Hjemmeside » Teknologi » Computerhackmetoder og eksempler på cyberkriminelle - beskyt dig selv

    Computerhackmetoder og eksempler på cyberkriminelle - beskyt dig selv

    Mange brugere mener, at de er et for lille mål til at blive angrebet af hackere. Tidligere er cyberkriminelle måske enige i denne vurdering, men det ændrer sig hurtigt. I dag ser hackere en persons data som lavhængende frugt. Uden behovet for at komme forbi sofistikerede virksomheds firewalls eller omgå komplekse sikkerhedsprotokoller, bliver ideen om at trænge ind på din personlige computers næsten ikke-eksisterende forsvar meget attraktiv.

    Når hackere har fået adgang til dit system, kan et antal skræmmende scenarier finde sted. Ved hjælp af sofistikerede og godt planlagte metoder har de været kendt for at holde data som gidsler, beskæftige sig med identitetstyveri og endda bruge din computer til at starte angreb på andre netværk. Den bedste måde at bekæmpe disse cyberkriminelle er at forstå, hvordan de udfører deres angreb.

    Sådan får hackere adgang

    Du har sandsynligvis hørt om phishing-svindel og andre former for social engineering, der bruges af hackere. Grundlæggende bevidsthed om computersikkerhed og lidt sund fornuft i dine daglige online-aktiviteter er generelt nok til at undgå at blive ofre. Disse bedrag er imidlertid ikke de eneste tricks fra nutidens hackere.

    Her er flere andre højteknologiske måder, din computer kan udsættes for:

    1. Trojanere

    En trojan er malware, der er forklædt som uskadelig software, opkaldt efter træhesten, som de gamle grækere brugte til at narre vej ind i byen Troja. Hackerens intention er at få dig til at installere den ved at få dig til at tro, at den er sikker. Når den først er installeret på din computer, kan en trojan gøre alt fra at logge dine tastetryk, til at åbne en bagdør og give hackeren adgang til dit system.

    Der er flere måder, hvorpå en trojan kan inficere din personlige computer. Den mest almindelige infektionsvektor hackere bruger er at narre dig til at klikke på en fil eller e-mail-vedhæftet fil. Ofte kan disse vedhæftede filer komme til dig ved hjælp af en ven, hvis konto allerede er kompromitteret, hvilket får dig til at tro, at indholdet kommer fra en pålidelig kilde. Andre gange kan hackeren forsøge at skræmme dig til at åbne vedhæftningen, hvilket får det til at virke som om det er en officiel meddelelse fra IRS, FBI eller din bank.

    E-mail kan være et populært leveringskøretøj for trojanere, men det er ikke den eneste. Hvis du klikker på et ondsindet link på Facebook eller andre sociale mediesider, kan en hacker injicere en trojan på din personlige computer. Selvom disse websteder tager sikkerhed alvorligt og er så årvågne som muligt, har der været tilfælde, hvor trojanere har inficeret brugere på denne måde.

    2. Drive-By-downloads

    I et drive-by download-angreb behøver du ikke klikke på noget for at starte download og installation af malware - bare at besøge et websted, der er blevet kompromitteret, er nok til at få din computer inficeret. Et temmelig dateret, men godt eksempel på dette var det inficerede websted kendt som LyricsDomain.com. Ifølge Spyware Warrior havde internetbrugere, der besøgte LyricsDomain.com i 2004, uønsket software installeret på deres systemer - en samling af otte reklameprogrammer, der ud over at forårsage andre problemer kaprede brugernes hjemmeside og søgefelt og placerede reklamer i brugernes "Foretrukne" mappe.

    En download-by-by udnytter udsatte sikkerhedsfejl i din webbrowser, operativsystem eller anden software, der ikke er blevet opdateret eller opdateret for nylig. Desværre er download og installation af malware usynlig for offeret. Der er heller ingen måde at fortælle, om et websted er inficeret bare ved at se på det.

    Hvis du har mistanke om, at et websted udgør en mulig trussel mod din computer, skal du kontrollere en sortliste med ondsindede websteder, før du navigerer til hjemmesiden. BlackListAlert.org er en gratis service, der kan advare dig om, hvilke websteder der er placeret på en sortliste.

    Stealth og effektiviteten af ​​en drive-by download gør det til en af ​​de bedste metoder i en hacker's arsenal i dag. Som et resultat har denne form for angreb været stigende og vil kun fortsætte med at blive værre, medmindre computerbrugere tager de rette forholdsregler. Opdatering af din software og brug af den nyeste version af din foretrukne webbrowser er en god start, da det lukker alle nyligt opdagede sikkerhedshuller, som disse inficerede steder kan udnytte.

    3. Rootkits

    En rootkit er ikke nøjagtigt malware som en virus eller Trojan. Det er noget meget mere lumsk: et ondsindet kodesegment, der indsprøjtes i dit computersystem, designet til at skjule enhver uautoriseret aktivitet, der finder sted. Da rootkits giver administrativ kontrol til angriberen, kan din computer bruges uden begrænsninger og uden din viden.

    En rootkit kan angribe og erstatte vigtige operativsystemfiler, så den kan skjule eller skjule sig selv og anden malware. Når et rodkit har begravet sig dybt inde i dit system, kan det dække en indtrængende spor (ved at ændre systemlogfiler), dække bevis for ondsindede processer, der kører i baggrunden, skjule filer af alle typer og åbne en port for at oprette en bagdør.

    Nogle rootkits er designet til at inficere en computers BIOS (grundlæggende input / output system), som er en type firmware, der initialiserer hardwaren, når din computer er tændt. Når rootkits invaderer denne del af dit system, gør det endda geninstallation af operativsystem eller diskudskiftning en ineffektiv strategi for at neutralisere rootkit-infektionen.

    Mange af de værste, mest destruktive typer malware bruger rootkit-teknologi. Da rootkits kan inficere forskellige områder og forskellige filer, er det meget vanskeligt for selv moderat erfarne brugere at håndtere dem. Desværre ved du ikke engang, om du har denne type malware, da den er designet til at skjule sig så effektivt. Derfor er det at undgå tvivlsomme websteder, omhyggeligt opdatere din antivirus-software, undgå tvivlsomme e-mail-vedhæftede filer og generelt beskytte dit system er en god måde at sikre dig, at du aldrig bliver offer for denne type genialt ondsindet infektion..

    Hvad hackere gør, når der fås adgang til din computer

    De teknikker og teknologier, der er skitseret ovenfor, er nogle af de mest effektive værktøjer, som moderne hackere har til rådighed. Imidlertid ville nutidens sikkerhedsbevidste computerbruger drage fordel af at bemærke et yderligere stykke information: hackerens tankegang.

    Selv den untalenterede, semytekniske hacker prøver ikke bare at være gener. Langt de fleste er kriminelle med et mål for øje: at tjene penge. Her er et par ting, som hacker kan gøre, når han får adgang til din computer.

    Transformer din computer til en zombie

    En zombie eller "bot" er en computer under kontrol af en hacker uden computerbrugerens viden. Den inficerende malware kaldes et bot-program, og en række kombinationer og teknikker kan bruges til at få det til målsystemet. Ganske ofte leveres den som en trojan, aktiveret ved at klikke på en ondsindet e-mail-vedhæftet fil eller et link, og forbliver skjult for brugeren, fordi den har indbygget rootkit-teknologi. Hackerens hovedmål i denne form for angreb er at gøre den kompromitterede computer til en del af et robotnetværk eller botnet.

    En hacker, der er ansvarlig for et botnet, omtales undertiden som en "botherder." Det nyligt installerede bot-program åbner en bagdør til systemet og rapporterer tilbage til bot-herder. Dette gøres via kommando-og-kontrol (C&C) servere. Ved hjælp af disse C & C-servere kontrollerer botherden hele botnet og har alle zombie-computere, der fungerer som en enhed. Botnets har en enorm mængde behandlingskraft med undertiden op til hundreder af tusinder af zombier over hele verden.

    Fæld din computer i et botnet

    Når din computer bliver en del af et botnet, kan botherderen bruge det på flere måder. Det kan bruges til at sende spam og vira, stjæle dine personlige data, eller det kan bruges i svindel med kliksvig for bedragerisk at øge webtrafikken. Nogle bothyrdere lejer endda ud behandlingen af ​​deres botnets til andre hackere.

    Denne type cyberkriminalitet er et stort problem i mange dele af verden. Myndighederne har dog kæmpet så godt de kan tilbage. I 2014 bremsede fjernelsen af ​​et enormt botnet kaldet Gameover Zeus spredningen af ​​en sofistikeret form for ransomware kendt som CryptoLocker.

    Udfør afpresning gennem kryptering

    Forestil dig, om hackere kunne holde din personlige computer som gidsler og udpresse en kontant betaling fra dig. Desværre er dette scenarie meget muligt og har spillet meget vellykket i ganske mange år nu. Sikkerhedstruslen er klassificeret som ransomware, og det er en ekstremt rentabel bestræbelse for cyberkriminelle.

    Injektion af sig selv i dit system ved hjælp af en drive-by download eller lignende metode, ransomware udfører normalt en af ​​to ting: det låser enten din computer eller krypterer alle dine personlige filer. I begge tilfælde vises det en meddelelse om, at du skal betale en løsepenge, ellers vil du aldrig have adgang til dine filer igen. Som rapporteret af PCWorld, kan løsepenge for et ondsindet program som CryptoLocker variere fra $ 300 til $ 2.000. Desværre er der ifølge Microsofts Malware Protection Center ingen garanti for, at betaling af løsepenge giver adgang til din pc eller filer igen.

    Eksempler i den virkelige verden

    Her er nogle af de mest berygtede eksempler på malware-infektion, der demonstrerer de metoder og teknikker, hackere bruger til at trænge ind i systemer. Disse sikkerhedsbrud har koste brugere af computere uvurderlige mængder tid, frustration og penge.

    Koobface

    Et anagram over Facebook, Koobface var en hybrid, eller blandet trussel, malware. Den brugte det trickery aspekt af en trojansk og den autonomt replikerende karakter af en computer orm - en type fristående virus, som ikke behøver at knytte sig til et andet program for at sprede infektionen. Koobface penetrerede systemer med intetanende Facebook-brugere ved at narre dem til at tro, at de klikkede på en video. Som i andre svindel brugte hackere den kompromitterede konto for en Facebook-ven ved at sende en privat besked via Facebook-platformen.

    Brugeren, der troede på, at det var en ægte besked fra en bekendt, ville tage agnet og klikke på videoen. Dette vil medføre, at brugerne omdirigeres til et websted, der hævder, at de havde brug for at opgradere deres Adobe Flash Player-software. Det falske sted ville derefter give dem et link til at downloade opdateringen. Overførslen var faktisk Koobface, og når den først blev installeret, gav den en angriber fuld adgang til offerets personlige data, inklusive adgangskoder og bankoplysninger.

    Da Koobface-virussen blev neutraliseret få år efter, at den først kom ud i 2008, er det vanskeligt at estimere det fulde omfang af skader, den har forårsaget. Ifølge Kaspersky Lab, som citeret af Reuters, påvirkede Koobface-virussen "mellem 400.000 og 800.000 computere i løbet af sin storhedstid i 2010."

    Mac Flashback

    Mac Flashback-angreb forekom næsten altid uden offerets viden, som Apple Mac-brugere fandt ud af det i den tidlige del af 2012. Mac Flashback var et drive-by download-angreb genialt konstrueret og udført ved at installere en downloader på offerets computer. Når denne downloader var fuldt installeret, begyndte den at downloade og installere andre typer malware på målsystemet.

    Den originale infektionsmetode begyndte af hackere, der passerer en falsk plug-in, der blev annonceret som et praktisk værktøjssæt til WordPress-bloggere. Tusinder af bloggere indarbejdede det i oprettelsen af ​​deres blogs og skabte således næsten 100.000 inficerede blogsider. Hvis Mac-brugere besøgte et af disse websteder, ville deres computere straks blive inficeret. På det tidspunkt kunne alt fra browserhacking af malware til software til loggingsadgangskode downloades og installeres på offerets computer.

    En løsning til infektionen kom ret hurtigt. Inden for måneder frigav Apple en opdatering til Mac, der fik løst sikkerhedsproblemet og fjernet truslen om Mac Flashback. Dette kom dog ikke i tide til at hjælpe de Mac-brugere, der allerede var inficeret, hvis antal oversteg 600.000 ifølge CNET.

    ZeroAccess

    ZeroAccess rootkit gjorde sin første optræden i 2011 og inficerede mere end 9 millioner computersystemer over hele verden ifølge Naked Security. Hovedformålet med ZeroAccess var at omdanne en inficeret computer til en fjernstyret zombie. Da det blev udviklet som et rodkit, der var i stand til at forklæde sig og dække en hacker's spor, vidste mange ofre ikke, at deres systemer var blevet inficeret, før det var for sent.

    Når hackeren havde kontrol, ville zombien blive inkorporeret i et botnet. Af alle de inficerede computersystemer blev ca. 20% med succes assimileret i det ondsindede netværk. Det satte den anslåede størrelse på botnet ZeroAccess var ansvarlig for at skabe til 1,9 millioner computere fra august 2013, ifølge Symantec.

    En massiv behandlingskraft fra et botnet bruges af cyberkriminelle til at deltage i ulovlige aktiviteter såsom et distribueret angreb på benægtelse af tjeneste. Dette er, når flere computere, der kontrolleres af en hacker, ledes til at oversvømme et netværk med trafik for at overvælde det og sætte det ude af drift. I 2013 forsøgte en gruppe ledet af Microsoft at lukke botnet oprettet af ZeroAccess, men var ikke helt succesrig. Nogle af botnets komponenter, inklusive et par kommando-og-kontrol-servere, blev efterladt operationelle.

    CryptoLocker

    Et af de mest succesrige eksempler på ransomware er den berygtede trojan kaldet CryptoLocker. Ude på scenen i september 2013 inficerede CryptoLocker titusinder af computere over hele verden og tjente millioner til cyberkriminelle i løbet af de første par måneder. Denne ekstremt succesrige stamme af ransomware bruger offentlig nøglekryptering til at gøre personlige filer uleselige og krypterer alt fra billedfiler i et digitalt fotoalbum til regneark og dokumenter, der bruges til arbejde.

    Det virkelig bemærkelsesværdige ved denne type cyberkriminalitet er antallet af ofre, der ender med at betale løsepenge. En undersøgelse offentliggjort af University of Kent's Research Center for Cyber ​​Security afslørede, at 40% af CryptoLocker-ofrene valgte at betale løsepenge for at få deres filer gendannet.

    I dag er CryptoLocker ikke den trussel, den engang var. Da de retshåndhævende myndigheder i USA og Europa neutraliserede det garnantiske botnet, der hedder Gameover Zeus, krøppede det kraftigt spredningen af ​​CryptoLocker. Cyberkriminelle, der kontrollerer Zeus, havde programmeret det til at plante CryptoLocker på hvert system, det kom i kontakt med.

    Mange cybersikkerhedsfirmaer, hvoraf mange kan findes via det bibliotek, der er oprettet af Cybersecurity Ventures, tilbyder ofre en service til at dekryptere deres filer og fortryde den skade, CryptoLocker har forårsaget. Der er dog stadig andre varianter og typer ransomware derude, som Cryptowall, der er lige så farlige og endnu ikke er indeholdt.

    Afgørelse af om du er blevet hacket

    Det kan være vanskeligt at bestemme, men jo mere du uddanner dig, jo mere sandsynligt er det at du opdager, at der er manipuleret med dit system. Følgende er en kort liste over tegn, der kan betyde, at dit system er blevet gennemtrængt:

    • Antivirus-software er deaktiveret. Hvis din antivirus-software er deaktiveret, og du ikke deaktiverede den - eller hvis den ikke kan tændes igen - kan du have et problem. Andre programmer til at kontrollere for de samme symptomer er Windows Task Manager og Registreringseditor.
    • Ukendt software er installeret. Pas på for ukendte værktøjslinjer, plugins eller enhver anden form for software, der for nylig er vist.
    • Tilfældige pop-ups. Hvis de vedvarer, selv efter at du har afsluttet din browsing-session, kan du have et problem. Falske antivirusmeddelelser er de farligste. Klik aldrig på disse.
    • Internetsøgninger omdirigeres. Lad os sige, at du søger efter en æblekage-opskrift, og din browser viser en annonce til en hårreparationsklinik - den skyldige kan være et uskyldigt værktøjslinje, som en hacker muligvis har placeret på dit system.
    • Adgangskoder er blevet ændret. Hvis du er blevet låst ud af dine sociale medier eller e-mail-konti, kan du også opleve, at dine venner bombarderes af spam-e-mails og meddelelser, der ser ud til, at de kommer fra dig.
    • Mus bevæger sig. Normalt når dette sker, er det en mindre eller midlertidig fejlfinding på din computer. Når det imidlertid bevæger sig på en ikke-tilfældig måde ved at åbne mapper og starte applikationer, kontrollerer en hacker dit system eksternt.

    Hvis din personlige computer har vist nogen af ​​disse symptomer, skal du stoppe indtrængen. IT-sikkerhedsfolk er dyre, men heldigvis er der en række gode ressourcer på nettet, såsom BleepingComputer.com, som kan hjælpe dig med selv at tackle problemet. Bedre endnu er at undgå det helt ved at beskytte dig selv, inden du bliver en hacker's næste offer.

    Sådan beskytter du dig selv

    Der er ingen måde at gøre din personlige computer fuldstændig uigennemtrængelig for et cyberangreb. Selv et virksomhedssystem med et fuldtids computersikkerhedshold kan ikke garantere dette. Heldigvis, jo hårdere du gør det for hackere at bryde ind i dit system, jo ​​mindre sandsynligt er det at de bruger tid og kræfter på at prøve. Listen nedenfor er sammensat af trin, du kan tage, og skal holde dit system sikkert mod næsten alle sikkerhedstrusler.

    1. Installer eller opdater Antivirus-software. Hvis det har muligheder for at lade dig surfe på nettet sikkert eller beskytte din identitet online, skal du slå disse indstillinger til. Norton og McAfee-produkter er fine, men hvis du vil have freeware, kan du tjekke Avast og Malwarebytes.
    2. Sikre dit hjemmenetværk. Sørg for, at det er adgangskodebeskyttet, og sørg for at opsætte en firewall til at holde ubudne gæster ude. Mange routere leveres med forudinstallerede firewalls.
    3. Opdater din software. Dette fikserer kendte sikkerhedshuller. Dit operativsystem og din webbrowser skal opdateres så ofte som muligt.
    4. Download kun fra betroede kilder. Selv hvis webstedsadministratoren er pålidelig, kan det være kompromitteret uden passende sikkerhedsforanstaltninger på plads.
    5. Vær opmærksom med e-mail-vedhæftede filer. Disse er en favorit hos hackere. Vær forsigtig med, hvad du klikker på, selvom e-mailen siger, at det er fra regeringen eller din bank.
    6. Besøg aldrig tvivlsomme websteder. Hvis du ikke er sikker på, om et websted er sikkert, skal du først kontrollere det med online webstedskontrolstjenester såsom Norton Safe Web.
    7. Bevar dine adgangskoder. Opret adgangskoder, der er vanskelige at gætte, ændre dem regelmæssigt og brug aldrig det samme til flere websteder. 1Password er et populært adgangskodestyringssystem, du kan bruge.
    8. Prøv ikke at bruge gratis WiFi. Når du bruger en WiFi-forbindelse på din lokale café, skal du altid antage, at nogen tipper for din forbindelse og træffe de nødvendige forholdsregler.
    9. Sluk for computeren. Når du ikke er i brug i lange perioder, skal du slukke for computeren. Dette er en sikker måde at beskytte dit system mod enhver indtrængen.

    Den eneste bedste ting, du kan gøre for at holde de onde fra dit computersystem, er at uddanne dig selv, forstå sikkerhedsindstillingen for den software og det operativsystem, du bruger, og være forsigtig, når du er online. En sund dosis mistillid, når man surfer på det ubeskadigede vand på nettet, kan heller ikke skade.

    Det endelige ord

    Efterhånden som cyberkriminelle bliver mere sofistikerede i deres angreb, er den måske den bedste måde at bekæmpe tilbage at lade myndighederne vide, så snart nogen er rettet mod dit computersystem. Når retshåndhævende myndigheder som FBI har adgang til denne form for information, bliver deres job med at spore og stoppe gerningsmanden meget lettere.

    Har du været et offer for cyberkriminalitet? I bekræftende fald, hvilke symptomer viste din computer?