Cum îți iau de fapt infractorii cibernetici banii și datele? Iată câteva metode comune prin care hackerii și escrocii vă vizează.

Hackerii caută mereu noi modalități de a pune mâna pe banii și datele dvs., dar există câteva căi comune pe care tind să le urmărească cel mai frecvent. Deci, care sunt cele mai importante metode pe care le folosesc hackerii pentru a exploata computerele?

1. phishing

Phishingul este o formă vicleană de atac cibernetic care implică uzurparea identității unor entități de încredere. Rețelele sociale și e-mailul sunt utilizate în mod obișnuit pentru a desfășura atacuri de tip phishing, cel din urmă vector fiind în general cel mai popular de-a lungul timpului.

Într-o înșelătorie tipică de tip phishing, atacatorul va trimite unul sau mai multe e-mailuri solicitând un fel de informații. Desigur, nu mulți oameni ar preda date sensibile oricui, așa că atacatorii pretind legitimitatea pretinzând că sunt o organizație oficială. De exemplu, puteți primi un e-mail de la cineva care pretinde că este de la banca dvs. E-mailul afirmă că a existat o activitate neobișnuită în contul dvs. și trebuie să vă conectați online pentru a verifica dacă ați fost dvs. Expeditorul vă oferă un link către pagina de conectare a băncii dvs., pe care apoi faceți clic pe și îl utilizați pentru a vă accesa contul.

instagram viewer

Pentru a face acest lucru, introduceți datele de conectare în câmpurile necesare. Inofensiv, nu?

Din păcate, această pagină de conectare este un duplicat realizat cu grijă, care arată aproape identic cu pagina originală. Acesta este conceput pentru a vă înregistra jurnalele cheie, inclusiv informațiile de conectare. Acum, atacatorul are acreditările dvs. de conectare și vă poate accesa contul bancar.

Este ușor să cădem în fața atacurilor de tip phishing, mai ales având în vedere cât de sofisticați și de convingător au devenit. De aceea, phishingul este una dintre cele mai mari amenințări la adresa persoanelor fizice și a companiilor în prezent.

Phishing-ul poate fi folosit și pentru a răspândi programe malware. De exemplu, puteți descărca un atașament dintr-un e-mail care conține cod rău intenționat.

2. Seturi de exploatare

Un kit de exploatare este în esență o cutie de instrumente pe care hackerii o folosesc pentru a ataca dispozitivele și rețelele. Un kit de exploatare tipic va funcționa folosind următorii pași:

1. Contactați victima sau programul gazdă.

2. Redirecționați traficul de intrare către o altă pagină.

3. Scanați orice vulnerabilități existente.

4. Evidențiați o vulnerabilitate și exploatați-o.

5. Implementați malware-ul pentru a efectua atacul.

Nu toate kiturile de exploatare sunt la fel și multe au fost realizate în trecut. Unii dezvoltatori rău intenționați își vând chiar și kiturile de exploatare altor atacatori contra cost. Fiesta, Angler și HanJuan sunt exemple binecunoscute de kituri de exploatare care au fost folosite pentru a viza vulnerabilități și pentru a ataca utilizatorii.

3. Vulnerabilități software

Dezvoltarea software a parcurs un drum lung în ultimii 50 de ani, dar lucrurile sunt încă departe de a fi perfecte. Bug-urile și vulnerabilitățile software sunt lăsate în urmă într-o mulțime de programe și, uneori, durează ceva timp pentru a identifica. Aceste imperfecțiuni sunt pe care infractorii cibernetici caută să le exploateze atunci când efectuează un atac.

Software comun vulnerabilitățile includ injecții SQL, criptare slabă, design defectuos și lipsa perimetrelor de permisiune. Un atacator le poate folosi pentru a accesa bazele de date, pentru a obține control de la distanță sau pentru a provoca un accident.

4. troieni

cai troieni (sau doar troienii) își iau numele din mitul grecesc antic care poartă același nume. În această poveste, armata greacă a dăruit troienilor un cal mare de lemn. Troienii au văzut aceasta ca pe o structură inofensivă, dar înăuntru erau ascunși soldați greci, acolo pentru a începe cu ușurință o invazie când calul a fost luat în zidurile Troiei.

Ca și calul troian original, troienii infectează un computer înșelând utilizatorul. Majoritatea troienilor se ascund în aplicații cu aspect inofensiv, pe care un utilizator le va descărca fără să știe că sunt vizați. În acest fel, troianul poate exista pe computer pentru o perioadă lungă de timp, colectând date sensibile și chiar controlând dispozitivul de la distanță.

5. Ransomware

Atacurile ransomware sunt printre cele mai costisitoare de astăzi, deoarece pot stoarce sume uriașe de bani din victime. Un program standard de ransomware va cripta toate fișierele de pe un anumit dispozitiv și va amenința că va fura și va scurge informațiile blocate dacă victima nu plătește răscumpărarea necesară.

În timp ce atacurile ransomware pot fi efectuate asupra oricui, organizațiile mai mari sunt de obicei ținte principale, având în vedere accesul lor la sume mai mari de bani. Uneori, atacatorul va decripta datele după ce răscumpărarea este plătită, dar au existat cazuri în care atacatorul a luat banii și a lăsat datele complet criptate.

Ceea ce este și mai îngrijorător este că programele ransomware mai moderne, cum ar fi LockBit 3.0, pot exfiltra datele ca precum și să-l cripteze, ceea ce înseamnă că atacatorul are deja toate datele sensibile înainte ca victima să fie conștientă de atac.

6. Hack-uri Wi-Fi

Wi-Fi este o parte integrantă a vieții noastre, iar dependența noastră zilnică de el înseamnă că hack-urile Wi-Fi sunt acum obișnuite, dar nu toate au loc în același mod.

Hack-urile Wi-Fi pot veni sub formă de:

  • Deturnări DNS.
  • Sidejacking.
  • Mirosirea pachetelor.
  • Atacurile omului la mijloc.
  • Rețele Wi-Fi false.

Wi-Fi-ul public este o opțiune de conexiune deosebit de riscantă, deoarece este adesea folosită de atacatori pentru a vă aduna datele de trafic. Conexiunea dintre dispozitivul dvs. și rețea poate fi infiltrată de un interceptator și apoi utilizată direct pentru a vă exploata sau vândută online altor actori rău intenționați (despre care vom discuta în continuare).

7. Vânzări Dark Web

Rețeaua întunecată este un nivel expansiv al internetului, care este cunoscut pentru tranzacțiile sale ilegale. Pe această platformă, puteți găsi fișiere ilegale, arme de foc, droguri și date furate de vânzare. Multe din asta datele furate sunt cumpărate și vândute de hackeri caută să obțină profit din exploatările lor sau să găsească noi căi de exploatare.

Tipul de date furate vândute pe dark web include:

  • Detalii card de plată.
  • Date de conectare.
  • Numere de securitate socială.
  • Certificate de studii (cum ar fi diplome și grade).
  • Numerele pașapoartelor.
  • Numere de telefon.
  • Adrese de email.

Este greu să știi dacă informațiile tale sunt vândute online (deși unele suite antivirus oferă monitorizare dark web). De fapt, multor oameni le sunt compromise conturile online sau identitățile lor sunt furate de atacatori care și-au cumpărat informațiile pe o piață dark web.

8. Unități flash

În timp ce atacurile cibernetice sunt adesea efectuate de la distanță printr-o conexiune online, unii criminali cibernetici păstrează lucrurile puțin mai retro.

Nu aveți nevoie de o conexiune la internet pentru a fi infectat cu malware. De fapt, o simplă unitate USB poate fi folosită pentru a vă compromite dispozitivul. Odată introdus, malware-ul poate fi încărcat pe dispozitivul țintă și se poate pune la treabă furând date, monitorizând activitatea sau desfășurând funcții de la distanță.

Desigur, este mai greu să infectezi un dispozitiv în acest fel, deoarece hackerul are nevoie de acces fizic la el. Dar hack-urile unităților USB au fost efectuate de multe ori înainte, așa că sunt cu siguranță posibile și nu necesită o cantitate mare de cunoștințe tehnice.

Hackingul nu este o întâmplare rară

Având în vedere cât de dependentă este lumea de tehnologie, nu este surprinzător faptul că hack-urile și exploatările sunt atât de comune. Mii de oameni sunt vizați de hackeri în fiecare zi; multe dintre aceste încercări rău intenționate au și ele succes. Merită să știți cum vă poate exploata un hacker dispozitivul, astfel încât să vă puteți lega toate capetele de securitate și să vă păstrați în siguranță.