Домашня » Технологія » Методи злому комп’ютера та приклади кіберзлочинців - захисти себе

    Методи злому комп’ютера та приклади кіберзлочинців - захисти себе

    Багато користувачів вважають, що вони занадто мала ціль, щоб її атакували хакери. Раніше кіберзлочинці, можливо, погодилися з цією оцінкою, але це швидко змінюється. Сьогодні хакери бачать дані особи як низько висячий плід. Без необхідності проходити складні корпоративні брандмауери або обходити складні протоколи безпеки ідея проникнення майже неіснуючих засобів захисту вашого персонального комп'ютера стає дуже привабливою.

    Як тільки хакери отримають доступ до вашої системи, може статися ряд страхітливих сценаріїв. Використовуючи складні та добре сплановані методи, вони, як відомо, тримають заручники даних, займаються крадіжками особистих даних і навіть використовують ваш комп'ютер для запуску атак на інші мережі. Найкращий спосіб боротьби з цими злочинцями - зрозуміти, як вони здійснюють свої напади.

    Як хакери отримують доступ

    Ви, ймовірно, чули про фішинг-шахраї та інші форми соціального інженерії, які використовуються хакерами. Базової обізнаності щодо комп'ютерної безпеки та трохи здорового глузду у щоденній онлайн-діяльності загалом достатньо, щоб не стати жертвами. Однак ці обмани - не єдині хитрощі сучасних хакерів.

    Ось декілька інших високотехнологічних способів впливу комп'ютера:

    1. Троянці

    Троянин - це шкідливе програмне забезпечення, замасковане на нешкідливе програмне забезпечення, назване на честь дерев’яного коня, яке древні греки використовували для того, щоб натрапити на дорогу в місто Трою. Завдання хакера - змусити вас встановити його, змусивши вас повірити, що це безпечно. Після встановлення на комп’ютер троянець може робити що завгодно - від реєстрації ваших натискань клавіш, до відкриття бекдора та надання хакеру доступу до вашої системи.

    Існує кілька способів, як троянин може заразити ваш персональний комп'ютер. Найпоширеніші зловмисники вірусів зараження - це обманювати вас натисканням файлу чи вкладення електронної пошти. Часто ці вкладення можуть прийти до вас за допомогою друга, чий обліковий запис уже порушено, і ви вважаєте, що вміст із надійного джерела. В іншому випадку хакер може спробувати налякати вас у відкритті вкладеного файлу, тому здається, що це офіційне повідомлення від IRS, FBI або вашого банку..

    Електронна пошта може бути популярним транспортним засобом для троянців, але це не єдиний. Клацнувши шкідливим посиланням на Facebook чи інших веб-сайтах соціальних мереж, можна дозволити хакеру ввести троянця у ваш персональний комп'ютер. Незважаючи на те, що ці сайти серйозно ставляться до безпеки та є максимально пильними, були випадки, коли троянці заражали користувачів таким чином.

    2. Завантаження на диску

    У атаці завантаження за допомогою дискового завантаження вам не потрібно клацати що-небудь, щоб ініціювати завантаження та встановлення зловмисного програмного забезпечення - достатньо лише відвідати веб-сайт, який був порушений, достатньо для зараження вашого комп’ютера. Досить застарілим, але хорошим прикладом цього був заражений сайт, відомий як LyricsDomain.com. За даними Spyware Warrior, у 2004 році користувачі Інтернету, які відвідали LyricsDomain.com, мали на своїх системах встановлене небажане програмне забезпечення - це колекція з восьми рекламних програм, які, крім спричинення інших проблем, захопили домашню сторінку та панель пошуку користувачів та розмістили рекламу. у папці "Вибране" користувачів.

    Завантаження завантаження використовує виявлені вади безпеки у вашому веб-браузері, операційній системі чи іншому програмному забезпеченні, яке нещодавно не було оновлено чи виправлено. На жаль, завантаження та встановлення зловмисного програмного забезпечення для жертви невидиме. Крім того, немає можливості сказати, чи заражений веб-сайт, просто переглянувши його.

    Якщо ви підозрюєте, що сайт представляє можливу загрозу для вашого комп’ютера, перегляньте чорний список шкідливих веб-сайтів, перш ніж перейти на головну сторінку. BlackListAlert.org - це безкоштовна послуга, яка може вас попередити про те, які сайти розміщені у чорному списку.

    Стійкість та ефективність завантаження за допомогою драйву робить його одним із найкращих методів в арсеналі хакера сьогодні. Як наслідок, ця форма атаки наростає і продовжує погіршуватися, лише якщо користувачі комп'ютерів не вживатимуть належних заходів обережності. Оновлення програмного забезпечення та використання останньої версії улюбленого веб-браузера - це гарний початок, оскільки воно закриє будь-які нещодавно виявлені дірки в безпеці, які ці заражені сайти можуть використовувати.

    3. Rootkits

    Руткіт - це не зовсім зловмисне програмне забезпечення, як вірус чи троянський. Це щось набагато підступніше: зловмисний сегмент коду, що вводиться у вашу комп'ютерну систему, призначений для приховування будь-яких несанкціонованих дій, що відбуваються. Оскільки руткіти надають адміністративному зловмиснику адміністративний контроль, комп'ютером можна користуватися без обмежень і без вашого відома.

    Руткіт може атакувати та замінювати важливі файли операційної системи, дозволяючи приховати або замаскувати себе та інші зловмисні програми. Після того, як руткіт поховав себе глибоко у вашій системі, він може прикрити сліди зловмисника (змінивши системні журнали), приховати докази шкідливих процесів, що працюють у фоновому режимі, приховати файли всіх типів та відкрити порт для створення бекдорда.

    Деякі руткіти призначені для зараження BIOS комп'ютера (основна система вводу / виводу), що є типом мікропрограмного забезпечення, яке ініціалізує апаратне забезпечення при включенні комп'ютера. Коли руткіти нападають на цю частину вашої системи, це робить навіть перевстановлення операційної системи або заміну диска неефективною стратегією для нейтралізації зараження руткітами..

    Багато з найгірших, найбільш руйнівних видів зловмисного програмного забезпечення використовують технологію rootkit. Оскільки руткіти можуть заражати різні ділянки та різні файли, навіть незначно досвідченим користувачам дуже важко впоратися з ними. На жаль, ви навіть не дізнаєтесь, чи є у вас такий тип зловмисного програмного забезпечення, оскільки він розроблений так, щоб приховати себе так ефективно. Ось чому уникати сумнівних сайтів, ретельно оновлювати антивірусне програмне забезпечення, уникати сумнівних вкладень електронної пошти та взагалі захищати вашу систему - хороший спосіб переконатися, що ви ніколи не станете жертвою цього виду геніально зловмисної інфекції..

    Що роблять хакери, коли отримують доступ до комп'ютера

    Викладені вище методи та технології є одними з найефективніших інструментів, якими володіють сучасні хакери. Однак сьогодні користувач комп’ютера, що усвідомлює безпеку, отримав би користь, зазначивши ще одну інформацію - настрій хакера.

    Навіть ненаданий, напівтехнічний хакер не просто намагається бути неприємністю. Переважна більшість - це злочинці, маючи на увазі одну мету: отримання прибутку. Ось кілька речей, які може зробити хакер, отримавши доступ до вашого комп'ютера.

    Перетворіть свій комп’ютер на зомбі

    Зомбі, або "бот", - це комп'ютер, що знаходиться під управлінням хакера без відома користувача комп'ютера. Зловмисне програмне забезпечення називається бот-програмою, і для його потрапляння в цільову систему можна використовувати різноманітні комбінації та методи. Досить часто він постачається як троянський, активується натисканням зловмисного вкладеного повідомлення або посилання та залишається прихованим від користувача, оскільки він має вбудовану технологію руткітів. Основна мета хакера при подібній атаці - зробити компрометовану комп'ютерну частину робот-мережі або ботнету.

    Хакер, який відповідає за ботнет, іноді називають "ботом-пастухом". Нещодавно встановлена ​​програма-бот відкриває задню панель до системи та звітує про те, що передається боту-пастуху. Це робиться через сервери команд і управління (C&C). Використовуючи ці C&C сервери, бот-гердер контролює всю ботнету, маючи всі комп’ютери-зомбі, які діють як одне ціле. Ботнети мають величезну кількість процесорної потужності з часом до сотні тисяч зомбі по всьому світу.

    Пастка вашого комп’ютера в ботнеті

    Після того, як ваш комп’ютер стає частиною ботнету, він може використовувати його різними способами. Він може використовуватися для надсилання спаму та вірусів, викрадення ваших особистих даних або може використовуватися в шахрайських шахрайствах для шахрайського збільшення трафіку в Інтернеті. Деякі пастухи ботів навіть орендують потужність обробки своїх ботнетів іншим хакерам.

    Цей тип кіберзлочинності є великою проблемою у багатьох частинах світу. Однак влада бореться за найкращі сили. У 2014 році вилучення величезного ботнету під назвою Gameover Zeus уповільнило розповсюдження витонченої форми викупного програмного забезпечення, відомої як CryptoLocker.

    Виконайте витіснення за допомогою шифрування

    Уявіть, якби хакери могли взяти ваш заручник особистого комп’ютера і вимагати від вас готівку. На жаль, цей сценарій цілком можливий і вже дуже багато років реалізується дуже успішно. Загроза безпеці класифікується як викупне програмне забезпечення, і це надзвичайно вигідне починання для кіберзлочинців.

    Ін'єктуючи себе у вашу систему за допомогою завантажувального пристрою або подібним методом, вимога програмного забезпечення, як правило, робить одну з двох речей: вона або блокує ваш комп'ютер, або шифрує всі ваші особисті файли. В обох випадках на ньому відображається повідомлення про те, що ви повинні заплатити викуп, інакше більше ніколи не матимете доступу до своїх файлів. Як повідомляв PCWorld, викуп за таку шкідливу програму, як CryptoLocker, може становити від 300 до 2000 доларів. На жаль, за даними Центру захисту від шкідливих програм від Microsoft, немає гарантії, що оплата викупу знову надасть доступ до вашого ПК або файлів.

    Приклади реального світу

    Ось декілька найвідоміших прикладів зараження шкідливим програмним забезпеченням, демонструючи методи та прийоми, які хакери використовують для проникнення в системи. Ці порушення безпеки коштують користувачам комп’ютерів у неоціненну кількість часу, розчарування та гроші.

    Koobface

    Анаграма Facebook, Koobface - це гібридна або змішана загроза зловмисного програмного забезпечення. Він використовував хитрі аспекти троянця та автономно реплікуючий характер комп'ютерного хробака - типу автономного вірусу, якому не потрібно приєднуватися до іншої програми для поширення інфекції. Koobface проник у системи нічого не підозрюючих користувачів Facebook, обдуривши їх, вважаючи, що вони натискають на відео. Як і в інших аферах, хакери використовували скомпрометований акаунт друга Facebook, надсилаючи приватне повідомлення через платформу Facebook.

    Користувач, вважаючи, що це справжнє повідомлення від знайомого, візьме приманку і натисне на відео. Це призведе до переадресації користувачів на сайт, стверджуючи, що їм потрібно оновити програмне забезпечення Adobe Flash Player. Тоді фіктивний сайт надасть їм посилання для завантаження оновлення. Завантаження було фактично Koobface, і після його встановлення він надав зловмиснику повний доступ до особистих даних жертви, включаючи паролі та банківську інформацію.

    Оскільки вірус Koobface був нейтралізований лише через кілька років після того, як він уперше з'явився у 2008 році, важко оцінити повний обсяг заподіяної шкоди. За даними лабораторії Касперського, як цитує Reuters, вірус Koobface "постраждав від 400 000 до 800 000 комп'ютерів за час свого розквіту в 2010 році".

    Mac Flashback

    Нападки Mac Flashback майже завжди траплялися без відома жертви, як з’ясували користувачі Apple Mac на початку 2012 року. Mac Flashback - це геніально спроектована атака завантаження та виконана шляхом встановлення завантажувача на комп’ютер жертви. Після повного встановлення цього завантажувача він розпочав завантаження та встановлення інших типів зловмисного програмного забезпечення в цільовій системі.

    Оригінальний метод зараження розпочався тим, що хакери обходили фальшивий плагін, рекламований як зручний інструментарій для блогерів WordPress. Тисячі блогерів включили його у створення своїх блогів, таким чином створивши майже 100 000 заражених блог-сайтів. Якщо користувачі Mac відвідали будь-який з цих сайтів, їх комп'ютери негайно заразиться. У цей момент на комп’ютер жертви можна було завантажити та встановити все, від викрадення зловмисного програмного забезпечення до програмного забезпечення для реєстрації паролів.

    Виправлення інфекції надійшло досить швидко. Протягом місяців Apple випустила оновлення для Mac, яке виправило проблему безпеки та усунуло загрозу Mac Flashback. Однак це не вдалося вчасно допомогти користувачам Mac, які вже були заражені, кількість яких перевищила 600 000 за даними CNET.

    ZeroAccess

    За даними Naked Security, руткіт ZeroAccess вперше з'явився в 2011 році, заразивши понад 9 мільйонів комп'ютерних систем у всьому світі. Основна мета ZeroAccess полягала в тому, щоб перетворити заражений комп’ютер у зомбі з дистанційним керуванням. Оскільки він був розроблений як руткіт, здатний маскуватися під себе та висвітлювати сліди хакера, багато жертв не знали, що їх системи були заражені, поки не стало пізно.

    Як тільки хакер матиме контроль, зомбі буде включено в ботнет. З усіх заражених комп'ютерних систем приблизно 20% було успішно асимільовано в шкідливій мережі. Згідно з Symantec, розрахунковий розмір ботнету ZeroAccess був відповідальним за створення на 1,9 мільйона комп'ютерів станом на серпень 2013 року.

    Масивна обробна потужність ботнету використовується кіберзлочинцями для участі в незаконних заходах, таких як поширена атака відмови у наданні послуг. Це коли декілька комп’ютерів, що знаходяться під контролем хакера, спрямовані на те, щоб затопити мережу трафіком, щоб завалити її та вивести з ладу. У 2013 році група на чолі з Microsoft намагалася вимкнути ботнет, створений ZeroAccess, але не був повністю успішним. Деякі компоненти ботнету, включаючи декілька серверів команд та управління, залишилися в роботі.

    CryptoLocker

    Один з найуспішніших прикладів викупу - це горезвісний троянець під назвою CryptoLocker. З'явившись на сцені у вересні 2013 року, CryptoLocker заразив десятки тисяч комп'ютерів по всьому світу і лише за перші кілька місяців заробив мільйони для кіберзлочинців. Цей надзвичайно успішний шматок програмного забезпечення, що використовує ключ, використовує шифрування відкритим ключем, щоб зробити особисті файли нечитабельними, а також шифрує все - від файлів зображень у цифровому фотоальбомі до електронних таблиць та документів, що використовуються для роботи.

    По-справжньому примітна річ щодо цього типу кіберзлочинності - це кількість жертв, які в кінцевому підсумку сплачують викуп. Опитування, опубліковане Науково-дослідним центром кібербезпеки університету Кенту, показало, що 40% жертв CryptoLocker вирішили заплатити викуп за відновлення файлів.

    Сьогодні CryptoLocker - це не та загроза, якою вона була раніше. Коли правоохоронні органи в США та Європі нейтралізували загальний ботнет під назвою Gameover Zeus, він сильно скалічив поширення CryptoLocker. Кіберзлочинці, що контролюють Зевса, запрограмували його висаджувати CryptoLocker у кожну систему, з якою він контактував..

    Також численні фірми з кібербезпеки, багатьох з яких можна знайти через каталог, створений компанією Cybersecurity Ventures, пропонують жертвам послугу розшифровувати свої файли, скасовуючи шкоду, заподіяну CryptoLocker. Однак є ще інші варіанти та типи викупних програм, як-от там, наприклад, Cryptowall, які так само небезпечні та ще не містяться.

    Визначення того, чи були ви зламані

    Визначити це може бути важко, але чим більше ви навчаєтесь, тим більше шансів виявити фальсифікацію вашої системи. Нижче наведено короткий список ознак, які можуть означати, що ваша система проникла:

    • Антивірусне програмне забезпечення вимкнено. Якщо ваше антивірусне програмне забезпечення вимкнено, і ви його не вимкнули, або якщо його неможливо увімкнути, - можливо, у вас виникнуть проблеми. Інші програми для перевірки таких же симптомів - це Диспетчер завдань Windows і Редактор реєстру.
    • Незнайоме програмне забезпечення встановлено. Остерігайтеся незнайомих панелей інструментів, плагінів чи будь-якого іншого програмного забезпечення, яке з’явилося нещодавно.
    • Випадкові спливаючі вікна. Якщо вони зберігаються навіть після того, як ви закінчили сеанс веб-перегляду, у вас можуть виникнути проблеми. Підроблені антивірусні повідомлення є найнебезпечнішими. Ніколи не натискайте на них.
    • Інтернет-пошуки перенаправлені. Скажімо, ви шукаєте рецепт яблучного пирога, і ваш веб-переглядач відображає рекламу клініки відновлення волосся - винуватцем може бути невинно виглядає панель інструментів, яку хакер може розмістити у вашій системі.
    • Паролі були змінені. Якщо вас заблокували з облікових записів соціальних мереж чи електронної пошти, ви також можете виявити, що ваших друзів обстрілюють спам-повідомлення та повідомлення, схожі на те, що вони надходять від вас.
    • Миша рухається сама. Зазвичай, коли це відбувається, це незначний або тимчасовий збій у вашому комп’ютері. Однак, коли він рухається невипадково, відкриваючи папки та запускаючи програми, хакер дистанційно керує вашою системою..

    Якщо на вашому персональному комп’ютері виявлено будь-який з цих симптомів, вам потрібно припинити вторгнення. Професіонали ІТ-безпеки дорого коштують, але, на щастя, в Інтернеті є ряд хороших ресурсів, таких як BleepingComputer.com, які можуть допомогти вам вирішити цю проблему самостійно. Ще краще - уникати цього взагалі, захищаючи себе, перш ніж стати наступною жертвою хакера.

    Як захистити себе

    Немає способу зробити ваш персональний комп’ютер повністю непроникним для кібератаки. Навіть корпоративна корпоративна система з штатною командою комп'ютерної безпеки не може цього гарантувати. На щастя, чим важче зробити хакерам проникнення у вашу систему, тим менше шансів приділити час і зусилля на спробу. Список нижче складається з кроків, які ви можете вжити, і повинен захищати вашу систему від майже всіх загроз безпеці.

    1. Встановлення або оновлення антивірусного програмного забезпечення. Якщо у нього є можливості дозволяти безпечно переглядати Інтернет або захищати свою особистість в Інтернеті, увімкніть ці параметри. Продукти Norton та McAfee - це добре, але якщо ви хочете безкоштовно, ознайомтеся з Avast та Malwarebytes.
    2. Захистіть свою домашню мережу. Переконайтеся, що він захищений паролем, і обов’язково встановіть брандмауер, щоб запобігти зловмисникам. Багато маршрутизатори поставляються з попередньо встановленими брандмауерами.
    3. Оновіть програмне забезпечення. Це виправляє відомі отвори в безпеці. Вашу операційну систему та веб-браузер слід оновлювати якомога частіше.
    4. Завантажуйте лише з надійних джерел. Навіть якщо адміністратор сайту є надійним, без відповідних заходів безпеки сайт може бути порушений.
    5. Будьте пильні з вкладеннями електронної пошти. Це улюблені хакери. Будьте уважні, на що натискаєте, навіть якщо в електронному листі написано, що це уряд чи ваш банк.
    6. Ніколи не відвідуйте сумнівні сайти. Якщо ви не впевнені, чи захищено веб-сайт, спочатку перевірте це за допомогою служб перевірки веб-сайтів, таких як Norton Safe Web.
    7. Підтримуйте свої паролі. Створюйте паролі, які важко здогадатися, регулярно їх змінюйте та ніколи не використовуйте однакові на кількох сайтах. 1Завдання є популярною системою управління паролями, яку ви можете використовувати.
    8. Спробуйте не використовувати безкоштовний Wi-Fi. Використовуючи підключення Wi-Fi у вашому місцевому кафе, завжди припускайте, що хтось підслуховує ваше з'єднання, і вживайте відповідних заходів.
    9. Вимкніть комп’ютер. Якщо ви не використовуєте протягом тривалого періоду часу, вимкніть комп'ютер. Це надійний спосіб захистити вашу систему від будь-яких вторгнень.

    Найкраще, що ви можете зробити, щоб не допустити поганих хлопців із своєї комп’ютерної системи - це навчити себе, зрозуміти налаштування безпеки використовуваного програмного забезпечення та операційної системи та проявляти обережність під час роботи в Інтернеті. Здорова доза недовіри при серфінгу в невідома водах Інтернету також не може зашкодити.

    Заключне слово

    Оскільки кіберзлочинці стають все більш досконалими у своїх атаках, можливо, найкращий спосіб відбитись - це повідомити владу, як тільки хтось націлить вашу комп'ютерну систему. Коли правоохоронні органи на зразок ФБР мають доступ до подібної інформації, їх робота з відстеження та зупинення винного стає набагато простішою.

    Ви стали жертвою кіберзлочинності? Якщо так, то які симптоми проявив ваш комп’ютер?