Kaip kibernetiniai nusikaltėliai iš tikrųjų paima jūsų pinigus ir duomenis? Štai keletas dažniausiai pasitaikančių metodų, kuriais įsilaužėliai ir sukčiai nusitaiko į jus.
Piratai visada ieško naujų būdų, kaip gauti jūsų pinigus ir duomenis, tačiau yra keletas bendrų būdų, kuriais jie dažniausiai naudojasi. Taigi, kokius metodus dažniausiai naudoja įsilaužėliai, norėdami išnaudoti kompiuterius?
1. Sukčiavimas
Sukčiavimas yra gudri kibernetinės atakos forma kuri apima apsimetinėjimą patikimais subjektais. Socialinė žiniasklaida ir el. paštas dažniausiai naudojami sukčiavimo išpuoliams vykdyti, o pastarasis vektorius dažniausiai yra populiariausias laikui bėgant.
Įprasto sukčiavimo sukčiavimo atveju užpuolikas išsiųs vieną ar kelis el. laiškus, prašydamas tam tikros informacijos. Žinoma, nedaug žmonių neperduotų neskelbtinų duomenų bet kam, todėl užpuolikai apsimeta teisėtumu apsimesdami oficialia organizacija. Pavyzdžiui, galite gauti el. laišką iš asmens, teigiančio, kad yra iš jūsų banko. El. laiške teigiama, kad jūsų paskyroje įvyko neįprasta veikla, todėl turite prisijungti internetu, kad patikrintumėte, ar tai buvote jūs. Siuntėjas pateikia nuorodą į jūsų banko prisijungimo puslapį, kurį spustelėsite ir naudodami prisijungsite prie paskyros.
Norėdami tai padaryti, į reikiamus laukus įveskite savo prisijungimo duomenis. Nekenksmingas, tiesa?
Deja, šis prisijungimo puslapis yra kruopščiai sukurtas dublikatas, kuris atrodo beveik identiškas pirminiam puslapiui. Tai skirta įrašyti jūsų raktų žurnalus, įskaitant prisijungimo informaciją. Dabar užpuolikas turi jūsų prisijungimo duomenis ir gali pasiekti jūsų banko sąskaitą.
Nesunku pakliūti į sukčiavimo atakas, ypač atsižvelgiant į tai, kokios sudėtingos ir įtikinamos jos tapo. Štai kodėl sukčiavimas šiandien yra viena didžiausių grėsmių asmenims ir įmonėms.
Sukčiavimas taip pat gali būti naudojamas kenkėjiškoms programoms platinti. Pavyzdžiui, galite atsisiųsti priedą iš el. laiško, kuriame yra kenkėjiškas kodas.
2. Exploit Kits
Išnaudojimo rinkinys iš esmės yra įrankių rinkinys, kurį įsilaužėliai naudoja atakuodami įrenginius ir tinklus. Įprastas išnaudojimo rinkinys veiks atliekant šiuos veiksmus:
1. Susisiekite su auka arba priimančiąją programą.
2. Peradresuokite gaunamą srautą į kitą puslapį.
3. Ieškokite esamų pažeidžiamumų.
4. Pabrėžkite pažeidžiamumą ir išnaudokite jį.
5. Įdiekite kenkėjišką programą, kad įvykdytumėte ataką.
Ne visi išnaudojimo rinkiniai yra vienodi, ir daugelis jų buvo pagaminti praeityje. Kai kurie kenkėjiški kūrėjai netgi parduoda savo išnaudojimo rinkinius kitiems užpuolikams už tam tikrą mokestį. „Fiesta“, „Angler“ ir „HanJuan“ yra gerai žinomi išnaudojimo rinkinių, kurie buvo naudojami pažeidžiamoms vietoms nukreipti ir naudotojams atakuoti, pavyzdžiai.
3. Programinės įrangos pažeidžiamumas
Per pastaruosius 50 metų programinės įrangos kūrimas nuėjo ilgą kelią, tačiau viskas dar toli gražu nėra tobula. Programinės įrangos klaidos ir pažeidžiamumai paliekami daugelyje programų ir kartais užtrunka, kol jos nustatomos. Būtent šiais trūkumais kibernetiniai nusikaltėliai nori pasinaudoti vykdydami ataką.
Bendra programinė įranga pažeidžiamumas apima SQL injekcijas, prastas šifravimas, menkas dizainas ir leidimo perimetrų trūkumas. Užpuolikas gali juos naudoti siekdamas pasiekti duomenų bazes, įgyti nuotolinį valdymą arba sukelti gedimą.
4. Trojos arklys
Trojos arkliai (arba tiesiog Trojos arklys) gavo savo pavadinimą iš senovės graikų mito, kuris vadinasi tuo pačiu pavadinimu. Šioje istorijoje graikų kariuomenė padovanojo Trojos arkliui didelį medinį arklį. Trojos arklys tai vertino kaip nekenksmingą konstrukciją, tačiau viduje buvo paslėpti graikų kareiviai, kurie lengvai pradėjo invaziją, kai arklys buvo paimtas į Trojos sienas.
Kaip ir originalus Trojos arklys, Trojos arklys užkrečia kompiuterį apgaudinėdamas vartotoją. Dauguma Trojos arklių slepiasi nekenksmingos išvaizdos programose, kurias vartotojas atsisiųs nežinodamas, kad į juos bus nukreipta. Tokiu būdu Trojos arklys gali egzistuoti kompiuteryje ilgą laiką, rinkdamas jautrius duomenis ir net valdydamas įrenginį nuotoliniu būdu.
5. Ransomware
Išpirkos reikalaujančios programinės įrangos atakos šiandien yra vienos brangiausių, nes jos iš aukų gali išspausti didžiules pinigų sumas. Standartinė išpirkos reikalaujanti programa užšifruos visus tam tikrame įrenginyje esančius failus ir grasina pavogti bei nutekinti užrakintą informaciją, nebent auka sumokės reikiamą išpirką.
Nors išpirkos reikalaujančios programinės įrangos atakos gali būti įvykdytos prieš bet ką, didesnės organizacijos paprastai yra pagrindiniai taikiniai, atsižvelgiant į jų prieigą prie didesnių pinigų sumų. Kartais užpuolikas iššifruos duomenis po to, kai bus sumokėta išpirka, tačiau buvo atvejų, kai užpuolikas paėmė pinigus ir paliko duomenis visiškai užšifruotus.
Dar labiau susirūpinimą kelia tai, kad modernesnės išpirkos reikalaujančios programos, tokios kaip LockBit 3.0, gali išfiltruoti duomenis kaip ir užšifruoti, o tai reiškia, kad užpuolikas jau turi visus neskelbtinus duomenis, kol auka net nesuvokia puolimas.
6. „Wi-Fi“ įsilaužimai
„Wi-Fi“ yra neatsiejama mūsų gyvenimo dalis, o kasdienis pasitikėjimas juo reiškia, kad „Wi-Fi“ įsilaužimai dabar yra įprasti, tačiau ne visi jie vyksta vienodai.
„Wi-Fi“ įsilaužimai gali būti tokie:
- DNS užgrobimai.
- Pašalinimas.
- Paketo uostymas.
- Žmogaus viduryje atakos.
- Suklastoti „Wi-Fi“ tinklai.
Viešasis „Wi-Fi“ yra ypač rizikinga ryšio parinktis, nes ją užpuolikai dažnai naudoja rinkdami jūsų srauto duomenis. Į ryšį tarp jūsų įrenginio ir tinklo gali įsiskverbti pasiklausytojas, o tada jis gali būti tiesiogiai naudojamas jus išnaudoti arba parduoti internete kitiems kenkėjams (tai bus aptarta toliau).
7. Tamsusis internetinis pardavimas
Tamsusis internetas yra platus interneto lygis, žinomas dėl nelegalių sandorių. Šioje platformoje galite rasti parduodamų nelegalių failų, šaunamųjų ginklų, narkotikų ir pavogtų duomenų. Daug šito pavogtus duomenis perka ir parduoda įsilaužėliai nori pasipelnyti iš savo žygdarbių arba rasti naujų išnaudojimo būdų.
Tamsiame žiniatinklyje parduodamų pavogtų duomenų tipas apima:
- Mokėjimo kortelės duomenys.
- Prisijungimo kredencialai.
- Socialinio draudimo numeriai.
- Išsilavinimo pažymėjimai (pvz., diplomai ir laipsniai).
- Paso numeriai.
- Telefono numeriai.
- El. pašto adresai.
Sunku žinoti, ar jūsų informacija parduodama internete (nors kai kurios antivirusinės programos siūlo tamsaus žiniatinklio stebėjimą). Tiesą sakant, užpuolikai, įsigiję jų informaciją tamsioje žiniatinklio prekyvietėje, pažeidžia daugelio žmonių internetines paskyras arba pavagia jų tapatybę.
8. „Flash“ diskai
Nors kibernetinės atakos dažnai vykdomos nuotoliniu būdu per internetinį ryšį, kai kurie kibernetiniai nusikaltėliai viską laiko šiek tiek retroiškiau.
Jums nereikia interneto ryšio, kad būtumėte užkrėsti kenkėjiška programa. Tiesą sakant, paprastas USB diskas gali būti naudojamas jūsų įrenginiui pakenkti. Įterpta kenkėjiška programa gali būti įkelta į tikslinį įrenginį ir gali pradėti dirbti vogdama duomenis, stebėdama veiklą arba vykdydama funkcijas nuotoliniu būdu.
Žinoma, tokiu būdu užkrėsti įrenginį sunkiau, nes įsilaužėliui reikia fizinės prieigos prie jo. Tačiau USB diskų įsilaužimas buvo atliktas daug kartų anksčiau, todėl tai tikrai įmanoma ir nereikalauja didelių techninių žinių.
Įsilaužimas nėra retas atvejis
Atsižvelgiant į tai, kaip pasaulis priklauso nuo technologijų, nenuostabu, kad įsilaužimai ir išnaudojimai yra tokie dažni. Į tūkstančius žmonių kasdien patenka įsilaužėliai; daugelis šių kenkėjiškų bandymų taip pat būna sėkmingi. Verta žinoti, kaip įsilaužėlis gali išnaudoti jūsų įrenginį, kad galėtumėte susitvarkyti visas savo saugumo problemas ir apsisaugoti.