Како сајбер криминалци заправо узимају ваш новац и податке? Ево неколико уобичајених метода које хакери и преваранти циљају на вас.
Хакери увек траже нове начине да се дочепају вашег новца и података, али постоји неколико уобичајених путева којима најчешће трагају. Дакле, које су то главне методе које хакери користе за експлоатацију рачунара?
1. Пецање
Пецање је лукав облик сајбер напада што укључује лажно представљање поузданих субјеката. Друштвени медији и е-пошта се обично користе за спровођење фишинг напада, при чему је последњи вектор генерално најпопуларнији током времена.
У типичној пхисхинг превари, нападач ће послати једну или више е-порука тражећи неку врсту информација. Наравно, мало људи би предало осетљиве податке било коме, тако да нападачи глуме легитимитет претварајући се да су званична организација. На пример, можете добити е-пошту од некога ко тврди да је из ваше банке. У поруци е-поште се наводи да је било неких необичних активности на вашем налогу и да морате да се пријавите на мрежи да бисте потврдили да ли сте то били ви. Пошиљалац вам даје везу до странице за пријаву ваше банке, на коју затим кликнете и користите за приступ свом налогу.
Да бисте то урадили, унесите своје акредитиве за пријаву у обавезна поља. Безопасно, зар не?
Нажалост, ова страница за пријаву је пажљиво направљен дупликат који изгледа скоро идентично оригиналној страници. Ово је дизајнирано за снимање ваших кључних дневника, укључујући ваше податке за пријаву. Сада, нападач има ваше акредитиве за пријаву и може приступити вашем банковном рачуну.
Лако је напасти се на пхисхинг нападе, посебно с обзиром на то колико су софистицирани и убедљиви постали. Зато је пхисхинг данас једна од највећих претњи појединцима и предузећима.
Пецање се такође може користити за ширење злонамерног софтвера. На пример, можете да преузмете прилог са е-поште која садржи злонамерни код.
2. Екплоит Китс
Комплет за експлоатацију је у суштини кутија алата коју хакери користе за напад на уређаје и мреже. Типичан комплет за експлоатацију ће радити користећи следеће кораке:
1. Контактирајте жртву или програм домаћина.
2. Преусмери долазни саобраћај на другу страницу.
3. Скенирајте постојећу рањивост.
4. Истакните рањивост и искористите је.
5. Поставите злонамерни софтвер да бисте извршили напад.
Нису сви комплети за експлоатацију исти, а многи су направљени у прошлости. Неки злонамерни програмери чак продају своје комплете за експлоатацију другим нападачима уз накнаду. Фиеста, Англер и ХанЈуан су сви добро познати примери комплета за експлоатацију који су коришћени за циљање рањивости и напад на кориснике.
3. Софтверске рањивости
Развој софтвера је прешао дуг пут у последњих 50 година, али ствари су још увек далеко од савршенства. Софтверске грешке и рањивости заостају у многим програмима и понекад је потребно неко време да се идентификују. Управо ове несавршености сајбер криминалци желе да искористе када изводе напад.
Уобичајени софтвер рањивости укључују СКЛ ињекције, лоше шифровање, лош дизајн и недостатак периметара дозвола. Нападач би могао да их користи за приступ базама података, добијање даљинске контроле или изазивање пада.
4. Тројанци
Тројански коњи (или само Тројанци) су добили име из старогрчког мита који носи исто име. У овој причи, грчка војска је Тројанцима поклонила великог дрвеног коња. Тројанци су ово видели као безопасну структуру, али унутра су били сакривени грчки војници, тамо да лако започну инвазију када је коњ одведен у зидине Троје.
Попут оригиналног тројанског коња, тројанци инфицирају рачунар обмањујући корисника. Већина тројанаца се крије у апликацијама безопасног изгледа, које ће корисник преузети а да не зна да су на мети. На овај начин, тројанац може да постоји на рачунару дужи временски период, прикупљајући осетљиве податке, па чак и даљински контролишући уређај.
5. Рансомваре
Напади рансомвера су међу најскупљим данас, јер могу да извуку огромне количине новца од жртава. Стандардни рансомваре програм ће шифровати све датотеке на датом уређају и запретити да ће украсти и процурити закључане информације уколико жртва не плати потребну откупнину.
Док се напади рансомваре-а могу извршити на било кога, веће организације су обично главне мете, с обзиром на њихов приступ већим сумама новца. Понекад ће нападач дешифровати податке након што се откупнина плати, али било је случајева у којима је нападач узео новац и оставио податке потпуно шифроване.
Оно што је још више забрињавајуће је да модернији програми за рансомваре, као што је ЛоцкБит 3.0, могу ексфилтрирати податке као као и да га шифрује, што значи да нападач већ има све осетљиве податке пре него што је жртва уопште свесна напад.
6. Ви-Фи хакови
Ви-Фи је саставни део наших живота, а наше свакодневно ослањање на њега значи да су Ви-Фи хакови сада уобичајени—али се не дешавају сви на исти начин.
Ви-Фи хакови могу доћи у облику:
- ДНС отмице.
- Сидејацкинг.
- Њушкање пакета.
- Напади човека у средини.
- Лажне Ви-Фи мреже.
Јавни Ви-Фи је посебно ризична опција везе, јер га нападачи често користе за прикупљање података о вашем саобраћају. Веза између вашег уређаја и мреже може бити инфилтрирана помоћу прислушкивача, а затим директно коришћена да вас искоришћава или продата на мрежи другим злонамерним актерима (о чему ће бити речи у наставку).
7. Дарк Веб Салес
Дарк веб је експанзивни ниво интернета који је познат по својим незаконитим пословима. На овој платформи можете пронаћи илегалне датотеке, ватрено оружје, дрогу и украдене податке за продају. Много овога украдене податке купују и продају хакери желе да зараде од својих подвига или пронађу нове путеве експлоатације.
Тип украдених података који се продаје на мрачном вебу укључује:
- Детаљи платне картице.
- Акредитиве за пријављивање.
- Бројеви социјалног осигурања.
- Потврде о образовању (попут диплома и степена).
- Бројеви пасоша.
- Бројеви телефона.
- Имејл адресе.
Тешко је знати да ли се ваше информације продају на мрежи (иако неки антивирусни пакети нуде надгледање мрачног веба). У ствари, нападачи који су купили њихове податке на мрачном веб тржишту имају компромитоване онлајн налоге или краду идентитета.
8. Фласх Дривес
Иако се сајбер напади често изводе на даљину преко интернетске везе, неки сајбер криминалци ствари држе мало ретро.
Не треба вам интернет веза да бисте били заражени малвером. У ствари, једноставан УСБ диск се може користити за компромитовање вашег уређаја. Када се убаци, малвер може да се учита на циљни уређај и може да почне да ради крађу података, надгледање активности или даљинско спровођење функција.
Наравно, теже је заразити уређај на овај начин, јер је хакеру потребан физички приступ њему. Али хаковања УСБ дискова су вршена много пута раније, тако да су свакако могућа и не захтевају огромну количину техничког знања.
Хаковање није ретка појава
С обзиром на то колико се свет ослања на технологију, није изненађење да су хакови и експлоатације тако чести. Хиљаде људи свакодневно су на мети хакера; многи од ових злонамерних покушаја су такође успешни. Вреди знати како хакер може да експлоатише ваш уређај да бисте могли да повежете све своје безбедносне лабаве крајеве и да се заштитите.