Domovská » Technologie » Počítačové hackerské metody a příklady kybernetických zločinců - chraňte se

    Počítačové hackerské metody a příklady kybernetických zločinců - chraňte se

    Mnoho uživatelů se domnívá, že jsou příliš malí, aby na ně mohli hackeři zaútočit. Počítačoví zločinci se s tímto hodnocením možná dříve shodli, ale to se rychle mění. Dnes hackeři považují data jednotlivce za ovoce s nízkým visením. Bez potřeby projít sofistikovanými firemními firewally nebo obejít složité bezpečnostní protokoly se nápad proniknout téměř neexistující obranou vašeho počítače stává velmi atraktivní.

    Jakmile hackeři získají přístup k vašemu systému, může nastat řada děsivých scénářů. Je známo, že pomocí sofistikovaných a dobře naplánovaných metod drží data jako rukojmí, podílejí se na krádeži identity a dokonce používají počítač k útokům na jiné sítě. Nejlepší způsob, jak bojovat proti těmto zločincům, je pochopit, jak provádějí své útoky.

    Jak hackeři získávají přístup

    Pravděpodobně jste slyšeli o podvodech typu phishing a jiných formách sociálního inženýrství využívaných hackery. Základní povědomí o počítačové bezpečnosti a trochu zdravého rozumu ve vašich každodenních online aktivitách je obecně dost, aby se zabránilo tomu, že se stanete oběťmi. Tyto podvody však nejsou jen triky moderních hackerů.

    Zde je několik dalších high-tech způsobů, jak může být váš počítač vystaven:

    1. Trojské koně

    Trojan je malware maskovaný jako neškodný software, pojmenovaný po dřevěném koni, který staří Řekové používali k tomu, aby se dostali do města Troy. Záměrem hackera je přimět vás k jeho instalaci tím, že vás přesvědčíte, že je to bezpečné. Po instalaci do počítače může trojský koně udělat cokoli od protokolování úhozů kláves, otevření zadních dveří a poskytnutí přístupu hackerům do vašeho systému..

    Existuje několik způsobů, jak může Trojan infikovat váš osobní počítač. Nejobvyklejší viry, které hackeři používají, je přimět vás k kliknutí na soubor nebo e-mailovou přílohu. Tyto přílohy vám často přicházejí prostřednictvím přítele, jehož účet již byl ohrožen, takže se domníváte, že obsah pochází z důvěryhodného zdroje. Jindy se vás hacker může pokusit vyděsit k otevření přílohy, takže to vypadá, jako by to bylo oficiální oznámení od IRS, FBI nebo vaší banky.

    E-mail může být pro trójské koně oblíbeným doručovacím prostředkem, ale není jediným. Kliknutím na škodlivý odkaz na Facebooku nebo na jiných sociálních sítích může hackerům umožnit injekce trojského koně do vašeho osobního počítače. Přestože tyto weby berou zabezpečení vážně a jsou co nejbezpečnější, vyskytly se případy, kdy trojské koně infikovaly uživatele tímto způsobem.

    2. Drive-By Downloads

    Při útoku s automatickým stahováním nemusíte klikat na nic, aby se zahájilo stahování a instalace malwaru - stačí navštívit napadenou webovou stránku, aby se váš počítač infikoval. Poměrně datovaným, ale dobrým příkladem toho bylo napadené místo známé jako LyricsDomain.com. Podle Spyware Warrior měli uživatelé internetu, kteří navštívili LyricsDomain.com, v roce 2004 nainstalovaný nežádoucí software na svých systémech - soubor osmi reklamních programů, které kromě způsobení dalších problémů unesly domovskou stránku a vyhledávací lištu uživatelů a umisťovaly reklamy ve složce „Oblíbené“ uživatelů.

    Stahování pomocí jednotky využívá odhalené bezpečnostní chyby ve webovém prohlížeči, operačním systému nebo jiném softwaru, který nebyl nedávno aktualizován nebo opraven. Bohužel, stahování a instalace malwaru je pro oběť neviditelná. Neexistuje také způsob, jak zjistit, zda je web infikován pouhým pohledem na něj.

    Pokud máte podezření, že web představuje potenciální hrozbu pro váš počítač, před přechodem na domovskou stránku zkontrolujte černou listinu škodlivých webů. BlackListAlert.org je bezplatná služba, která vás upozorní na to, které weby byly zařazeny na černou listinu.

    Díky utajení a efektivitě stahování z jednotky je dnes jednou z nejlepších metod hackerského arzenálu. Výsledkem je, že tato forma útoku stoupá a bude se zhoršovat pouze tehdy, pokud uživatelé počítačů nepřijmou náležitá opatření. Aktualizace softwaru a používání nejnovější verze vašeho oblíbeného webového prohlížeče je dobrý začátek, protože uzavře všechny nově objevené bezpečnostní díry, které mohou tyto napadené weby využít..

    3. Rootkity

    Rootkit není přesně malware jako virus nebo trojský kůň. Je to něco mnohem zákeřnějšího: škodlivý segment kódu vložený do vašeho počítačového systému, jehož cílem je skrýt jakoukoli neoprávněnou činnost. Protože rootkity poskytují útočníkovi administrativní kontrolu, může být váš počítač používán bez omezení a bez vašeho vědomí.

    Rootkit může zaútočit a nahradit důležité soubory operačního systému, což mu umožní skrýt nebo zamaskovat sebe a další malware. Jakmile se rootkit pohřbil hluboko ve vašem systému, může zakrýt stopy vetřelce (změnou systémových logů), zakrýt důkazy o škodlivých procesech běžících na pozadí, skrýt soubory všech typů a otevřít port pro vytvoření zadních vrát.

    Některé rootkity jsou navrženy tak, aby infikovaly počítačový BIOS (základní systém vstupu / výstupu), což je typ firmwaru, který inicializuje hardware při zapnutí počítače. Když rootkity napadnou tuto část vašeho systému, je dokonce přeinstalace operačního systému nebo výměna disku neúčinnou strategií k neutralizaci infekce rootkitem..

    Mnoho z nejhorších a nejničivějších druhů škodlivého softwaru používá technologii rootkitů. Protože rootkity mohou infikovat různé oblasti a různé soubory, je pro ně obtížně zvládnutelné i středně zkušené uživatele. Bohužel ani nebudete vědět, zda máte tento typ malwaru, protože je navržen tak, aby se tak účinně skrýval. To je důvod, proč vyhnout se sporným webům, pečlivě aktualizovat antivirový software, vyhýbat se pochybným e-mailovým přílohám a obecně chránit váš systém, je dobrý způsob, jak zajistit, abyste se nikdy nestali obětí tohoto typu geniálně škodlivé infekce..

    Co hackeři jednou získají přístup k počítači

    Techniky a technologie uvedené výše jsou některé z nejúčinnějších nástrojů, které mají moderní hackeři k dispozici. Dnešnímu uživateli počítače, který si uvědomuje bezpečnost, by však prospělo zaznamenání jedné další informace: hackerského myšlení.

    Dokonce i nezkušený, polotechnický hacker se nesnaží být obtěžující. Drtivá většina jsou zločinci s jedním cílem: dosáhnout zisku. Zde je několik věcí, které může hacker udělat po získání přístupu k vašemu počítači.

    Proměňte svůj počítač v zombie

    Zombie neboli „robot“ je počítač pod kontrolou hackera bez znalosti uživatele počítače. Infikující malware se nazývá bot program a k jeho získání do cílového systému lze použít různé kombinace a techniky. Poměrně často je dodáván jako trojský kůň, aktivovaný kliknutím na škodlivou přílohu nebo odkaz na e-mail a zůstává skrytý před uživatelem, protože má zabudovanou technologii rootkitů. Hlavním cílem hackera v tomto druhu útoku je učinit ohrožený počítač součástí robotické sítě nebo botnetu.

    Hacker, který má na starosti botnet, je někdy označován jako „pastýř bot“. Nově nainstalovaný program bot otevře systém zadním dveřím a podá zprávu herderovi. To se provádí prostřednictvím serverů příkazů a řízení (C&C). Pomocí těchto serverů C&C ovládá herní bota celou botnet, přičemž všechny zombie počítače fungují jako jedna jednotka. Botnety mají obrovské množství výpočetní síly s někdy až stovkami tisíc zombie po celém světě.

    Pasti počítače v botnet

    Jakmile se váš počítač stane součástí botnetu, může ho pastýř bot použít několika způsoby. Může být použit k odesílání nevyžádané pošty a virů, krádeži vašich osobních údajů nebo může být použit k podvodům s podvodným kliknutím, které podvodně zvýší webový provoz. Někteří pastevci bot dokonce pronajímají výpočetní výkon svých botnetů jiným hackerům.

    Tento druh počítačové kriminality je velkým problémem v mnoha částech světa. Úřady se však bránily co nejlépe. V roce 2014 zpomalení šíření obrovského botnetu zvaného Gameover Zeus zpomalilo šíření sofistikované formy ransomwaru známého jako CryptoLocker..

    Provádění vydírání pomocí šifrování

    Představte si, že by hackeři mohli držet rukojmí vašeho osobního počítače a vydávat od vás hotovostní platbu. Tento scénář je bohužel docela možný a hraje se velmi úspěšně již několik let. Bezpečnostní hrozba je klasifikována jako ransomware a pro kyberkriminalisty je mimořádně výnosným úsilím.

    Aplikace ransomware, která se vstřikuje do systému pomocí stahování pomocí jednotky nebo podobnou metodou, obvykle provádí jednu ze dvou věcí: buď uzamkne počítač, nebo zašifruje všechny vaše osobní soubory. V obou případech se zobrazí zpráva oznamující, že musíte zaplatit výkupné, jinak nebudete mít k souborům přístup. Jak uvádí společnost PCWorld, výkupné za škodlivý program, jako je CryptoLocker, se může pohybovat od 300 do 2 000 $. Podle Malware Protection Center společnosti Microsoft bohužel neexistuje žádná záruka, že výplata výkupného opět poskytne přístup k vašemu počítači nebo souborům..

    Příklady ze skutečného světa

    Zde je několik nejznámějších příkladů škodlivého softwaru, které demonstrují metody a techniky, které hackeři používají k proniknutí do systémů. Tato narušení zabezpečení stojí uživatele počítačů neocenitelné množství času, frustrace a peněz.

    Koobface

    Anobgram Facebooku, Koobface byl hybrid, nebo smíšená hrozba, malware. Využívala trikovou stránku trojského koně a autonomně se replikující povahu počítačového červa - typ samostatného viru, který se nemusí šířit infekcí, aby se připojil k jinému programu. Koobface pronikl do systémů nic netušících uživatelů Facebooku tím, že je přiměl, aby věřili, že klikají na video. Stejně jako v jiných podvodech hackeři použili kompromitovaný účet přítele z Facebooku zasláním soukromé zprávy prostřednictvím platformy Facebook.

    Uživatel, který věřil, že se jedná o skutečnou zprávu od známého, si vezme návnadu a klikne na video. To by způsobilo, že uživatelé budou přesměrováni na web s tvrzením, že potřebují upgradovat software Adobe Flash Player. Falešný web by jim pak poskytl odkaz ke stažení aktualizace. Stahování bylo ve skutečnosti Koobface, a jakmile byl nainstalován, poskytl útočníkovi úplný přístup k osobním údajům oběti, včetně hesel a bankovních informací..

    Protože virus Koobface byl neutralizován jen několik let poté, co poprvé vyšel v roce 2008, je obtížné odhadnout plný rozsah způsobených škod. Podle společnosti Kaspersky Lab, jak uvádí agentura Reuters, virus Koobface „zasáhl během svého rozkvětu v roce 2010 400 000 až 800 000 počítačů.“

    Mac Flashback

    K útokům Mac Flashback téměř vždy došlo bez vědomí oběti, jak zjistili uživatelé Apple Mac na začátku roku 2012. Mac Flashback byl útok stažením z disku, který byl důmyslně zkonstruován a proveden instalací downloaderu do počítače oběti. Jakmile byl tento downloader plně nainstalován, začal stahovat a instalovat další typy malwaru do cílového systému.

    Původní metoda infekce začala tím, že hackeři procházeli falešným doplňkem inzerovaným jako užitečná sada nástrojů pro blogery WordPress. Tisíce bloggerů ji začlenily do tvorby svých blogů, čímž vytvořily téměř 100 000 infikovaných blogů. Pokud uživatelé Mac navštívili některý z těchto webů, jejich počítače by byly okamžitě infikovány. V tuto chvíli bylo možné z počítače oběti stáhnout a nainstalovat cokoli od prohlížeče, který unáší malware do softwaru pro protokolování hesla.

    Oprava infekce přišla poměrně rychle. Během několika měsíců společnost Apple vydala aktualizaci pro Mac, která vyřešila bezpečnostní problém a odstranila hrozbu Mac Flashback. To však neproběhlo včas, aby pomohlo uživatelům Mac, kteří již byli infikováni, jejichž počet podle CNET přesáhl 600 000.

    ZeroAccess

    Podle Naked Security se rootkit ZeroAccess poprvé objevil v roce 2011 a infikoval více než 9 milionů počítačových systémů na celém světě. Hlavním účelem ZeroAccess bylo přeměnit infikovaný počítač na dálkově ovládanou zombie. Protože byl vyvinut jako rootkit schopný maskovat se a zakrýt stopy hackera, mnoho obětí nevědělo, že jejich systémy byly infikovány, dokud nebylo příliš pozdě..

    Jakmile má hacker kontrolu, zombie by bylo začleněno do botnetu. Ze všech infikovaných počítačových systémů bylo přibližně 20% úspěšně asimilováno do škodlivé sítě. Podle Symantecu byla podle odhadů velikosti botnetu ZeroAccess od srpna 2013 zodpovědná za vytvoření na 1,9 milionu počítačů..

    Kybernetičtí zločinci využívají obrovskou výpočetní sílu botnetu k tomu, aby se zapojili do nezákonných činností, jako je distribuovaný útok odmítnutí služby. To je, když více počítačů, pod kontrolou hackera, je nasměrováno k zaplavení sítě provozem, aby ji přemohlo a vyřadilo z provozu. V roce 2013 se skupina vedená společností Microsoft pokusila vypnout botnet vytvořený programem ZeroAccess, ale nebyla úplně úspěšná. Některé součásti botnetu, včetně několika příkazových a řídicích serverů, zůstaly funkční.

    CryptoLocker

    Jedním z nejúspěšnějších příkladů ransomwaru je notoricky známý Trojan zvaný CryptoLocker. CryptoLocker, který se objevil na scéně v září 2013, infikoval desítky tisíc počítačů po celém světě a během prvních měsíců vydělal miliony na kyberkriminalisty. Tento mimořádně úspěšný kmen ransomwaru používá šifrování pomocí veřejného klíče, aby byly osobní soubory nečitelné, a šifruje vše od obrazových souborů v digitálním fotoalbu po tabulky a dokumenty používané pro práci..

    Opravdu pozoruhodnou věcí na tomto typu počítačové kriminality je počet obětí, které nakonec zaplatí výkupné. Průzkum publikovaný Výzkumným střediskem kybernetické bezpečnosti University of Kent odhalil, že 40% obětí CryptoLocker se rozhodlo zaplatit výkupné za obnovení svých souborů.

    CryptoLocker dnes není hrozbou, jakou kdysi byla. Když orgány činné v trestním řízení v USA a Evropě neutralizovaly gargantuanský botnet zvaný Gameover Zeus, vážně ochromil šíření CryptoLocker. Kybernetičtí zločinci ovládající Zeus ho naprogramovali tak, aby zasadili CryptoLocker do všech systémů, s nimiž přišli do styku.

    Také mnoho firem v oblasti kybernetické bezpečnosti, z nichž mnohé lze nalézt v adresáři vytvořeném společností Cybersecurity Ventures, nabízí obětem službu dešifrování jejich souborů, čímž odstraní škody, které způsobil CryptoLocker. Stále však existují ještě další varianty a typy ransomwaru, jako je Cryptowall, které jsou stejně nebezpečné a dosud nebyly obsaženy..

    Zjišťování, zda jste byli hacknuti

    To může být obtížné určit, ale čím více se vzděláváte, tím je pravděpodobnější, že odhalíte manipulaci s vaším systémem. Následuje krátký seznam příznaků, které by mohly znamenat proniknutí vašeho systému:

    • Antivirový software je zakázán. Pokud je váš antivirový software deaktivován a nevypnul jste jej - nebo pokud jej nelze znovu zapnout - může to mít problém. Další programy ke kontrole stejných příznaků jsou Správce úloh systému Windows a Editor registru.
    • Byl nainstalován neznámý software. Dejte si pozor na neznámé panely nástrojů, pluginy nebo jakýkoli jiný druh softwaru, který se nedávno objevil.
    • Náhodná vyskakovací okna. Pokud přetrvávají i po ukončení relace procházení webu, může to mít problém. Falešné antivirové zprávy jsou nejnebezpečnější. Nikdy na ně neklikejte.
    • Vyhledávání na internetu je přesměrováno. Řekněme, že hledáte recept na jablečný koláč a váš prohlížeč zobrazí reklamu na kliniku pro obnovení vlasů - viník může být nevinný, vypadající panel nástrojů, který hacker mohl umístit do vašeho systému.
    • Hesla byla změněna. Pokud jste byli zablokováni ze svých sociálních médií nebo e-mailových účtů, můžete také zjistit, že vaši přátelé jsou bombardováni nevyžádanými e-maily a zprávami, které vypadají, že pocházejí od vás.
    • Myš se pohybuje sama. Obvykle, když se to stane, je to menší nebo dočasná závada v počítači. Pokud se však náhodně pohybuje otevřením složek a spouštěním aplikací, hacker ovládá váš systém vzdáleně.

    Pokud váš počítač vykazuje některý z těchto příznaků, je třeba zastavit vniknutí. Odborníci v oblasti IT bezpečnosti jsou drahé, ale naštěstí na webu existuje řada dobrých zdrojů, například BleepingComputer.com, které vám pomohou problém vyřešit sami. Ještě lepší je tomu zabránit úplně tím, že se budete chránit, než se stanete další obětí hackera.

    Jak se chránit

    Neexistuje způsob, jak učinit váš osobní počítač zcela neproniknutelným pro kybernetický útok. Ani podnikový podnikový systém s týmem počítačového zabezpečení na plný úvazek to nemůže zaručit. Naštěstí, čím těžší je pro hackery proniknout do vašeho systému, tím menší je pravděpodobnost, že věnují čas a úsilí na vyzkoušení. Níže uvedený seznam se skládá z kroků, které můžete podniknout, a měl by váš systém chránit před téměř všemi bezpečnostními hrozbami.

    1. Nainstalujte nebo aktualizujte antivirový software. Pokud má schopnosti bezpečně surfovat po webu nebo chránit vaši identitu online, zapněte tyto možnosti. Produkty Norton a McAfee jsou v pořádku, ale pokud chcete freeware, podívejte se na Avast a Malwarebytes.
    2. Zabezpečte svou domácí síť. Ujistěte se, že je chráněno heslem, a ujistěte se, že jste nastavili bránu firewall, abyste zabránili vetřelcům. Mnoho směrovačů přichází s předinstalovanými bránami firewall.
    3. Aktualizujte svůj software. Tím se opraví známé bezpečnostní díry. Váš operační systém a webový prohlížeč by měly být aktualizovány tak často, jak je to možné.
    4. Stahujte pouze z důvěryhodných zdrojů. I když je správce webu důvěryhodný, bez správných bezpečnostních opatření může dojít k ohrožení webu.
    5. Buďte ostražití s ​​e-mailovými přílohami. Jedná se o oblíbenou položku u hackerů. Buďte opatrní, na co kliknete, i když e-mail říká, že je to od vlády nebo vaší banky.
    6. Nikdy nenavštěvujte pochybné stránky. Pokud si nejste jisti, zda je web bezpečný, ověřte jej nejprve pomocí služeb online kontroly webu, jako je Norton Safe Web.
    7. Udržujte svá hesla. Vytvářejte hesla, která je obtížné uhodnout, pravidelně je měňte a nikdy nepoužívejte stejné pro více webů. 1Password je populární systémy správy hesel, které můžete použít.
    8. Zkuste nepoužívat Wi-Fi zdarma. Při používání připojení Wi-Fi v místní kavárně vždy předpokládejte, že někdo odposlouchává vaše připojení, a přijměte příslušná opatření.
    9. Vypněte počítač. Pokud se nepoužíváte po dlouhou dobu, vypněte počítač. Toto je bezpečný způsob, jak chránit váš systém před jakýmkoli vniknutím.

    Jediné nejlepší, co můžete udělat, abyste zabránili padouchům ve vašem počítačovém systému, je vzdělávat se, rozumět nastavení zabezpečení softwaru a operačního systému, který používáte, a buďte opatrní, když jste online. Zdravá dávka nedůvěry při surfování po nezmapovaných vodách webu také nemůže ublížit.

    Závěrečné slovo

    Jak se kybernetičtí zločinci dostávají do svých útoků sofistikovanější, možná nejlepším způsobem, jak se bránit, je informovat úřady, jakmile se někdo zaměří na váš počítačový systém. Když mají orgány činné v trestním řízení, jako je FBI, přístup k tomuto druhu informací, jejich práce při sledování a zastavení pachatele se stává mnohem snazší.

    Stali jste se obětí počítačové kriminality? Pokud ano, jaké příznaky se váš počítač zobrazil?