Как всъщност киберпрестъпниците вземат вашите пари и данни? Ето няколко често срещани метода, с които хакерите и измамниците се насочват към вас.
Хакерите винаги търсят нови начини да се сдобият с вашите пари и данни, но има няколко често срещани пътища, към които най-често се стремят. И така, кои са основните методи, които хакерите използват за експлоатиране на компютри?
1. Фишинг
Фишингът е хитра форма на кибератака което включва имитиране на доверени лица. Социалните медии и имейлът обикновено се използват за извършване на фишинг атаки, като последният вектор обикновено е най-популярен във времето.
При типична фишинг измама нападателят ще изпрати един или няколко имейла с искане за някакъв вид информация. Разбира се, не много хора биха предали чувствителни данни на всеки, така че нападателите се преструват на легитимни, като се представят за официална организация. Например, може да получите имейл от някой, който твърди, че е от вашата банка. Имейлът гласи, че е имало някаква необичайна дейност във вашия акаунт и трябва да влезете онлайн, за да проверите дали сте били вие. Подателят ви предоставя връзка към страницата за вход на вашата банка, върху която след това щракнете и използвате за достъп до акаунта си.
За да направите това, въвеждате идентификационните си данни за вход в задължителните полета. Безвреден, нали?
За съжаление, тази страница за вход е внимателно направен дубликат, който изглежда почти идентичен с оригиналната страница. Това е предназначено да записва вашите ключови регистрационни файлове, включително вашата информация за вход. Сега нападателят има вашите идентификационни данни за вход и може да получи достъп до банковата ви сметка.
Лесно е да се поддадете на фишинг атаки, особено като се има предвид колко сложни и убедителни са станали. Ето защо фишингът е една от най-големите заплахи за хората и бизнеса днес.
Фишингът може да се използва и за разпространение на зловреден софтуер. Например, можете да изтеглите прикачен файл от имейл, който съдържа злонамерен код.
2. Експлойт комплекти
Комплектът за експлойт е по същество набор от инструменти, който хакерите използват за атака на устройства и мрежи. Типичен експлойт комплект ще работи чрез следните стъпки:
1. Свържете се с програмата жертва или хост.
2. Пренасочване на входящия трафик към друга страница.
3. Сканирайте за всички съществуващи уязвимости.
4. Маркирайте уязвимост и я използвайте.
5. Разположете злонамерения софтуер, за да извършите атаката.
Не всички експлойт комплекти са еднакви и много от тях са правени в миналото. Някои злонамерени разработчици дори продават своите експлойт комплекти на други нападатели срещу заплащане. Fiesta, Angler и HanJuan са добре известни примери за експлойт комплекти, които са били използвани за насочване към уязвимости и атакуване на потребители.
3. Софтуерни уязвимости
Разработката на софтуер измина дълъг път през последните 50 години, но нещата все още са далеч от съвършенството. Софтуерните грешки и уязвимости остават в много програми и понякога отнема известно време, за да бъдат идентифицирани. Именно тези несъвършенства се стремят да използват киберпрестъпниците, когато извършват атака.
Общ софтуер уязвимостите включват SQL инжекции, лошо криптиране, калпав дизайн и липса на периметри на разрешения. Нападателят може да ги използва за достъп до бази данни, получаване на дистанционно управление или причиняване на срив.
4. троянци
Троянски коне (или просто троянци) получават името си от древногръцкия мит, който носи същото име. В тази история гръцката армия подарява на троянците голям дървен кон. Троянците виждат това като безобидна структура, но вътре са скрити гръцки войници, които лесно могат да започнат нашествие, когато конят бъде отведен в стените на Троя.
Подобно на оригиналния троянски кон, троянците заразяват компютър, като мамят потребителя. Повечето троянски коне се крият в безобидни на вид приложения, които потребителят ще изтегли, без да знае, че са насочени. По този начин троянският кон може да съществува на компютъра за продължителен период от време, като събира чувствителни данни и дори контролира устройството дистанционно.
5. Ransomware
Ransomware атаките са сред най-скъпите днес, тъй като могат да изтръгнат огромни суми пари от жертвите. Стандартна програма за рансъмуер ще шифрова всички файлове на дадено устройство и ще заплаши да открадне и изтече заключената информация, освен ако жертвата не плати необходимия откуп.
Въпреки че атаките с ransomware могат да бъдат извършени срещу всеки, по-големите организации обикновено са основни цели, като се има предвид техният достъп до по-големи суми пари. Понякога нападателят ще дешифрира данните след плащането на откупа, но има случаи, в които нападателят е взел парите и е оставил данните напълно криптирани.
Това, което е още по-притеснително е, че по-модерните програми за рансъмуер, като LockBit 3.0, могат да ексфилтрират данни като както и да го шифрова, което означава, че нападателят вече разполага с всички чувствителни данни, преди жертвата дори да разбере атака.
6. Wi-Fi хакове
Wi-Fi е неразделна част от живота ни и ежедневното ни разчитане на него означава, че Wi-Fi хаковете вече са нещо обичайно, но не всички те се случват по един и същи начин.
Wi-Fi хакове могат да бъдат под формата на:
- DNS отвличания.
- Sidejacking.
- Подухване на пакети.
- Човек по средата атакува.
- Фалшиви Wi-Fi мрежи.
Общественият Wi-Fi е особено рискова опция за свързване, тъй като често се използва от нападатели за събиране на вашите данни за трафика. Връзката между вашето устройство и мрежата може да бъде проникната от подслушвател и след това да бъде използвана директно, за да ви експлоатира или да бъде продадена онлайн на други злонамерени участници (което ще бъде обсъдено по-нататък).
7. Продажби в тъмната мрежа
Тъмната мрежа е експанзивно ниво на интернет, което е известно с незаконните си сделки. На тази платформа можете да намерите незаконни файлове, огнестрелни оръжия, наркотици и откраднати данни за продажба. Много от това откраднатите данни се купуват и продават от хакери искат да спечелят от своите подвизи или да намерят нови пътища за подвизи.
Типът откраднати данни, продавани в тъмната мрежа, включва:
- Данни за разплащателна карта.
- Идентификационни данни за вход.
- Осигурителни номера.
- Удостоверения за образование (като дипломи и степени).
- Номера на паспорти.
- Телефонни номера.
- Имейл адреси.
Трудно е да разберете дали информацията ви се продава онлайн (въпреки че някои антивирусни пакети предлагат наблюдение в тъмната мрежа). Всъщност онлайн акаунтите на много хора са компрометирани или самоличността им е открадната от нападатели, които са купили информацията им на пазар в тъмна мрежа.
8. Флашки
Докато кибератаките често се извършват дистанционно чрез онлайн връзка, някои киберпрестъпници поддържат нещата малко по-ретро.
Не се нуждаете от интернет връзка, за да бъдете заразени със зловреден софтуер. Всъщност обикновено USB устройство може да се използва за компрометиране на вашето устройство. Веднъж вмъкнат, злонамереният софтуер може да бъде зареден на целевото устройство и да започне да краде данни, да наблюдава активност или да изпълнява функции от разстояние.
Разбира се, по-трудно е да заразите устройство по този начин, тъй като хакерът се нуждае от физически достъп до него. Но хакове на USB устройства са били извършвани много пъти преди, така че със сигурност са възможни и не изискват огромно количество техническо ноу-хау.
Хакването не е рядко явление
Като се има предвид колко разчита светът на технологиите, не е изненада, че хаковете и експлойтите са толкова често срещани. Хиляди хора стават мишена на хакери всеки ден; много от тези злонамерени опити също са успешни. Струва си да знаете как един хакер може да експлоатира вашето устройство, така че да можете да завържете всичките си проблеми със сигурността и да се предпазите.