Начална » технология » Методи и примери за хакерски компютри и примери за киберпрестъпници - Защитете се

    Методи и примери за хакерски компютри и примери за киберпрестъпници - Защитете се

    Много потребители смятат, че са твърде малка цел, за да бъдат атакувани от хакери. Преди това киберпрестъпниците може да са се съгласили с тази оценка, но това бързо се променя. Днес хакерите виждат данните на даден човек като плод с ниско окачване. Без да се налага да минавате през усъвършенствани корпоративни защитни стени или да заобиколите сложни протоколи за сигурност, идеята за проникване в почти несъществуващите защити на вашия компютър става много привлекателна.

    След като хакерите получат достъп до вашата система, могат да се случат редица плашещи сценарии. Използвайки сложни и добре планирани методи, за тях е известно, че държат заложници на данни, участват в кражба на идентичност и дори използват компютъра си за стартиране на атаки в други мрежи. Най-добрият начин за борба с тези киберпрестъпници е да разберете как извършват атаките си.

    Как хакерите получават достъп

    Вероятно сте чували за фишинг измами и други форми на социално инженерство, използвани от хакери. Основната осведоменост за компютърната сигурност и малко здрав разум в ежедневните ви онлайн дейности като цяло са достатъчни, за да не станете жертви. Тези измами обаче не са единствените трикове на съвременните хакери.

    Ето няколко други високотехнологични начина, по които компютърът ви може да бъде изложен:

    1. троянци

    Троянецът е злонамерен софтуер, прикрит като безобиден софтуер, кръстен на дървения кон, който древните гърци са използвали, за да прокарат пътя си в град Троя. Намерението на хакера е да ви накара да го инсталирате, като ви накара да повярвате, че е безопасно. Веднъж инсталиран на вашия компютър, троянският компютър може да направи всичко - от регистриране на натискания на клавиши, до отваряне на заден прозорец и предоставяне на хакерския достъп до вашата система.

    Има няколко начина, по които троянецът може да зарази вашия личен компютър. Най-често използваните хакери за заразяване с инфекция са да ви подведат да щракнете върху файл или прикачен файл по имейл. Често тези прикачени файлове могат да се свържат с вас чрез приятел, чийто акаунт вече е компрометиран, което ви кара да вярвате, че съдържанието е от надежден източник. Друг път хакерът може да се опита да ви изплаши при отварянето на прикачения файл, като изглежда, че това е официално известие от IRS, FBI или вашата банка.

    Имейлът може да е популярно превозно средство за доставка на троянци, но не е единственият. Кликването върху злонамерена връзка във Facebook или други сайтове в социалните медии може да позволи на хакер да инжектира троянец в личния ви компютър. Въпреки че тези сайтове се отнасят сериозно към сигурността и са възможно най-бдителни, има случаи, когато троянци са заразили потребителите по този начин.

    2. Изтегляния с диск

    При атака за изтегляне при задвижване, не е нужно да щракнете върху нещо, за да започнете изтеглянето и инсталирането на злонамерен софтуер - само посещението на уебсайт, който е компрометиран, е достатъчно, за да заразите компютъра си. По-скоро датиран, но добър пример за това беше заразеният сайт, известен като LyricsDomain.com. Според Spyware Warrior през 2004 г. интернет потребителите, посетили LyricsDomain.com, са инсталирали нежелан софтуер в техните системи - колекция от осем рекламни програми, които освен че причиняват други проблеми, отвличат началната страница и лентата за търсене на потребителите и поставят реклами в папката „Любими“ на потребителите.

    Изтеглянето чрез задвижване използва изложени пропуски в сигурността на вашия уеб браузър, операционна система или друг софтуер, който не е бил актуализиран наскоро или изправен. За съжаление, изтеглянето и инсталирането на зловредния софтуер е невидимо за жертвата. Също така няма начин да се каже дали даден уебсайт е заразен само като го погледнете.

    Ако подозирате, че даден сайт представлява възможна заплаха за вашия компютър, проверете черен списък на злонамерени уебсайтове, преди да отидете на началната страница. BlackListAlert.org е безплатна услуга, която може да ви предупреди кои сайтове са поставени в черен списък.

    Скромността и ефективността на изтегляне с драйв го превръща в един от най-добрите методи в арсенала на хакерите днес. В резултат на това тази форма на атака нараства и ще продължи да се влошава само ако компютърните потребители не вземат необходимите предпазни мерки. Актуализацията на вашия софтуер и използването на най-новата версия на любимия ви уеб браузър е добро начало, тъй като ще затвори всички новооткрити дупки в сигурността, които тези заразени сайтове могат да използват.

    3. Rootkits

    Руткитът не е точно такъв злонамерен софтуер като вирус или троянски език. Това е нещо много по-коварно: злонамерен сегмент от код, инжектиран във вашата компютърна система, предназначен да скрие всяка неразрешена дейност, която се извършва. Тъй като rootkits предоставят административен контрол на нападателя, вашият компютър може да се използва без ограничения и без ваше знание.

    Rootkit може да атакува и заменя важни файлове на операционната система, което му позволява да скрие или маскира себе си и други зловредни програми. След като rootkit се е заровил дълбоко във вашата система, той може да покрие следите на натрапник (чрез промяна на системните регистрационни файлове), да прикрие доказателства за злонамерени процеси, работещи на заден план, да скрие файлове от всякакъв тип и да отвори порт за създаване на backdoor.

    Някои руткити са предназначени да заразят BIOS на компютъра (основна система за вход / изход), който е вид фърмуер, който инициализира хардуера, когато компютърът е включен. Когато руткитите нахлуят в тази част на вашата система, това прави дори преинсталирането на операционната система или подмяната на диска неефективна стратегия за неутрализиране на инфекцията с руткит.

    Много от най-лошите, най-разрушителни видове злонамерен софтуер използват технологията rootkit. Тъй като руткитите могат да заразят различни области и различни файлове, дори трудно умерени потребители могат да се справят с тях. За съжаление дори няма да разберете дали имате този тип злонамерен софтуер, тъй като той е създаден да се крие толкова ефективно. Ето защо избягването на съмнителни сайтове, усърдното обновяване на антивирусния ви софтуер, избягването на съмнителни прикачени файлове за електронна поща и като цяло защитата на вашата система е добър начин да сте сигурни, че никога не ставате жертва на този вид гениално злонамерена инфекция..

    Какво правят хакерите, след като получат достъп до компютъра си

    Посочените по-горе техники и технологии са едни от най-ефективните инструменти, които съвременните хакери имат на разположение. Въпреки това, днешният потребител, съобразен със сигурността на компютъра, би се възползвал, като отбелязва още една информация - нагласата на хакера.

    Дори и неизисканият, полутехнически хакер не просто се опитва да бъде неудобство. По-голямата част са престъпници с една цел: печалба. Ето няколко неща, които хакерът може да направи, когато получи достъп до вашия компютър.

    Превърнете компютъра си в зомби

    Зомби, или „бот“, е компютър под контрола на хакер, без знанието на компютърния потребител. Заразващият зловреден софтуер се нарича ботова програма и могат да се използват различни комбинации и техники, за да се вкара в целевата система. Доста често той се доставя като троянски, активира се чрез щракване на злонамерен имейл прикачен файл или връзка и остава скрит от потребителя, защото има вградена rootkit технология. Основната цел на хакера при този вид атака е да направи компрометираната компютърна част от роботизирана мрежа или ботнет.

    Хакер, който отговаря за ботнет, понякога се нарича „бот-елдер“. Наскоро инсталираната бот програма отваря заден прозорец към системата и отчита обратно на бота хердера. Това става чрез сървърите за командване и управление (C&C). Използвайки тези C&C сървъри, бот хердерът контролира целия ботнет, като всички компютри, работещи в зомби, действат като едно цяло. Ботнетите имат огромно количество технологична мощност с понякога до стотици хиляди зомбита по целия свят.

    Капайте компютъра си в Botnet

    След като вашият компютър стане част от ботнет, бот-традерът може да го използва по много начини. Може да се използва за изпращане на спам и вируси, за открадване на вашите лични данни или може да се използва при измами с измами с кликване за измамно увеличаване на уеб трафика. Някои ботовъди дори отдават под наем процесорната мощ на своите ботнети на други хакери.

    Този тип киберпрестъпления са голям проблем в много части на света. Властите обаче се съпротивляват възможно най-добре. През 2014 г. свалянето на огромен ботнет, наречен Gameover Zeus, забави разпространението на сложна форма на откуп, известна като CryptoLocker.

    Извършете изнудване чрез криптиране

    Представете си, ако хакерите могат да държат вашия личен компютър като заложник и да изнудят плащане в брой от вас. За съжаление този сценарий е напълно възможен и се развива много успешно вече доста години. Заплахата за сигурността е класифицирана като откуп, и е изключително печелившо начинание за киберпрестъпниците.

    Инжектирайки се във вашата система чрез изтегляне на диск или подобен метод, ransomware обикновено прави едно от две неща: или заключва компютъра ви, или криптира всички ваши лични файлове. И в двата случая се показва съобщение, в което се посочва, че трябва да платите откуп или никога повече няма да имате достъп до вашите файлове. Както съобщава PCWorld, откупът за злонамерена програма като CryptoLocker може да варира от $ 300 до $ 2000. За съжаление, според Центъра за защита от злонамерен софтуер на Microsoft, няма гаранция, че плащането на откуп ще даде достъп до вашия компютър или файлове отново.

    Примери от реалния свят

    Ето някои от най-известните примери за зараза със злонамерен софтуер, демонстриращи методите и техниките, които хакерите използват за проникване в системите. Тези нарушения на сигурността са стрували на компютърните потребители неоценими количества време, неудовлетвореност и пари.

    Koobface

    Анаграма на Facebook, Koobface беше хибриден или смесен заплаха, злонамерен софтуер. Той използва хитрия аспект на троянския език и автономно репликиращия се характер на компютърен червей - вид самостоятелен вирус, който не е необходимо да се привързва към друга програма, за да разпространи заразата. Koobface проникна в системи на нищо неподозиращи потребители на Facebook, като ги подмами, че вярват, че кликват върху видео. Както при други измами, хакерите използваха компрометирания акаунт на приятел във Facebook, като изпратиха лично съобщение през платформата Facebook.

    Потребителят, вярвайки, че това е истинско съобщение от познат, ще вземе стръвта и щракне върху видеото. Това ще накара потребителите да бъдат пренасочени към сайт, като твърдят, че трябва да надстроят софтуера си Adobe Flash Player. Тогава фалшивият сайт ще им предостави връзка за изтегляне на актуализацията. Изтеглянето всъщност беше Koobface и след като бе инсталирано, той даде на нападателя пълен достъп до личните данни на жертвата, включително пароли и банкова информация.

    Тъй като вирусът на Koobface беше неутрализиран само няколко години след появата му за първи път през 2008 г., е трудно да се оцени пълният размер на причинената от него вреда. Според лабораторията на Касперски, цитирана от Ройтерс, вирусът на Koobface „е засегнал между 400 000 и 800 000 компютъра през своя разцвет през 2010 г.“

    Mac Flashback

    Mac Flashback атаки почти винаги са се случвали без знанието на жертвата, както потребителите на Apple Mac разбраха в началото на 2012 г. Mac Flashback беше атака за изтегляне чрез задвижване, гениално проектирана и изпълнена чрез инсталиране на изтеглител на компютъра на жертвата. След като този изтеглител е бил напълно инсталиран, той започна да изтегля и инсталира други видове злонамерен софтуер в целевата система.

    Оригиналният метод за заразяване започна от хакери, минаващи около фалшив плъгин, рекламиран като удобен инструментариум за блогъри в WordPress. Хиляди блогъри го включиха в създаването на своите блогове, като по този начин създадоха почти 100 000 заразени блог сайтове. Ако потребителите на Mac посетиха някой от тези сайтове, техните компютри веднага биха били заразени. В този момент на компютъра на жертвата може да бъде изтеглено и инсталирано всичко - от отвличането на злонамерен софтуер до браузъра до софтуера за регистриране на паролата.

    Поправка на инфекцията дойде доста бързо. В рамките на месеци Apple пусна актуализация за Mac, която отстрани проблема със сигурността и елиминира заплахата от Mac Flashback. Това обаче не дойде навреме, за да помогне на потребителите на Mac, които вече са били заразени, чийто брой надхвърли 600 000 според CNET.

    ZeroAccess

    ZekAccess rootkit направи първата си поява през 2011 г., заразявайки над 9 милиона компютърни системи по целия свят, според Naked Security. Основната цел на ZeroAccess беше да превърне заразения компютър в дистанционно контролирано зомби. Тъй като е разработен като руткит, способен да се прикрие и да покрие следите на хакер, много жертви не знаеха, че техните системи са били заразени, докато не е станало твърде късно.

    След като хакерът овладее, зомбито ще бъде включено в ботнет. От всички заразени компютърни системи приблизително 20% бяха успешно асимилирани в злонамерената мрежа. Това постави прогнозния размер на ботнета ZeroAccess е отговорен за създаването на 1,9 милиона компютъра към август 2013 г., според Symantec.

    Масивната преработвателна сила на ботнет се използва от киберпрестъпниците за извършване на незаконни дейности като разпространена атака за отказ на услуга. Това е, когато множество компютри, под контрола на хакер, са насочени да наводнят мрежа с трафик, за да го затрупат и да го извадят от употреба. През 2013 г. група, ръководена от Microsoft, се опита да изключи създадения от ZeroAccess ботнет, но не беше напълно успешен. Някои от компонентите на ботнет, включително няколко сървъра за управление и управление, бяха оставени в експлоатация.

    CryptoLocker

    Един от най-успешните примери за откупуващ софтуер е прословутият троян, наречен CryptoLocker. Появявайки се на сцената през септември 2013 г., CryptoLocker зарази десетки хиляди компютри по целия свят и направи милиони за киберпрестъпници само през първите няколко месеца. Този изключително успешен щам на ransomware използва криптиране с публичен ключ, за да направи личните файлове нечетливи и криптира всичко - от файлове с изображения в цифров фотоалбум до електронни таблици и документи, използвани за работа.

    Наистина забележителното за този тип киберпрестъпления е броят на жертвите, които в крайна сметка плащат откупа. Проучване, публикувано от Изследователския център за киберсигурност на Университета в Кент, разкри, че 40% от жертвите на CryptoLocker са избрали да платят откупа, за да възстановят своите файлове.

    Днес CryptoLocker не е заплахата, която някога беше. Когато правоприлагащите органи в САЩ и Европа неутрализираха гагантския ботнет, наречен Gameover Zeus, той сериозно осакати разпространението на CryptoLocker. Киберпрестъпниците, контролиращи Зевс, го бяха програмирали да засажда CryptoLocker във всяка система, с която той влиза в контакт.

    Също така многобройни фирми за киберсигурност, много от които могат да бъдат намерени чрез директорията, създадена от Cybersecurity Ventures, предлагат на жертвите услуга за декриптиране на техните файлове, отменяйки щетите, причинени от CryptoLocker. Въпреки това, все още има други варианти и видове извличане на софтуер, като Cryptowall, които са също толкова опасни и все още не се съдържат.

    Определяне дали сте хакнали

    Може да бъде трудно да се определи, но колкото повече се образовате, толкова по-голяма е вероятността да откриете подправяне на вашата система. Следва кратък списък със знаци, които могат да означават, че вашата система е проникнала:

    • Антивирусен софтуер е деактивиран. Ако вашият антивирусен софтуер е деактивиран и не сте го изключили - или ако не може да бъде включен отново - тогава може да имате проблем. Други програми за проверка на същите симптоми са Windows Task Manager и Registry Editor.
    • Непознат софтуер е инсталиран. Внимавайте с непознати ленти с инструменти, плъгини или друг вид софтуер, който се появи наскоро.
    • Случайни изскачащи прозорци. Ако те продължат да съществуват дори и след като сте прекратили сесията си за сърфиране, може да имате проблем. Фалшивите антивирусни съобщения са най-опасни. Никога не кликнете върху тях.
    • Интернет търсенията са пренасочени. Кажете, че търсите рецепта за ябълков пай и браузърът ви показва реклама за клиника за възстановяване на косата - виновникът може да е невинно изглеждаща лента с инструменти, която хакер може да е поставил във вашата система.
    • Паролите са променени. Ако сте били изключени от социалните си медии или имейл акаунти, може също да откриете, че приятелите ви са бомбардирани от спам имейли и съобщения, които изглежда сякаш идват от вас.
    • Мишката се движи сама. Обикновено, когато това се случи, това е незначителен или временен проблем в компютъра ви. Въпреки това, когато се движи по случаен начин чрез отваряне на папки и стартиране на приложения, хакер контролира вашата система от разстояние.

    Ако вашият личен компютър е показал някой от тези симптоми, трябва да прекратите проникването. Специалистите в областта на информационната сигурност са скъпи, но за щастие има редица добри ресурси в мрежата, като BleepingComputer.com, които могат да ви помогнат сами да се справите с проблема. Още по-добре е да го избягвате напълно, като се защитите, преди да станете следваща жертва на хакера.

    Как да се защитим

    Няма начин да направите личния си компютър напълно непроницаем за кибератака. Дори корпоративна корпоративна система с екип за компютърна сигурност на пълен работен ден не може да гарантира това. За щастие, колкото по-трудно правите хакерите да проникнат във вашата система, толкова по-малка е вероятността да отделят време и усилия за опит. Списъкът по-долу е съставен от стъпки, които можете да предприемете и трябва да предпазва вашата система от почти всички заплахи за сигурността.

    1. Инсталиране или актуализиране на антивирусен софтуер. Ако има възможности да ви позволява да сърфирате безопасно в интернет или да защитите самоличността си онлайн, включете тези опции. Продуктите на Norton и McAfee са добре, но ако искате безплатна, вижте Avast и Malwarebytes.
    2. Защитете домашната си мрежа. Уверете се, че е защитена с парола и не забравяйте да настроите защитна стена, за да предотвратите натрапници. Много рутери се предлагат с предварително инсталирани защитни стени.
    3. Актуализирайте софтуера си. Това коригира известни дупки в сигурността. Вашата операционна система и уеб браузър трябва да се актуализират възможно най-често.
    4. Изтегляйте само от надеждни източници. Дори ако администраторът на сайта е надежден, без подходящи мерки за сигурност той може да бъде компрометиран.
    5. Бъдете бдителни с прикачени файлове по имейл. Това са любими с хакерите. Внимавайте какво щракнете върху, дори ако имейлът казва, че е от правителството или от вашата банка.
    6. Никога не посещавайте съмнителни сайтове. Ако не сте сигурни дали даден уебсайт е защитен, първо го проверете с онлайн услуги за проверка на сайтове като Norton Safe Web.
    7. Поддържайте вашите пароли. Създавайте пароли, които е трудно да се познаят, редовно ги променяйте и никога не използвайте една и съща за множество сайтове. 1Password е популярна система за управление на пароли, която можете да използвате.
    8. Опитайте да не използвате безплатен WiFi. Когато използвате WiFi връзка в местното кафене, винаги приемайте, че някой подслушва вашата връзка и вземете съответните мерки.
    9. Изключете компютъра. Когато не се използва за дълги периоди от време, изключете компютъра. Това е сигурен начин да защитите системата си от всякакви прониквания.

    Най-доброто нещо, което можете да направите, за да предотвратите изпадането на лошите от вашата компютърна система, е да се образовате, да разберете настройките за сигурност на софтуера и операционната система, които използвате, и да проявите повишено внимание, когато сте онлайн. Здравословната доза недоверие при сърфиране на неизследвани води в мрежата също не може да навреди.

    Заключителна дума

    Тъй като киберпрестъпниците стават все по-усъвършенствани в атаките си, може би най-добрият начин да се противопоставят е да уведомите властите веднага щом някой се насочи към вашата компютърна система. Когато правоприлагащите органи като ФБР имат достъп до този вид информация, работата им по проследяване и спиране на извършителя става много по-лесна.

    Били ли сте жертва на киберпрестъпността? Ако е така, какви симптоми показа вашият компютър?