Kako kibernetički kriminalci zapravo uzimaju vaš novac i podatke? Evo nekoliko uobičajenih metoda kojima vas hakeri i prevaranti ciljaju.
Hakeri uvijek traže nove načine da se dočepaju vašeg novca i podataka, ali postoji nekoliko uobičajenih načina kojima se najčešće služe. Dakle, koje su glavne metode koje hakeri koriste za iskorištavanje računala?
1. Krađa identiteta
Phishing je lukav oblik kibernetičkog napada koji uključuje lažno predstavljanje subjekata od povjerenja. Društveni mediji i e-pošta obično se koriste za izvođenje phishing napada, pri čemu je potonji vektor općenito najpopularniji tijekom vremena.
U tipičnoj phishing prijevari, napadač će poslati jednu ili više poruka e-pošte tražeći neku vrstu informacija. Naravno, malo ljudi bi predalo osjetljive podatke bilo kome, pa napadači glume legitimitet pretvarajući se da su službena organizacija. Na primjer, možete dobiti e-poruku od nekoga tko tvrdi da je iz vaše banke. U e-poruci se navodi da je došlo do neke neuobičajene aktivnosti na vašem računu i da se morate prijaviti na mreži kako biste potvrdili jeste li to bili vi. Pošiljatelj vam daje poveznicu na stranicu za prijavu vaše banke, koju zatim kliknete i koristite za pristup svom računu.
Da biste to učinili, unesite svoje vjerodajnice za prijavu u potrebna polja. Bezopasno, zar ne?
Nažalost, ova stranica za prijavu je pažljivo napravljen duplikat koji izgleda gotovo identično originalnoj stranici. Ovo je osmišljeno za snimanje vaših ključnih zapisa, uključujući podatke za prijavu. Sada napadač ima vaše podatke za prijavu i može pristupiti vašem bankovnom računu.
Lako je nasjesti na phishing napade, osobito s obzirom na to koliko su sofisticirani i uvjerljivi postali. Zato je phishing danas jedna od najvećih prijetnji pojedincima i tvrtkama.
Phishing se također može koristiti za širenje zlonamjernog softvera. Na primjer, možete preuzeti privitak iz e-pošte koji sadrži zlonamjerni kod.
2. Kompleti za iskorištavanje
Komplet za iskorištavanje u biti je alat koji hakeri koriste za napad na uređaje i mreže. Tipični komplet za iskorištavanje radit će koristeći sljedeće korake:
1. Obratite se žrtvi ili host programu.
2. Preusmjerite dolazni promet na drugu stranicu.
3. Skenirajte postojeću ranjivost.
4. Istaknite ranjivost i iskoristite je.
5. Postavite zlonamjerni softver za izvođenje napada.
Nisu svi exploit setovi isti, a mnogi su napravljeni u prošlosti. Neki zlonamjerni programeri čak prodaju svoje exploit setove drugim napadačima uz naknadu. Fiesta, Angler i HanJuan dobro su poznati primjeri kompleta za iskorištavanje koji su korišteni za ciljanje ranjivosti i napad na korisnike.
3. Ranjivosti softvera
Razvoj softvera je daleko odmakao u posljednjih 50 godina, ali stvari su još uvijek daleko od savršenih. Softverske pogreške i ranjivosti zaostaju u mnogim programima, a ponekad je potrebno neko vrijeme da se identificiraju. Upravo te nesavršenosti kibernetički kriminalci žele iskoristiti prilikom izvođenja napada.
Uobičajeni softver ranjivosti uključuju SQL injekcije, loša enkripcija, loš dizajn i nedostatak perimetra dopuštenja. Napadač bi ih mogao upotrijebiti za pristup bazama podataka, dobivanje daljinske kontrole ili uzrok pad sustava.
4. Trojanci
trojanski konji (ili samo Trojanci) dobili su svoje ime po starogrčkom mitu koji nosi isto ime. U ovoj priči grčka vojska je Trojancima darovala velikog drvenog konja. Trojanci su ovo vidjeli kao bezopasnu građevinu, no unutra su bili skriveni grčki vojnici, koji su mogli lako započeti invaziju kada je konj odveden u zidine Troje.
Poput izvornog trojanskog konja, trojanci zaraze računalo varajući korisnika. Većina trojanaca skriva se u aplikacijama bezopasnog izgleda koje će korisnik preuzeti ne znajući da su ciljani. Na taj način trojanac može postojati na računalu dulje vrijeme, prikupljati osjetljive podatke, pa čak i daljinski kontrolirati uređaj.
5. Ransomware
Ransomware napadi među najskupljima su danas jer mogu iz žrtava izvući ogromne količine novca. Standardni ransomware program će šifrirati sve datoteke na određenom uređaju i prijeti krađom i curenjem zaključanih informacija osim ako žrtva ne plati potrebnu otkupninu.
Dok se napadi ransomwareom mogu izvesti na bilo koga, veće organizacije obično su glavne mete, s obzirom na njihov pristup većim svotama novca. Ponekad će napadač dešifrirati podatke nakon što je plaćena otkupnina, ali bilo je slučajeva u kojima je napadač uzeo novac i ostavio podatke potpuno šifrirane.
Ono što još više zabrinjava je da moderniji ransomware programi, kao što je LockBit 3.0, mogu eksfiltrirati podatke kao i šifrirati ga, što znači da napadač već ima sve osjetljive podatke prije nego što ih je žrtva uopće svjesna napad.
6. Wi-Fi hakovi
Wi-Fi je sastavni dio naših života, a naše svakodnevno oslanjanje na njega znači da su hakiranja Wi-Fija sada uobičajena — ali ne odvijaju se sva na isti način.
Wi-Fi hakiranje može doći u obliku:
- DNS otmice.
- Sidejacking.
- Njuškanje paketa.
- Čovjek u sredini napada.
- Lažne Wi-Fi mreže.
Javni Wi-Fi je posebno rizična opcija povezivanja jer ga napadači često koriste za prikupljanje vaših podataka o prometu. U vezu između vašeg uređaja i mreže može se infiltrirati prisluškivač, a potom izravno koristiti za vas iskorištavanje ili prodati na mreži drugim zlonamjernim akterima (o čemu će biti riječi u nastavku).
7. Dark Web prodaja
Dark web je ekspanzivna razina interneta koja je poznata po nezakonitim poslovima. Na ovoj platformi možete pronaći ilegalne datoteke, vatreno oružje, drogu i ukradene podatke za prodaju. Puno ovoga ukradene podatke kupuju i prodaju hakeri žele ostvariti profit od svojih pothvata ili pronaći nove načine iskorištavanja.
Vrsta ukradenih podataka koji se prodaju na mračnom webu uključuje:
- Podaci o platnoj kartici.
- vjerodajnice za prijavu.
- Brojevi socijalnog osiguranja.
- Potvrde o obrazovanju (kao što su diplome i stupnjevi).
- Brojevi putovnica.
- Brojevi telefona.
- Email adrese.
Teško je znati prodaju li se vaši podaci na internetu (iako neki antivirusni paketi nude praćenje mračnog weba). U stvari, mnogi ljudi imaju kompromitirane online račune ili im ukradu identitet od strane napadača koji su kupili njihove podatke na mračnom web tržištu.
8. Flash diskovi
Dok se kibernetički napadi često izvode na daljinu putem internetske veze, neki kibernetički kriminalci stvari drže malo više retro.
Ne trebate internetsku vezu da biste se zarazili zlonamjernim softverom. Zapravo, jednostavan USB pogon može se koristiti za kompromitiranje vašeg uređaja. Nakon što je umetnut, zlonamjerni se softver može učitati na ciljni uređaj i može započeti s krađom podataka, nadzorom aktivnosti ili daljinskim provođenjem funkcija.
Naravno, teže je zaraziti uređaj na ovaj način, jer hakeru treba fizički pristup. Ali hakiranje USB pogona je već mnogo puta izvedeno, tako da je sigurno moguće i ne zahtijeva veliku količinu tehničkog znanja.
Hakiranje nije rijetka pojava
S obzirom na to koliko se svijet oslanja na tehnologiju, ne čudi što su hakiranja i iskorištavanja tako česta. Tisuće ljudi svaki dan budu na meti hakera; mnogi od tih zlonamjernih pokušaja također su uspješni. Vrijedno je znati kako haker može iskoristiti vaš uređaj kako biste mogli riješiti sve svoje sigurnosne nedostatke i zaštititi se.