Miten kyberrikolliset todella ottavat rahasi ja tietosi? Tässä on muutamia yleisiä menetelmiä, joita hakkerit ja huijarit kohdistavat sinuun.

Hakkerit etsivät aina uusia tapoja saada käsiinsä rahasi ja tietosi, mutta on olemassa muutamia yleisiä keinoja, joita he yleensä käyttävät. Mitä menetelmiä hakkerit käyttävät tietokoneiden hyväkseen?

1. Tietojenkalastelu

Tietojenkalastelu on ovela kyberhyökkäyksen muoto johon liittyy luotettujen tahojen esiintyminen. Sosiaalista mediaa ja sähköpostia käytetään yleisesti tietojenkalasteluhyökkäysten tekemiseen, ja jälkimmäinen vektori on yleensä ajan mittaan suosituin.

Tyypillisessä tietojenkalasteluhuijauksessa hyökkääjä lähettää yhden tai useita sähköpostiviestejä, joissa pyydetään jonkinlaisia ​​tietoja. Monet ihmiset eivät tietenkään luovuttaisi arkaluonteisia tietoja kenellekään, joten hyökkääjät teeskentelevät legitiimiyttä esiintymällä virallisena organisaationa. Saatat esimerkiksi saada sähköpostin henkilöltä, joka väittää olevansa pankistasi. Sähköpostissa kerrotaan, että tililläsi on tapahtunut epätavallista toimintaa, ja sinun on kirjauduttava sisään verkossa varmistaaksesi, olitko se sinä. Lähettäjä antaa sinulle linkin pankkisi kirjautumissivulle, jota napsautat ja käytät tiliäsi.

instagram viewer

Voit tehdä tämän kirjoittamalla kirjautumistietosi vaadittuihin kenttiin. Harmiton, eikö?

Valitettavasti tämä kirjautumissivu on huolellisesti tehty kopio, joka näyttää lähes identtiseltä alkuperäisen sivun kanssa. Tämä on suunniteltu tallentamaan avainlokit, mukaan lukien kirjautumistietosi. Nyt hyökkääjällä on kirjautumistietosi ja hän voi käyttää pankkitiliäsi.

Tietojenkalasteluhyökkäyksiin on helppo langeta, varsinkin kun otetaan huomioon, kuinka kehittyneitä ja vakuuttavia niistä on tullut. Siksi tietojenkalastelu on yksi suurimmista uhista yksityishenkilöille ja yrityksille nykyään.

Tietojenkalastelua voidaan käyttää myös haittaohjelmien levittämiseen. Voit esimerkiksi ladata liitteen sähköpostista, joka sisältää haitallista koodia.

2. Exploit Kits

Hyökkäyspaketti on pohjimmiltaan työkalupakki, jota hakkerit käyttävät hyökätäkseen laitteisiin ja verkkoihin. Tyypillinen hyödyntämispaketti toimii seuraavien vaiheiden avulla:

1. Ota yhteyttä uhriin tai isäntäohjelmaan.

2. Ohjaa saapuva liikenne toiselle sivulle.

3. Tarkista olemassa olevat haavoittuvuudet.

4. Korosta haavoittuvuus ja hyödynnä sitä.

5. Ota haittaohjelma käyttöön hyökkäyksen suorittamiseksi.

Kaikki hyödyntämissarjat eivät ole samanlaisia, ja monet niistä on tehty aiemmin. Jotkut haitalliset kehittäjät jopa myyvät hyväksikäyttöpakettejaan muille hyökkääjille maksua vastaan. Fiesta, Angler ja HanJuan ovat kaikki hyvin tunnettuja esimerkkejä hyväksikäyttöpakkauksista, joita on käytetty haavoittuvuuksien kohdistamiseen ja käyttäjien hyökkäyksiin.

3. Ohjelmiston haavoittuvuudet

Ohjelmistokehitys on edennyt pitkälle viimeisten 50 vuoden aikana, mutta asiat ovat vielä kaukana täydellisestä. Ohjelmistovirheet ja haavoittuvuudet jäävät jäljelle monissa ohjelmissa, ja joskus niiden tunnistaminen kestää hetken. Näitä epätäydellisyyksiä kyberrikolliset pyrkivät hyödyntämään tehdessään hyökkäystä.

Yhteinen ohjelmisto haavoittuvuuksia ovat SQL-injektiot, huono salaus, huono suunnittelu ja luparajojen puute. Hyökkääjä voi käyttää näitä tietokantoihin pääsyyn, etähallintaan tai kaatumisen aiheuttamiseen.

4. Troijalaiset

Troijan hevoset (tai vain troijalaiset) saavat nimensä antiikin kreikkalaisesta myytistä, jolla on sama nimi. Tässä tarinassa Kreikan armeija lahjoitti troijalaisille suuren puisen hevosen. Troijalaiset pitivät tätä vaarattomana rakennelmana, mutta sisällä oli piilotettuja kreikkalaisia ​​sotilaita, jotka aloittivat helposti hyökkäyksen, kun hevonen vietiin Troijan muureille.

Alkuperäisen Troijan hevosen tavoin troijalaiset tartuttavat tietokoneen pettämällä käyttäjää. Useimmat troijalaiset piiloutuvat vaarattomien näköisten sovellusten sisään, jotka käyttäjä lataa tietämättään, että he ovat kohteena. Tällä tavalla troijalainen voi olla tietokoneella pitkän aikaa keräämällä arkaluontoisia tietoja ja jopa ohjaten laitetta etänä.

5. Ransomware

Ransomware-hyökkäykset ovat tämän hetken kalleimpia, koska ne voivat puristaa uhreilta valtavia summia. Tavallinen kiristysohjelma salaa kaikki tietyn laitteen tiedostot ja uhkaa varastaa ja vuotaa lukitut tiedot, ellei uhri maksa vaadittua lunnaita.

Vaikka kiristysohjelmahyökkäyksiä voidaan tehdä kenelle tahansa, suuremmat organisaatiot ovat yleensä ensisijaisia ​​kohteita, koska niillä on pääsy suurempiin rahasummiin. Joskus hyökkääjä purkaa tietojen salauksen lunnaiden maksamisen jälkeen, mutta on ollut tapauksia, joissa hyökkääjä on ottanut rahat ja jättänyt tiedot täysin salatuiksi.

Vielä huolestuttavampaa on, että nykyaikaisemmat lunnasohjelmat, kuten LockBit 3.0, voivat suodattaa tietoja sekä salata se, mikä tarkoittaa, että hyökkääjällä on jo kaikki arkaluontoiset tiedot ennen kuin uhri on edes tietoinen siitä hyökkäys.

6. Wi-Fi-hakkerit

Wi-Fi on olennainen osa elämäämme, ja päivittäinen riippuvuutemme siitä tarkoittaa, että Wi-Fi-hakkerointi on nyt arkipäivää, mutta ne eivät kaikki tapahdu samalla tavalla.

Wi-Fi-hakkerointi voi tapahtua muodossa:

  • DNS-kaappaukset.
  • Sidekaacking.
  • Paketin nuuskiminen.
  • Mies keskellä -hyökkäykset.
  • Valheelliset Wi-Fi-verkot.

Julkinen Wi-Fi on erityisen riskialtis yhteysvaihtoehto, sillä hyökkääjät käyttävät sitä usein liikennetietojesi keräämiseen. Salakuuntelija voi tunkeutua laitteesi ja verkon väliseen yhteyteen ja käyttää sitä sitten suoraan sinun hyväksikäyttöön tai myydä verkossa muille haitallisille toimijoille (mitä käsitellään seuraavassa).

7. Pimeä verkkomyynti

Tumma verkko on Internetin laaja taso, joka tunnetaan laittomasta liiketoiminnastaan. Tältä alustalta saatat löytää myytävänä laittomia tiedostoja, ampuma-aseita, huumeita ja varastettuja tietoja. Paljon tätä hakkerit ostavat ja myyvät varastettuja tietoja haluavat saada voittoa hyökkäyksistään tai löytää uusia hyödyntämisväyliä.

Pimeässä verkossa myytävä varastettu data sisältää:

  • Maksukortin tiedot.
  • Kirjautumistiedot.
  • Sosiaaliturvatunnukset.
  • Koulutustodistukset (kuten tutkinnot ja tutkinnot).
  • Passin numerot.
  • Puhelinnumerot.
  • Sähköpostiosoitteet.

On vaikea tietää, myydäänkö tietojasi verkossa (vaikka jotkin virustorjuntaohjelmistot tarjoavat pimeän verkon valvontaa). Itse asiassa monien ihmisten verkkotilit ovat vaarantuneet tai heidän henkilöllisyytensä on varastettu hyökkääjien toimesta, jotka ostivat heidän tietonsa pimeältä verkkomarkkinapaikalta.

8. Flash-asemat

Vaikka kyberhyökkäykset tehdään usein etänä verkkoyhteyden kautta, jotkut kyberrikolliset pitävät asiat hieman retroisempana.

Et tarvitse Internet-yhteyttä ollaksesi haittaohjelmatartunta. Itse asiassa yksinkertaista USB-asemaa voidaan käyttää laitteesi vaarantamiseen. Kun haittaohjelma on lisätty, se voidaan ladata kohdelaitteeseen, ja se voi ryhtyä töihin varastamaan tietoja, valvomaan toimintaa tai suorittamaan toimintoja etänä.

Tietenkin laitteen tartuttaminen tällä tavalla on vaikeampaa, koska hakkeri tarvitsee fyysisen pääsyn siihen. Mutta USB-aseman hakkerointia on tehty useita kertoja ennenkin, joten ne ovat varmasti mahdollisia eivätkä vaadi suurta teknistä osaamista.

Hakkerointi ei ole harvinainen tapaus

Koska maailma on riippuvainen tekniikasta, ei ole yllätys, että hakkerit ja hyväksikäytöt ovat niin yleisiä. Hakkerit joutuvat tuhansien ihmisten kohteeksi joka päivä; monet näistä haitallisista yrityksistä myös onnistuvat. On syytä tietää, kuinka hakkeri voi hyödyntää laitettasi, jotta voit sitoa kaikki tietoturvasi irti ja pitää itsesi turvassa.