Kako kibernetski kriminalci dejansko vzamejo vaš denar in podatke? Tukaj je nekaj pogostih načinov, s katerimi se ciljajo hekerji in prevaranti.

Hekerji vedno iščejo nove načine, kako bi se dokopali do vašega denarja in podatkov, vendar obstaja nekaj običajnih poti, ki jih najpogosteje uporabljajo. Katere so torej glavne metode, ki jih hekerji uporabljajo za izkoriščanje računalnikov?

1. Lažno predstavljanje

Lažno predstavljanje je zvita oblika kibernetskega napada ki vključuje lažno predstavljanje zaupanja vrednih subjektov. Družbeni mediji in e-pošta se običajno uporabljajo za izvajanje lažnih napadov, pri čemer je slednji vektor sčasoma na splošno najbolj priljubljen.

Pri tipični prevari z lažnim predstavljanjem bo napadalec poslal eno ali več e-poštnih sporočil z zahtevo po določenih informacijah. Seveda malo ljudi preda občutljive podatke komurkoli, zato se napadalci pretvarjajo, da so legitimni, tako da se pretvarjajo, da so uradna organizacija. Na primer, lahko prejmete e-pošto od nekoga, ki trdi, da je iz vaše banke. E-poštno sporočilo navaja, da je v vašem računu prišlo do nenavadne dejavnosti in da se morate prijaviti v splet, da preverite, ali ste to bili vi. Pošiljatelj vam posreduje povezavo do prijavne strani vaše banke, na katero nato kliknete in uporabite za dostop do svojega računa.

Če želite to narediti, v obvezna polja vnesete svoje poverilnice za prijavo. Neškodljivo, kajne?

Na žalost je ta stran za prijavo skrbno izdelan dvojnik, ki je videti skoraj enak originalni strani. To je zasnovano za beleženje vaših ključnih dnevnikov, vključno z vašimi podatki za prijavo. Zdaj ima napadalec vaše poverilnice za prijavo in lahko dostopa do vašega bančnega računa.

Zlahka je nasedati napadom lažnega predstavljanja, zlasti glede na to, kako sofisticirani in prepričljivi so postali. Zato je lažno predstavljanje danes ena največjih groženj posameznikom in podjetjem.

Lažno predstavljanje se lahko uporablja tudi za širjenje zlonamerne programske opreme. Na primer, lahko prenesete prilogo iz e-pošte, ki vsebuje zlonamerno kodo.

2. Kompleti za izkoriščanje

Komplet za izkoriščanje je v bistvu orodje, ki ga hekerji uporabljajo za napad na naprave in omrežja. Tipičen komplet za izkoriščanje bo deloval po naslednjih korakih:

1. Obrnite se na žrtev ali gostiteljski program.

2. Preusmeri dohodni promet na drugo stran.

3. Preglejte morebitne obstoječe ranljivosti.

4. Označite ranljivost in jo izkoristite.

5. Za izvedbo napada uporabite zlonamerno programsko opremo.

Niso vsi kompleti izkoriščanja enaki in mnogi so bili izdelani v preteklosti. Nekateri zlonamerni razvijalci za plačilo celo prodajo svoje komplete izkoriščanja drugim napadalcem. Fiesta, Angler in HanJuan so dobro znani primeri kompletov izkoriščanja, ki so bili uporabljeni za ciljanje na ranljivosti in napade na uporabnike.

3. Ranljivosti programske opreme

Razvoj programske opreme je v zadnjih 50 letih napredoval daleč, a stvari še vedno niso popolne. Programske napake in ranljivosti ostanejo v številnih programih in včasih traja nekaj časa, da jih prepoznamo. Kibernetski kriminalci želijo izkoristiti te nepopolnosti, ko izvajajo napad.

Skupna programska oprema ranljivosti vključujejo vbrizgavanje SQL, slabo šifriranje, slaba zasnova in pomanjkanje perimetrov dovoljenj. Napadalec bi jih lahko uporabil za dostop do baz podatkov, pridobil daljinski nadzor ali povzročil zrušitev.

4. Trojanci

trojanski konji (ali samo Trojanci) so dobili svoje ime po starogrškem mitu z istim imenom. V tej zgodbi je grška vojska Trojancem podarila velikega lesenega konja. Trojanci so to videli kot neškodljivo zgradbo, vendar so bili notri skriti grški vojaki, ki so lahko zlahka začeli invazijo, ko je bil konj odpeljan v zidove Troje.

Tako kot prvotni trojanski konj tudi trojanci okužijo računalnik tako, da zavedejo uporabnika. Večina trojancev se skriva v neškodljivih aplikacijah, ki jih uporabnik prenese, ne da bi vedel, da so tarča. Tako lahko trojanec dlje časa obstaja v računalniku, zbira občutljive podatke in celo nadzoruje napravo na daljavo.

5. Ransomware

Napadi z izsiljevalsko programsko opremo so danes med najdražjimi, saj lahko iz žrtev iztisnejo ogromne količine denarja. Standardni izsiljevalski program bo šifriral vse datoteke v dani napravi in ​​grozil z krajo in razkritjem zaklenjenih informacij, razen če žrtev plača zahtevano odkupnino.

Medtem ko je napade z izsiljevalsko programsko opremo mogoče izvesti na vsakogar, so večje organizacije običajno glavne tarče, saj imajo dostop do večjih vsot denarja. Včasih bo napadalec dešifriral podatke po plačilu odkupnine, vendar so bili primeri, ko je napadalec vzel denar in pustil podatke popolnoma šifrirane.

Še bolj zaskrbljujoče je, da lahko sodobnejši izsiljevalski programi, kot je LockBit 3.0, izločijo podatke kot tudi šifrirati, kar pomeni, da ima napadalec že vse občutljive podatke, preden se jih žrtev sploh zaveda napad.

6. Vdori v Wi-Fi

Wi-Fi je sestavni del našega življenja in naše vsakodnevno zanašanje nanj pomeni, da so vdori v Wi-Fi zdaj nekaj običajnega, vendar ne potekajo vsi na enak način.

Vdori v Wi-Fi so lahko v obliki:

  • Ugrabitve DNS.
  • Sidejacking.
  • Vohanje paketov.
  • Človek v sredini napade.
  • Lažna omrežja Wi-Fi.

Javni Wi-Fi je še posebej tvegana možnost povezave, saj ga napadalci pogosto uporabljajo za zbiranje vaših prometnih podatkov. V povezavo med vašo napravo in omrežjem se lahko vdre prisluškovalec in jo nato neposredno uporabi za izkoriščanje ali prodajo na spletu drugim zlonamernim akterjem (o čemer bomo razpravljali v nadaljevanju).

7. Prodaja v temnem spletu

Temni splet je razširjena raven interneta, ki je znana po nezakonitih poslih. Na tej platformi lahko najdete nezakonite datoteke, strelno orožje, mamila in ukradene podatke za prodajo. Veliko tega ukradene podatke kupujejo in prodajajo hekerji želijo zaslužiti s svojimi podvigi ali najti nove možnosti za izkoriščanje.

Vrsta ukradenih podatkov, ki se prodajajo v temnem spletu, vključuje:

  • Podatki o plačilni kartici.
  • Poverilnice za prijavo.
  • Številke socialnega zavarovanja.
  • Potrdila o izobraževanju (kot so diplome in nazivi).
  • Številke potnih listov.
  • Telefonske številke.
  • E-poštni naslovi.

Težko je vedeti, ali se vaši podatki prodajajo na spletu (čeprav nekateri protivirusni paketi ponujajo nadzor temnega spleta). Pravzaprav so napadalci, ki so kupili njihove podatke na temnem spletnem trgu, ogrozili spletne račune ali pa jim ukradli identiteto veliko ljudi.

8. Flash diski

Medtem ko se kibernetski napadi pogosto izvajajo na daljavo prek spletne povezave, nekateri kibernetski kriminalci ohranjajo stvari nekoliko bolj retro.

Za okužbo z zlonamerno programsko opremo ne potrebujete internetne povezave. Pravzaprav se lahko s preprostim pogonom USB ogrozi vaša naprava. Ko je zlonamerna programska oprema vstavljena, jo je mogoče naložiti v ciljno napravo in se lahko loti kraje podatkov, spremljanja dejavnosti ali izvajanja funkcij na daljavo.

Seveda je na ta način težje okužiti napravo, saj heker potrebuje fizični dostop do nje. Toda vdori v pogone USB so bili že večkrat izvedeni, tako da so vsekakor možni in ne zahtevajo veliko tehničnega znanja.

Vdiranje ni redek pojav

Glede na to, kako odvisen je svet od tehnologije, ne preseneča, da so vdori in izkoriščanja tako pogosti. Vsak dan je na tisoče ljudi tarča hekerjev; veliko teh zlonamernih poskusov je tudi uspešnih. Vredno je vedeti, kako lahko heker izkoristi vašo napravo, da lahko rešite vse svoje varnostne zaplete in se zaščitite.