Ako vlastne kyberzločinci berú vaše peniaze a dáta? Tu je niekoľko bežných spôsobov, ako sa na vás zameriavajú hackeri a podvodníci.

Hackeri vždy hľadajú nové spôsoby, ako sa dostať k vašim peniazom a dátam, no existuje niekoľko bežných spôsobov, ktorými sa najčastejšie uberajú. Aké sú teda najlepšie metódy, ktoré hackeri používajú na zneužívanie počítačov?

1. Phishing

Phishing je prefíkaná forma kybernetického útoku ktorá zahŕňa vydávanie sa za dôveryhodné subjekty. Sociálne médiá a e-mail sa bežne používajú na vykonávanie phishingových útokov, pričom posledný z nich je v priebehu času všeobecne najpopulárnejší.

V typickom podvode typu phishing pošle útočník jeden alebo viacero e-mailov so žiadosťou o nejaký druh informácií. Samozrejme, málokto by odovzdal citlivé údaje len tak hocikomu, takže útočníci predstierajú legitimitu tým, že predstierajú, že sú oficiálnou organizáciou. Môžete napríklad dostať e-mail od niekoho, kto tvrdí, že je z vašej banky. E-mail uvádza, že na vašom účte došlo k nejakej nezvyčajnej aktivite a musíte sa prihlásiť online, aby ste si overili, či ste to boli vy. Odosielateľ vám poskytne odkaz na prihlasovaciu stránku vašej banky, na ktorú potom kliknete a použijete na prístup k svojmu účtu.

instagram viewer

Za týmto účelom zadajte svoje prihlasovacie údaje do požadovaných polí. Neškodné, však?

Bohužiaľ, táto prihlasovacia stránka je starostlivo vytvorený duplikát, ktorý vyzerá takmer rovnako ako pôvodná stránka. Toto je určené na zaznamenávanie vašich denníkov kľúčov vrátane vašich prihlasovacích informácií. Teraz má útočník vaše prihlasovacie údaje a môže získať prístup k vášmu bankovému účtu.

Je ľahké podľahnúť phishingovým útokom, najmä ak vezmeme do úvahy, aké sofistikované a presvedčivé sa stali. Práve preto je phishing dnes jednou z najväčších hrozieb pre jednotlivcov a firmy.

Phishing možno použiť aj na šírenie škodlivého softvéru. Môžete si napríklad stiahnuť prílohu z e-mailu, ktorý obsahuje škodlivý kód.

2. Využite súpravy

Exploit kit je v podstate súprava nástrojov, ktorú hackeri používajú na útoky na zariadenia a siete. Typická exploit kit bude fungovať pomocou nasledujúcich krokov:

1. Kontaktujte obeť alebo hostiteľský program.

2. Presmerujte prichádzajúcu návštevnosť na inú stránku.

3. Vyhľadajte všetky existujúce zraniteľnosti.

4. Zvýraznite zraniteľnosť a využite ju.

5. Nasaďte malvér na vykonanie útoku.

Nie všetky exploit kity sú rovnaké a mnohé z nich boli vyrobené v minulosti. Niektorí zlomyseľní vývojári dokonca predávajú svoje exploit kity iným útočníkom za poplatok. Fiesta, Angler a HanJuan sú dobre známymi príkladmi exploit kitov, ktoré boli použité na zacielenie na zraniteľné miesta a útoky na používateľov.

3. Softvérové ​​chyby

Vývoj softvéru prešiel za posledných 50 rokov dlhú cestu, ale veci sú stále ďaleko od dokonalosti. Softvérové ​​chyby a zraniteľné miesta zostávajú v mnohých programoch pozadu a niekedy chvíľu trvá ich identifikácia. Práve tieto nedokonalosti chcú kyberzločinci využiť pri vykonávaní útoku.

Bežný softvér zraniteľnosti zahŕňajú injekcie SQL, slabé šifrovanie, nekvalitný dizajn a chýbajúce obvody povolení. Útočník by ich mohol použiť na prístup k databázam, získanie diaľkového ovládania alebo spôsobiť zlyhanie.

4. trójske kone

trójske kone (alebo len trójske kone) dostali svoje meno zo starovekého gréckeho mýtu, ktorý má rovnaký názov. V tomto príbehu grécka armáda obdarovala Trójanov veľkým dreveným koňom. Trójania to považovali za neškodnú stavbu, no vo vnútri boli ukrytí grécki vojaci, aby ľahko začali inváziu, keď bol kôň vzatý do hradieb Tróje.

Rovnako ako pôvodný trójsky kôň, trójske kone infikujú počítač oklamaním používateľa. Väčšina trójskych koní sa skrýva v neškodne vyzerajúcich aplikáciách, ktoré si používateľ stiahne bez toho, aby vedel, že sú terčom. Týmto spôsobom môže trójsky kôň existovať v počítači dlhší čas, zbierať citlivé údaje a dokonca ovládať zariadenie na diaľku.

5. Ransomvér

Ransomvérové ​​útoky dnes patria medzi najdrahšie, pretože dokážu z obetí vytlačiť obrovské množstvo peňazí. Štandardný ransomvérový program zašifruje všetky súbory na danom zariadení a pohrozí krádežou a únikom uzamknutých informácií, pokiaľ obeť nezaplatí požadované výkupné.

Zatiaľ čo útoky ransomvéru možno vykonať na kohokoľvek, väčšie organizácie sú zvyčajne hlavnými cieľmi, pretože majú prístup k väčším sumám peňazí. Niekedy útočník dešifruje údaje po zaplatení výkupného, ​​ale vyskytli sa prípady, keď útočník vzal peniaze a nechal údaje úplne zašifrované.

Ešte znepokojujúcejšie je, že modernejšie programy ransomvéru, ako napríklad LockBit 3.0, môžu exfiltrovať dáta ako ako aj zašifrovať, čo znamená, že útočník už má všetky citlivé údaje skôr, ako si ich obeť vôbec uvedomí útok.

6. Wi-Fi hacky

Wi-Fi je neoddeliteľnou súčasťou našich životov a naša každodenná závislosť na ňom znamená, že hackovanie Wi-Fi je teraz samozrejmosťou – ale nie všetky prebiehajú rovnakým spôsobom.

Wi-Fi hacky môžu prísť vo forme:

  • Únosy DNS.
  • Sidejacking.
  • Čuchanie paketov.
  • Útoky typu Man-in-the-middle.
  • Falošné siete Wi-Fi.

Verejná Wi-Fi je obzvlášť riskantná možnosť pripojenia, pretože ju útočníci často používajú na zhromažďovanie vašich údajov o návštevnosti. Spojenie medzi vaším zariadením a sieťou môže byť infiltrované odpočúvaním a následne použité priamo na vás, alebo predané online iným škodlivým aktérom (o čom sa bude diskutovať ďalej).

7. Predaj temného webu

Dark web je rozsiahla úroveň internetu, ktorá je známa svojimi nezákonnými obchodmi. Na tejto platforme môžete nájsť nelegálne súbory, strelné zbrane, drogy a ukradnuté údaje na predaj. Veľa z toho ukradnuté údaje kupujú a predávajú hackeri snažia sa zarobiť na svojich skutkoch alebo nájsť nové spôsoby využitia.

Typ ukradnutých údajov predávaných na temnom webe zahŕňa:

  • Údaje o platobnej karte.
  • Prihlasovacie údaje.
  • Čísla sociálneho poistenia.
  • Osvedčenia o vzdelaní (napríklad diplomy a tituly).
  • Čísla pasov.
  • Telefónne čísla.
  • Emailové adresy.

Je ťažké vedieť, či sa vaše informácie predávajú online (hoci niektoré antivírusové balíky ponúkajú monitorovanie temného webu). V skutočnosti má veľa ľudí ohrozené svoje online účty alebo im bola ukradnutá identita útočníkmi, ktorí si kúpili ich informácie na tmavom webovom trhu.

8. Flash disky

Kým kybernetické útoky sú často vykonávané na diaľku prostredníctvom online pripojenia, niektorí kyberzločinci sa správajú trochu retro.

Na infikovanie škodlivým softvérom nepotrebujete internetové pripojenie. V skutočnosti možno na kompromitáciu vášho zariadenia použiť jednoduchú jednotku USB. Po vložení sa malvér môže načítať do cieľového zariadenia a môže začať pracovať pri krádeži údajov, monitorovaní aktivity alebo vykonávaní funkcií na diaľku.

Samozrejme, je ťažšie infikovať zariadenie týmto spôsobom, keďže hacker k nemu potrebuje fyzický prístup. Hackovanie jednotiek USB však už bolo vykonané mnohokrát, takže sú určite možné a nevyžadujú si veľké množstvo technického know-how.

Hackovanie nie je zriedkavý výskyt

Vzhľadom na to, aký je svet závislý od technológií, nie je prekvapením, že hacky a exploity sú také bežné. Tisíce ľudí sa každý deň stanú terčom hackerov; mnohé z týchto zlomyseľných pokusov sú tiež úspešné. Stojí za to vedieť, ako môže hacker zneužiť vaše zariadenie, aby ste mohli vyriešiť všetky svoje nedostatky v oblasti zabezpečenia a udržať sa v bezpečí.