huvudsyftet med ZeroAccess var att förvandla en infekterad dator till en fjärrstyrd zombie. Eftersom det utvecklades som ett rootkit som kunde dölja sig och täcka en hackers spår, visste många offer inte att deras system hade smittats förrän det var för sent.

    När hackaren hade kontrollerat skulle zombien införlivas i ett botnet. Av alla de infekterade datorsystemen anslöt sig cirka 20% framgångsrikt i det skadliga nätverket. Som sätter den uppskattade storleken på botnet ZeroAccess var ansvarig för att skapa 1,9 miljoner datorer från augusti 2013, enligt Symantec.

    En massiv bearbetningskraft för ett botnät används av cyberbrottslingar för att bedriva olaglig verksamhet, till exempel en distribuerad attack av nekad tjänst. Detta är när flera datorer, under kontroll av en hacker, riktas till att översvämma ett nätverk med trafik för att överväldiga det och sätta det ur drift. 2013 försökte en grupp som leddes av Microsoft att stänga av botnet skapat av ZeroAccess, men var inte helt framgångsrikt. En del av botnets komponenter, inklusive några få kommandon och styrservrar, lämnades i drift.

    CryptoLocker

    Ett av de mest framgångsrika exemplen på ransomware är den ökända trojan som heter CryptoLocker. Då de dök upp på scenen i september 2013 infekterade CryptoLocker tiotusentals datorer över hela världen och gjorde miljoner för cyberbrottslingar på bara de första månaderna. Denna extremt framgångsrika stam av ransomware använder en nyckelkryptering för att göra personliga filer oläsbara och krypterar allt från bildfiler i ett digitalt fotoalbum till kalkylark och dokument som används för arbete.

    Det verkligt anmärkningsvärda med denna typ av internetbrott är antalet offer som i slutändan betalar lösen. En undersökning publicerad av University of Kent's Research Center for Cyber ​​Security avslöjade att 40% av CryptoLocker-offren valde att betala lösen för att få sina filer återställda.

    Idag är CryptoLocker inte det hot som det en gång var. När brottsbekämpande myndigheter i USA och Europa neutraliserade det garnantiska botnätet, som kallades Gameover Zeus, kramade det allvarligt spridningen av CryptoLocker. Cyberbrottslingarna som kontrollerade Zeus hade programmerat den för att plantera CryptoLocker på varje system det kom i kontakt med.

    Många cybersäkerhetsföretag, av vilka många kan hittas via den katalog som skapats av Cybersecurity Ventures, erbjuder offren en tjänst för att dekryptera sina filer och ångra den skada som CryptoLocker orsakat. Det finns emellertid fortfarande andra varianter och typer av ransomware som finns kvar, till exempel Cryptowall, som är lika farliga och ännu inte innehåller.

    Bestämmer om du har hackats

    Det kan vara svårt att fastställa, men ju mer du utbildar dig, desto mer sannolikt är det att du upptäcker manipulation med ditt system. Följande är en kort lista med tecken som kan betyda att ditt system har penetrerats:

    • Antivirusprogram är inaktiverat. Om din antivirusprogram är inaktiverad och du inte stängde av den - eller om den inte kan slås på igen - kan du ha ett problem. Andra program för att kontrollera om samma symptom är Windows Task Manager och Register Editor.
    • Okänd programvara har installerats. Se upp för okända verktygsfält, plugins eller annan programvara som nyligen har dykt upp.
    • Slumpmässiga pop-ups. Om de kvarstår även efter att du har avslutat din webbsökningssession kan du ha problem. Falska antivirusmeddelanden är de farligaste. Klicka aldrig på dessa.
    • Internetsökningar omdirigeras. Säg att du söker efter ett äppelpajrecept och din webbläsare visar en annons för en hårrenoveringsklinik - den skyldige kan vara ett oskyldigt utseende verktygsfält som en hacker kan ha placerat på ditt system.
    • Lösenord har ändrats. Om du har blivit inlåst från dina sociala medier eller e-postkonton kan du också upptäcka att dina vänner bombarderas av skräppostmeddelanden och meddelanden som verkar som om de kommer från dig.
    • Musen rör sig själv. Vanligtvis när detta händer är det en mindre eller tillfällig fel i din dator. Men när det rör sig på ett icke slumpmässigt sätt genom att öppna mappar och starta applikationer, kontrollerar en hackare ditt system på distans.

    Om din dator har visat något av dessa symtom måste du stoppa intrång. IT-säkerhetspersonal är dyra, men lyckligtvis finns det ett antal bra resurser på webben, till exempel BleepingComputer.com, som kan hjälpa dig att själv hantera problemet. Bättre ännu är att undvika det helt genom att skydda dig själv innan du blir en hackares nästa offer.

    Hur du skyddar dig själv

    Det finns inget sätt att göra din persondator helt ogenomtränglig för ett cyberattack. Till och med ett företagsföretagssystem med ett datorsäkerhetsteam på heltid kan inte garantera detta. Lyckligtvis, ju svårare du gör det för hackare att bryta sig in i ditt system, desto mindre troligt är det att de ägnar tid och ansträngningar att prova. Listan nedan består av steg du kan vidta och bör skydda ditt system från nästan alla säkerhetshot.

    1. Installera eller uppdatera Antivirusprogram. Om det har möjligheter att låta dig surfa på webben på ett säkert sätt eller skydda din identitet online, aktivera dessa alternativ. Norton och McAfee-produkter är bra, men om du vill ha freeware, kolla in Avast och Malwarebytes.
    2. Säkra ditt hemnätverk. Se till att det är lösenordsskyddat och se till att du ställer in en brandvägg för att hålla bort inkräktare. Många routrar har förinstallerade brandväggar.
    3. Uppdatera din programvara. Detta fixar kända säkerhetshål. Ditt operativsystem och webbläsare bör uppdateras så ofta som möjligt.
    4. Ladda ner endast från betrodda källor. Även om webbplatsadministratören är pålitlig, utan korrekt säkerhetsåtgärder på plats, kan webbplatsen äventyras.
    5. Var vaksam med e-postbilagor. Dessa är en favorit hos hackare. Var försiktig med vad du klickar på, även om e-postmeddelandet säger att det kommer från regeringen eller din bank.
    6. Besök aldrig tveksamma webbplatser. Om du inte är säker på om en webbplats är säker, kontrollera den först med onlinestjänstkontrolltjänster som Norton Safe Web.
    7. Behåll dina lösenord. Skapa lösenord som är svåra att gissa, ändra dem regelbundet och använd aldrig samma för flera webbplatser. 1Password är ett populärt lösenordshanteringssystem du kan använda.
    8. Försök att inte använda gratis WiFi. När du använder en WiFi-anslutning på ditt lokala kafé, antar du alltid att någon avlyser din anslutning och vidta lämpliga åtgärder.
    9. Stäng av datorn. Stäng av datorn om du inte använder den under längre tid. Detta är ett säkert sätt att skydda ditt system mot intrång.

    Det bästa du kan göra för att hålla de onda från ditt datorsystem är att utbilda dig själv, förstå säkerhetsinställningen för programvaran och operativsystemet du använder och vara försiktig när du är online. En hälsosam dos av misstro när du surfar på det oskärmade vattnet på nätet kan inte skada heller.

    Slutord

    När cyberbrottslingar blir mer sofistikerade i sina attacker är det kanske bästa sättet att bekämpa tillbaka att låta myndigheterna veta det så fort någon riktar sig mot ditt datorsystem. När brottsbekämpande myndigheter som FBI har tillgång till denna typ av information blir deras jobb med att spåra och stoppa gärningsmannen mycket lättare.

    Har du varit ett offer för internetbrott? Om så är fallet, vilka symtom visade din dator?