Как хакеры получают доступ к компьютеру

Обновлено: 04.07.2024

Под взломом понимаются действия, направленные на взлом цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. Хакеры руководствуются личной выгодой, хотят заявить о себе или просто потому, что могут.

Определение взлома: что такое взлом?

Под взломом понимаются действия, направленные на взлом цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. И хотя хакерство не всегда может иметь злонамеренные цели, в настоящее время большинство ссылок на хакерство и хакеров характеризуют его / их как незаконную деятельность киберпреступников, мотивированную финансовой выгодой, протестом, сбором информации (шпионажем) и даже просто для «развлечения». ” проблемы.

Защитите свое устройство от хакеров

Защитите свои личные данные от хакеров.
Загрузите Malwarebytes Premium бесплатно на 14 дней.

Кто такие хакеры?

Многие думают, что под хакером понимается какой-нибудь вундеркинд-самоучка или мошенник-программист, умеющий модифицировать компьютерное оборудование или программное обеспечение, чтобы его можно было использовать способами, выходящим за рамки первоначального замысла разработчиков. Но это узкий взгляд, который не охватывает широкий спектр причин, по которым кто-то обращается к хакерству. Чтобы узнать о различных мотивах, которые могут быть у разных типов хакеров, прочитайте «Под капюшоном: почему деньги, власть и эгоизм толкают хакеров на киберпреступления». Кроме того, ознакомьтесь с эпизодом подкаста Malwarebytes Labs, в котором берутся интервью у хакеров Sick Codes:

Хакерские инструменты: как хакеры взламывают?

Взлом обычно носит технический характер (например, создание вредоносной рекламы, размещающей вредоносное ПО в ходе атаки, не требующей вмешательства пользователя). Но хакеры также могут использовать психологию, чтобы заставить пользователя щелкнуть вредоносное вложение или предоставить личные данные. Эта тактика называется «социальной инженерией».

На самом деле правильно охарактеризовать хакерство как всеобъемлющий термин, обозначающий деятельность, стоящую за большинством, если не за всеми вредоносными программами и кибератаками, направленными против компьютерных сетей, предприятий и правительств. Помимо социальной инженерии и вредоносной рекламы, к распространенным методам взлома относятся:

От сценаристов до организованной киберпреступности

Таким образом, хакерство превратилось из подросткового шалости в растущий бизнес с оборотом в миллиарды долларов, приверженцы которого создали криминальную инфраструктуру, которая разрабатывает и продает готовые хакерские инструменты потенциальным мошенникам с менее сложными техническими навыками (известными как «дети со сценариями»). »). В качестве примера см.: Emotet.

В другом примере, пользователи Windows, как сообщается, стали мишенью широкомасштабных киберпреступников, предлагающих удаленный доступ к ИТ-системам всего за 10 долларов США через хакерский магазин даркнета, что потенциально позволяет злоумышленникам красть информацию, нарушать работу систем, развертывать программы-вымогатели и более. Системы, рекламируемые для продажи на форуме, варьируются от Windows XP до Windows 10. Владельцы магазинов даже предлагают советы о том, как можно остаться незамеченными для тех, кто использует незаконные логины.

"Хакерство превратилось из подросткового шалости в бизнес с оборотом в миллиарды долларов".

Виды взлома/хакеров

В целом можно сказать, что хакеры пытаются взломать компьютеры и сети по любой из четырех причин.

Есть еще одна категория киберпреступников: хакеры, которые преследуют политические или социальные мотивы по какой-либо причине. Такие хакеры-активисты, или «хактивисты», стремятся привлечь внимание общественности к проблеме, привлекая нелестное внимание к цели — обычно путем обнародования конфиденциальной информации. Чтобы узнать об известных группах хактивистов, а также о некоторых из их наиболее известных начинаний, см. Anonymous, WikiLeaks и LulzSec.

Новости взлома

Этический взлом? Белые, черные и серые шляпы

Есть еще один способ анализа хакеров. Помните классические старые вестерны? Хорошие парни = белые шляпы. Плохие парни = черные шляпы. Сегодняшняя граница кибербезопасности сохраняет атмосферу Дикого Запада с белыми и черными хакерами и даже с третьей промежуточной категорией.

Если хакер — это человек, глубоко разбирающийся в компьютерных системах и программном обеспечении и использующий эти знания для того, чтобы как-то подорвать эту технологию, то хакер в черной шляпе делает это для кражи чего-то ценного или по другим злонамеренным причинам. Таким образом, разумно приписать любой из этих четырех мотивов (кража, репутация, корпоративный шпионаж и взлом национального государства) черным шляпам.

Белые хакеры, с другой стороны, стремятся повысить безопасность систем безопасности организации, находя уязвимые места, чтобы они могли предотвратить кражу личных данных или другие киберпреступления до того, как черные шляпы заметят. Корпорации даже нанимают собственных белых хакеров в качестве вспомогательного персонала, как подчеркивается в недавней статье онлайн-издания New York Times.Кроме того, компании могут даже поручить свои белые хакерские услуги таким сервисам, как HackerOne, который за вознаграждение тестирует программные продукты на наличие уязвимостей и ошибок.

Наконец, есть толпа серых шляп, хакеры, которые используют свои навыки для взлома систем и сетей без разрешения (точно так же, как черные шляпы). Но вместо того, чтобы сеять преступный хаос, они могут сообщить о своем открытии владельцу объекта и предложить устранить уязвимость за небольшую плату.

Предотвращение взлома

Если ваш компьютер, планшет или телефон находятся в центре внимания цели хакера, окружите их концентрическими кольцами мер предосторожности.

Защита от вредоносных программ

Прежде всего загрузите надежный антивирусный продукт (или приложение для телефона), который может обнаруживать и нейтрализовывать вредоносное ПО, а также блокировать подключения к вредоносным фишинговым веб-сайтам. Конечно, независимо от того, используете ли вы Windows, Android, Mac, iPhone или корпоративную сеть, мы рекомендуем многоуровневую защиту Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, Malwarebytes для Chromebook, Malwarebytes для iOS, бизнес-продукты Malwarebytes.

Будьте осторожны с приложениями

Во-вторых, загружайте приложения для телефона только с законных торговых площадок, которые самостоятельно контролируют наличие вредоносных программ, таких как Google Play и Amazon Appstore. (Обратите внимание, что политика Apple ограничивает пользователей iPhone загрузкой только из App Store.) Тем не менее, каждый раз, когда вы загружаете приложение, сначала проверяйте рейтинги и отзывы. Если у него низкий рейтинг и небольшое количество загрузок, лучше избегать этого приложения.

Защитите свою информацию

Знайте, что ни один банк или система онлайн-платежей никогда не запросят у вас учетные данные для входа в систему, номер социального страхования или номера кредитных карт по электронной почте.

Обновите программное обеспечение

Независимо от того, пользуетесь ли вы телефоном или компьютером, убедитесь, что ваша операционная система постоянно обновляется. Также обновите другое резидентное программное обеспечение.

Внимательно просматривайте

Избегайте посещения небезопасных веб-сайтов, никогда не загружайте непроверенные вложения и не переходите по ссылкам в незнакомых электронных письмах. Вы также можете использовать Malwarebytes Browser Guard для более безопасного просмотра.

Надежность пароля

Все вышеперечисленное является элементарной гигиеной и всегда полезно. Но плохие парни вечно ищут новый путь в вашу систему. Если хакер узнает один из ваших паролей, который вы используете для нескольких служб, у него есть приложения, которые могут взломать другие ваши учетные записи. Поэтому делайте свои пароли длинными и сложными, избегайте использования одного и того же пароля для разных учетных записей и вместо этого используйте менеджер паролей. Потому что стоимость даже одной взломанной учетной записи электронной почты может обрушить на вас катастрофу.

"Знайте, что ни один банк или система онлайн-платежей никогда не запросят у вас учетные данные для входа в систему, номер социального страхования или номера кредитных карт по электронной почте".

Взлом на телефонах Android

Хотя большинство хакеров ассоциируется с компьютерами Windows, операционная система Android также предлагает хакерам заманчивую цель.

Немного истории. Ранние хакеры, одержимо изучавшие низкотехнологичные методы обхода защищенных телекоммуникационных сетей (и дорогих в то время междугородних звонков), первоначально назывались фриками — сочетанием слов "телефон" и "фрики". Они были определенной субкультурой в 1970-х годах, и их деятельность называлась фрикингом.

В настоящее время фрикеры ушли из эпохи аналоговых технологий и стали хакерами в цифровом мире, состоящем из более чем двух миллиардов мобильных устройств. Хакеры мобильных телефонов используют различные методы для доступа к мобильному телефону человека и перехвата голосовой почты, телефонных звонков, текстовых сообщений и даже микрофона и камеры телефона, и все это без разрешения или даже ведома пользователя.

«Киберпреступники могут просматривать ваши сохраненные данные на телефоне, включая личную и финансовую информацию».

Почему Android?

По сравнению с iPhone, телефоны Android гораздо более раздроблены, а открытый исходный код и несоответствия стандартов в отношении разработки программного обеспечения подвергают Android большему риску повреждения и кражи данных. Взлом Android приводит к множеству неприятных последствий.

Киберпреступники могут просматривать сохраненные на телефоне данные, включая личную и финансовую информацию. Точно так же хакеры могут отслеживать ваше местоположение, заставлять ваш телефон отправлять текстовые сообщения на веб-сайты премиум-класса или даже распространять свой взлом (со встроенной вредоносной ссылкой) среди других ваших контактов, которые будут нажимать на него, потому что он якобы исходит от вас.

Конечно, законные правоохранительные органы могут взламывать телефоны с ордером на хранение копий текстов и электронных писем, расшифровку личных разговоров или отслеживание перемещений подозреваемого. Но черные хакеры определенно могут причинить вред, получив доступ к учетным данным вашего банковского счета, удалив данные или добавив множество вредоносных программ.

Фишинг

Телефонные хакеры обладают преимуществом многих методов взлома компьютеров, которые легко адаптировать к Android. Фишинг, преступление, заключающееся в нацеливании на отдельных лиц или членов целых организаций с целью заманить их к раскрытию конфиденциальной информации с помощью социальной инженерии, является проверенным и надежным методом для преступников. На самом деле, поскольку телефон отображает гораздо меньшую адресную строку по сравнению с ПК, фишинг в мобильном интернет-браузере, вероятно, упрощает подделку, казалось бы, надежного веб-сайта, не раскрывая тонкие подсказки (например, преднамеренные орфографические ошибки), которые вы можете увидеть на веб-сайте. настольный браузер. Итак, вы получаете записку от своего банка с просьбой войти в систему для решения срочной проблемы, переходите по удобно предоставленной ссылке, вводите свои учетные данные в форму, и хакеры у вас есть.

Троянизированные приложения

Загруженные с незащищенных торговых площадок троянские приложения – еще одна перекрестная хакерская угроза для устройств Android. Крупные магазины приложений для Android (Google и Amazon) внимательно следят за сторонними приложениями; но встроенное вредоносное ПО может проникать либо изредка с надежных сайтов, либо чаще с менее надежных сайтов. Так на вашем телефоне оказывается рекламное ПО, шпионское ПО, программа-вымогатель или любое другое вредоносное ПО.

Bluehacking

"Bluehacking получает доступ к вашему телефону, когда он обнаруживается в незащищенной сети Bluetooth".

Другие методы еще более сложны и не требуют манипулирования пользователем, чтобы он нажимал на неверную ссылку. Bluehacking получает доступ к вашему телефону, когда он появляется в незащищенной сети Bluetooth. Можно даже имитировать доверенную сеть или вышку сотовой связи для перенаправления текстовых сообщений или сеансов входа в систему. А если вы оставите свой разблокированный телефон без присмотра в общественном месте, вместо того, чтобы просто украсть его, хакер может клонировать его, скопировав SIM-карту, что равносильно передаче ключей от вашего замка.

Взлом на Mac

Чтобы вы не думали, что взлом — это проблема только Windows, пользователи Mac могут быть уверены — вы не застрахованы. В 2021 году Apple публично подтвердила, что вредоносное ПО заражает компьютеры Mac.

Помимо взломов с использованием методов социальной инженерии на компьютерах Mac, случайные дефекты оборудования также могут создавать уязвимости, как это было в случае с так называемыми уязвимостями Meltdown и Spectre, о которых The Guardian сообщила в начале 2018 года. В ответ Apple разработала средства защиты от этой уязвимости. , но посоветовал клиентам загружать программное обеспечение только из надежных источников, таких как магазины приложений для iOS и Mac, чтобы предотвратить использование хакерами уязвимостей процессора.

А еще был коварный Calisto, вариант вредоносного ПО Proton Mac, который действовал в дикой природе в течение двух лет, прежде чем был обнаружен в июле 2018 года. имена пользователей и пароли.

Недавние примеры взлома компьютеров Mac и вредоносного ПО для Mac включают Silver Sparrow, ThiefQuest и вредоносное ПО, маскирующееся под iTerm2. От вирусов до вредоносных программ и недостатков безопасности — хакеры создали обширный набор инструментов, чтобы сеять хакерский хаос на вашем Mac. Хороший антивирус для Mac поможет защитить ваш Mac от таких вредоносных программ.

Как взлом влияет на мой бизнес?

Для преступных хакеров бизнес процветает. Атаки программ-вымогателей на крупные предприятия широко освещались в новостях в течение 2021 года. Некоторые из них были громкими, например атаки на Colonial Pipeline, JBS (крупнейший в мире упаковщик мяса) или крупную паромную службу Steamship Authority. Существует несколько групп вымогателей, поставщиков программ-вымогателей как услуги и различных типов программ-вымогателей. Например, вам могут быть знакомы такие имена, как Конти, Рюк или ГандКраб.

Трояны по-прежнему представляют угрозу для бизнеса, наиболее известными из которых являются Emotet и TrickBot. Emotet, Trickbot и GandCrab полагаются на вредоносный спам в качестве основного переносчика инфекции. Эти вредоносные спам-сообщения, замаскированные под знакомые бренды, обманом заставляют ваших конечных пользователей щелкать вредоносные ссылки для скачивания или открывать вложение, загруженное вредоносным ПО. Примечательно, что Emotet превратился из банковского троянца в инструмент для доставки других вредоносных программ, в том числе других банковских троянов, таких как Trickbot.

Что происходит, когда киберпреступники могут взломать вашу сеть?

Например, компания Emotet затормозила критически важные системы в городе Аллентаун, штат Пенсильвания, и для ее очистки потребовалась помощь группы реагирования на инциденты Microsoft. В общей сложности город потратил на ремонт около 1 миллиона долларов.

GandCrab такой же ужасный. По оценкам, программа-вымогатель с громким названием уже принесла своим авторам около 300 млн долларов в виде платных выкупов, а отдельные выкупы составляют от 600 до 700 000 долларов США.

Как защитить свой бизнес от взлома

В свете атак программ-вымогателей и троянских программ, которым в настоящее время отдают предпочтение хакеры-преступники, возникает вопрос: как я могу защитить свой бизнес от взлома? Вот несколько советов по обеспечению безопасности.

  • Реализовать сегментацию сети. Распространение ваших данных по небольшим подсетям снижает вашу уязвимость во время атаки. Это может помочь предотвратить заражение только нескольких конечных точек, а не всей вашей инфраструктуры.
  • Применять принцип наименьших привилегий (PoLP). Предоставляя пользователям только тот уровень доступа, который им необходим для выполнения их работы, и ничего больше, вы можете свести к минимуму потенциальный ущерб от атак программ-вымогателей.
  • Создайте резервную копию всех ваших данных. Это относится ко всем конечным точкам в вашей сети и сетевым ресурсам. Пока ваши данные заархивированы, вы всегда можете стереть зараженную систему и восстановить ее из резервной копии.
  • Объясните конечным пользователям, как распознавать вредоносный спам. Пользователи должны опасаться нежелательных электронных писем и вложений от неизвестных отправителей. При работе с вложениями ваши пользователи должны избегать запуска исполняемых файлов и включения макросов в файлах Office. Если сомневаетесь, обращайтесь. Обучите конечных пользователей запрашивать дополнительные сведения, если подозрительные электронные письма поступают из надежного источника. Один быстрый телефонный звонок или электронное письмо помогут избежать вредоносного ПО.
  • Обучите персонал созданию надежных паролей и внедрите какую-либо форму многофакторной аутентификации (MFA) — как минимум двухфакторную аутентификацию.
  • Исправьте и обновите свое программное обеспечение. Emotet и Trickbot используют уязвимости Windows EternalBlue/DoublePulsar, чтобы заражать компьютеры и распространяться по сетям, поэтому своевременно обновляйте свои системы.
  • Проявите инициативу в отношении защиты конечных точек. Например, у Malwarebytes есть несколько вариантов для вашего бизнеса с Endpoint Protection и Endpoint Detection and Response.

Защита конечных точек от Malwarebytes

Комплексная защита, обеспечивающая безопасность ваших устройств и продуктивную работу сотрудников.


Люди, а не компьютеры, создают компьютерные угрозы. Компьютерные хищники преследуют других ради собственной выгоды. Дайте хищнику доступ к Интернету — и к вашему ПК — и угроза, которую они представляют для вашей безопасности, возрастет в геометрической прогрессии. Компьютерные хакеры — это неавторизованные пользователи, которые взламывают компьютерные системы с целью кражи, изменения или уничтожения информации, часто путем установки опасного вредоносного ПО без вашего ведома или согласия. Их умная тактика и подробные технические знания помогают им получить доступ к информации, которую вы действительно не хотите, чтобы они имели.

Оцениваете кибербезопасность дома или бизнеса? Позвольте Webroot помочь вам принять более взвешенное решение. Сравните несколько поставщиков по важным показателям производительности. Чтобы приступить к работе, загрузите наш комплект для сравнения поставщиков средств кибербезопасности.

Как хакеры могут найти меня?


Любой, кто использует компьютер, подключенный к Интернету, подвержен угрозам, которые представляют компьютерные хакеры и онлайн-хищники. Эти интернет-злодеи обычно используют фишинг, спам по электронной почте или мгновенные сообщения, а также поддельные веб-сайты, чтобы доставлять опасные вредоносные программы на ваш компьютер и подвергать риску вашу компьютерную безопасность.

Компьютерные хакеры также могут попытаться напрямую получить доступ к вашему компьютеру и личной информации, если вы не защищены брандмауэром. Они могут отслеживать ваши разговоры или просматривать внутреннюю часть вашего личного веб-сайта. Хищники, обычно замаскированные под фиктивное имя, могут заманить вас к раскрытию конфиденциальной личной и финансовой информации или чего-то похуже.

Что может сделать со мной хакер?


Пока ваш компьютер подключен к Интернету, вредоносное ПО, установленное хакером на вашем компьютере, незаметно передает вашу личную и финансовую информацию без вашего ведома или согласия. Или компьютерный хищник может наброситься на личную информацию, которую вы невольно раскрыли. В любом случае они смогут:

  • Похищение ваших имен пользователей и паролей
  • Украдите ваши деньги и откройте кредитные карты и банковские счета на ваше имя
  • Испортить свой кредит
  • Запросите новый персональный идентификационный номер (PIN) учетной записи или дополнительные кредитные карты
  • Совершать покупки
  • Добавить себя или псевдоним, которым они управляют, в качестве авторизованного пользователя, чтобы упростить использование кредита.
  • Получить денежные авансы
  • Использование и злоупотребление вашим номером социального страхования
  • Продавать вашу информацию другим сторонам, которые будут использовать ее в незаконных или незаконных целях.

Хищники, которые преследуют людей в Интернете, могут представлять серьезную физическую угрозу. Соблюдение крайней осторожности при согласии встретиться с онлайн-«другом» или знакомым лично — это всегда лучший способ обезопасить себя.

Как я узнаю, что меня взломали?


Проверьте правильность ваших личных счетов, кредитных карт и документов. Есть ли необъяснимые транзакции? Сомнительные или несанкционированные изменения? В этом случае причиной может быть опасное вредоносное ПО, установленное злоумышленниками или хакерами.

Что я могу сделать с компьютерными хакерами и хищниками?


Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Хакеры и хищники представляют одинаково серьезные, но очень разные угрозы.

Защитите себя в Интернете

  • Постоянно проверяйте точность личных учетных записей и немедленно устраняйте любые расхождения.
  • Будьте предельно осторожны при входе в чаты или публикации личных веб-страниц.
  • Ограничьте размещение личной информации на личных веб-страницах.
  • Внимательно отслеживайте запросы «друзей» или знакомых в Интернете на предмет хищнического поведения.
  • Держите личную и финансовую информацию подальше от онлайн-разговоров.
  • Соблюдайте предельную осторожность, соглашаясь на личную встречу с «другом» или знакомым в Интернете.

Советы по безопасности для предотвращения взлома

  • Используйте двусторонний брандмауэр
  • Регулярно обновляйте операционную систему
  • Увеличьте настройки безопасности браузера
  • Избегайте сомнительных веб-сайтов
  • Загружайте программное обеспечение только с сайтов, которым вы доверяете. Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

Используйте безопасные протоколы электронной почты и вирусов/вредоносных программ

  • Не открывать сообщения от неизвестных отправителей
  • Немедленно удаляйте сообщения, которые вы считаете спамом.
  • Убедитесь, что на вашем компьютере установлены самые лучшие программные продукты для обеспечения безопасности:
  • Используйте антивирусную защиту
  • Получить защиту от шпионского ПО

Защитите себя от опасных интернет-угроз

Незащищенный компьютер похож на открытую дверь для компьютерных хакеров и хищников. Чтобы сделать еще один шаг, защитите свой компьютер от хакеров, используя спам-фильтр или шлюз для сканирования входящей электронной почты или мгновенных сообщений. Такие продукты, как Webroot AntiVirus и Webroot Internet Security Complete, блокируют опасные вредоносные программы до того, как они проникнут на ваш компьютер, стоят на страже при каждом возможном входе в ваш компьютер и отражают любые попытки проникновения шпионских программ или вирусов, даже самых разрушительных и коварных штаммов. Несмотря на то, что доступны бесплатные загрузки антишпионских и антивирусных программ, они просто не могут справиться с непрерывным натиском новых штаммов вредоносных программ. Ранее необнаруженные формы вредоносного ПО часто могут причинить наибольший ущерб, поэтому крайне важно иметь самую последнюю и гарантированную защиту.

Webroot предлагает полную облачную защиту от вирусов и кражи личных данных для всех ваших устройств, не замедляя работу. Нажмите на ссылку, чтобы узнать больше обо всех наших решениях для домашней интернет-безопасности.

Примечание редактора. Эта выдержка взята из официального документа Леонарда Чина "5 этапов, которому должен следовать каждый хакер", который был перепечатан с его разрешения. Это третья часть серии. См. вторую часть здесь.

После завершения сканирования хакеры используют различные способы для получения несанкционированного доступа к компьютеру или системе. Выбранный метод часто больше отражает навыки хакера, чем слабости цели. Например, хакер, не умеющий атаковать веб-сайты, просто перейдет к другой цели, если веб-сайт является единственным доступом.

Однако опытные хакеры развивают разнообразные навыки и соответствующие инструменты, чтобы иметь возможность атаковать самые разные цели. В этой статье будут рассмотрены некоторые общие инструменты и подходы, используемые для получения доступа.

Социальная инженерия


< /h2>

Социальная инженерия — это термин, используемый хакерами для обозначения обмана человека, чтобы тот предоставил ему доступ, обычно путем передачи учетных данных для входа. Хотя это звучит как старомодная афера, она может быть довольно изощренной. Что еще более важно, это также может быть весьма эффективным.

По оценкам аналитиков по кибербезопасности, более 80 % атак запускаются с использованием украденных учетных данных. Как только злоумышленник получает идентификатор пользователя и пароль жертвы, ему легко войти в систему и делать все, что он хочет, внутри системы. Конечно, никто добровольно не отдаст свои пароли хакеру, но это случается часто.

Самая простая форма социальной инженерии — просто выдать себя за кого-то, наделенного властью, и запросить учетные данные. Для этого хакеры звонят в организацию и просят перевести их на кого-то другого (что может помочь скрыть тот факт, что звонок идет с внешней линии). Затем хакер выдает себя за ИТ-специалиста, пытающегося устранить проблему. Чтобы обмануть сотрудника, хакеру нужно сделать несколько шагов:

    Во-первых, хакеру необходимо иметь некоторую информацию об организации и/или сотруднике, чтобы использовать ее в качестве контекста. Это создает доверие. Например, они могут сказать: "Джо Джонс попросил меня лично разобраться в этом", зная, что Джо Джонс является главным операционным директором компании.

Мы только что рассмотрели простой способ получения пароля, но есть и более сложные способы. Многие хакеры используют бесплатное программное обеспечение под названием Social Engineering Toolkit (SET). Используя этот инструмент, хакер переходит на веб-сайт, который, вероятно, использует жертва. Обычно используется веб-сайт банка или кредитной карты. Инструмент может сделать копию страницы входа на веб-сайт, а затем создать поддельный веб-сайт с скопированным изображением.

Никто, взглянув на копию, не заметит разницы. Затем хакер отправляет жертве тщательно составленное электронное письмо (с использованием скопированных логотипов), чтобы выдать себя за этот веб-сайт и попросить ее щелкнуть ссылку для входа в систему. Обычно существует некоторая срочность: либо короткий период, чтобы выиграть приз, такой как подарочная карта, или предупреждение о том, что аккаунт взломан и его необходимо проверить.

Когда жертва нажимает на ссылку, предоставленную злоумышленником, она попадает на поддельный веб-сайт, где вводит свои учетные данные. Поддельный веб-сайт собирает учетные данные, затем выдает сообщение об ошибке входа в систему, а затем подключает жертву к реальному веб-сайту.

В этот момент жертва предполагает, что она неправильно набрала пароль, поэтому снова входит в систему, и на этот раз это работает. Однако жертва не знала, что у хакера теперь есть их учетные данные для входа. Важно подчеркнуть, что это не высокотехнологичная атака. Программное обеспечение SET автоматизирует весь процесс для злоумышленника, поэтому ему не нужно знать, как кодировать или создавать веб-сайты. Они просто запускают инструмент, указывают сайт, отправляют ссылку в письме и ждут, когда им пришлют ID и пароль жертвы.

Взлом сайта

Возможно, самая старая и самая известная атака кибербезопасности — это взлом веб-сайта, и существует множество способов сделать это. Это очень обширная тема, но здесь будут описаны некоторые из наиболее распространенных типов атак.

Во-первых, один из наиболее очевидных способов взлома веб-сайта – просмотр URL-адреса и наблюдение за изменениями по мере того, как пользователь перемещается по страницам веб-сайта. На простых веб-сайтах вы заметите, что ссылки на веб-сайте на самом деле просто отслеживают структуру каталогов. Многие веб-сайты можно взломать, просто введя другую информацию в адресную строку браузера и поэкспериментировав.

Известный туристический веб-сайт был взломан, когда злоумышленники заметили номер пользователя в URL-адресе в верхней части браузера. Просто вводя другие номера, они могли видеть учетные записи других пользователей. Конечно, метод проб и ошибок может быть утомительным, поэтому многие хакеры используют такие инструменты, как сборщики URL-адресов, чтобы экспериментировать за них автоматически. Хакеры также используют такие инструменты, как Burpsuite, для настройки своих ответов на веб-формы и вставки преднамеренных ошибок, которые приводят к сбою элементов управления веб-сайтом.

Многие веб-сайты используют базу данных (например, базу данных SQL) для хранения информации. Плохо написанные веб-сайты часто включают команды базы данных в URL-ссылки, где они видны, или непосредственно из полей в формах. Используя технику, называемую внедрением SQL, хакер может добавить дополнительные команды базы данных, которые передаются непосредственно через веб-сервер в базу данных.

Как правило, злоумышленники пытаются добавить команды для просмотра всех учетных записей клиентов или другой информации. Если они умны, они могут заставить веб-сайт отображать для них всю эту информацию. Что еще более важно, если пароли хранятся в базе данных, они также могут получить учетные данные. Если им удастся получить учетные данные администратора веб-сервера, они смогут затем установить дополнительные инструменты на веб-сервере и использовать его для перехода к остальной инфраструктуре компании.

Изощренное проникновение

Еще один способ взломать организацию — использовать сложные инструменты атаки для проникновения в сети и прямой атаки на серверы и компьютеры. Это, вероятно, больше всего похоже на хакерские подходы, показанные по телевидению и в кино, когда злоумышленник набирает несколько клавиш и объявляет: «Я в деле!»

На самом деле это не так просто, но для этого есть приемы. Если злоумышленник физически находится близко, он может использовать такой инструмент, как Aircrack-NG, чтобы взломать беспроводную сеть с доступом к Wi-Fi и получить доступ к сети. Еще лучше, если злоумышленник может ненадолго проникнуть в здание, чтобы установить устройство (называемое черепахой), чтобы перезвонить им позже, доступ будет легким. Если локальный доступ невозможен, у злоумышленников есть другие способы проникновения в организацию.

Сканируя организацию, злоумышленники могут обнаружить машины с известными уязвимостями, которые можно использовать. Зачастую это просто старый, забытый компьютер, который не обновлялся и не патчился. Если злоумышленник может просканировать его, он может использовать такие атаки, как переполнение буфера, или использовать уязвимости в таких протоколах, как SMB и RDP, чтобы получить доступ к машине. Попав на машину, злоумышленник может установить дополнительное программное обеспечение для запуска атак на другие машины в сети.

Хакеры будут использовать уязвимости в системе безопасности

Несмотря на то, что технические подробности здесь опущены (по очевидным соображениям безопасности), суть ясна. Злоумышленникам не так уж сложно получить доступ к сети или компьютеру, особенно если они не защищены должным образом. Типичные средства защиты включают обнаружение вредоносных программ и вирусов, брандмауэры и обнаружение вторжений, а также строгие правила установки исправлений и обновлений программного обеспечения.

Инженеры по безопасности могут предпринять множество других действий, чтобы снизить риск атак и вторжений. Однако для этого требуется хорошая подготовка.

Это кажется простым вопросом, но на самом деле он довольно сложен по своим последствиям, и ответ далеко не прост. Тривиальный ответ заключается в том, что хакеры проникают внутрь целевой компьютерной системы, используя уязвимости, но чтобы предоставить более подробную информацию, давайте начнем с самого начала.

Термин "хакер" довольно противоречив в своем значении и толковании. Некоторые люди утверждают, что хакеры — хорошие парни, которые просто раздвигают границы знаний, не причиняя никакого вреда (по крайней мере, не намеренно), тогда как взломщики — настоящие плохие парни. Эти дебаты непродуктивны; для целей данного обсуждения будет достаточно термина «неавторизованный пользователь» (UU). Это прозвище охватывает весь спектр людей, от тех, кто участвует в организованной преступной деятельности, до инсайдеров, которые раздвигают границы того, что им разрешено делать в системе.

Далее давайте рассмотрим, что значит проникнуть внутрь компьютера. Это может относиться к получению доступа к сохраненному содержимому компьютерной системы, получению доступа к возможностям обработки системы или перехвату информации, передаваемой между системами. Каждая из этих атак требует разного набора навыков и нацелена на разный набор уязвимостей.

Итак, в чем преимущества UU? Уязвимости существуют в каждой системе и бывают двух видов: известные и неизвестные. Известные уязвимости часто возникают как результат необходимых возможностей. Например, если вам требуется, чтобы разные люди использовали систему для выполнения какого-либо бизнес-процесса, у вас есть известная уязвимость: пользователи. Другой пример известной уязвимости — возможность общаться через Интернет; активируя эту возможность, вы открываете путь доступа к неизвестным и ненадежным сущностям. Неизвестные уязвимости, о которых владелец или оператор системы не знает, могут быть результатом плохого проектирования или могут возникнуть из-за непреднамеренных последствий некоторых необходимых возможностей.

Уязвимости по определению могут быть использованы. Они могут варьироваться от плохой защиты паролем до того, что компьютер остается включенным и физически доступным для посетителей офиса. Неоднократным техническим эксплойтам удалось справиться, просто сидя за столом администратора и используя его компьютер для доступа к нужной информации. Плохие пароли (например, имя пользователя Joe Smith с сопутствующим паролем joesmith) также являются богатым источником доступа: программы для взлома паролей могут легко идентифицировать словарные слова, имена и даже общие фразы в течение нескольких минут. Попытки сделать эти пароли более сложными, заменив буквы цифрами, например, заменив букву O цифрой ноль, не сильно усложняют задачу. А когда UU может использовать действительную комбинацию имени пользователя и пароля, получить доступ к системе так же просто, как войти в систему.

Если целевая система очень надежно защищена (архитектурой, включающей как технические элементы управления, такие как брандмауэры или программное обеспечение безопасности, так и административные элементы управления, такие как четко определенные политики и процедуры) и труднодоступна удаленно, UU может использовать низкоуровневую защиту. технологические атаки. Эти тактики могут включать подкуп авторизованного пользователя, временное трудоустройство в фирме, предоставляющей услуги по уборке, или погружение в мусорный бак (пролистывание мусора в поисках информации). Если целевая система не так сильно защищена, UU может использовать технические эксплойты для получения доступа.

Чтобы использовать технические эксплойты, UU должен сначала определить характеристики целевой системы. Для UU не будет никакой пользы от использования технического эксплойта против уязвимости Microsoft, если целевой системой является Macintosh. UU должен знать, что представляет собой целевая система, как она настроена и какие у нее сетевые возможности. Как только эти параметры (которые можно определить удаленно с помощью различных методов) известны, UU может использовать известные уязвимости конфигурации. Наличие заранее запрограммированных атак для распространенных конфигураций может значительно упростить эту задачу; UU, использующие эти скриптовые возможности, несколько насмешливо называют скриптовыми детишками.

Другой тип атаки — это атака, которая предварительно запрограммирована на определенные уязвимости и запускается без какой-либо конкретной цели — это выстрел из дробовика с целью достичь как можно большего количества потенциальных целей.Этот тип атаки устраняет необходимость в первом шаге, но менее предсказуем как по результату, так и по эффективности против любой заданной цели.

Важно понимать, что конечная цель несанкционированного доступа зависит от мотивов пользователя. Например, если UU пытается собрать множество компьютеров-зомби для использования в распределенной атаке типа «отказ в обслуживании», то цель состоит в том, чтобы проникнуть клиентскую программу на как можно больше компьютеров. Один из способов сделать это довольно эффективно — использовать так называемую троянскую программу, которая устанавливает вредоносную программу без ведома или согласия пользователя. Некоторые из недавних массовых интернет-атак использовали этот профиль как элемент шаблона атаки.

Защита от атак — это многоэтапный процесс, целью которого является ограничение уязвимостей вашей системы и управление ими. (Устранить их все невозможно.) Во-первых, убедитесь, что у вас установлены все последние исправления для вашей операционной системы и приложений — эти исправления обычно исправляют уязвимости, которые можно использовать. Убедитесь, что ваш пароль сложный: он должен включать буквы, цифры и символические символы в бессмысленной манере. Кроме того, рассмотрите возможность приобретения аппаратного брандмауэра и ограничения потока данных в Интернет и из Интернета только несколькими избранными портами, которые вам действительно нужны, такими как электронная почта и веб-трафик. Убедитесь, что ваше антивирусное программное обеспечение обновлено, и часто проверяйте наличие новых доступных описаний вирусов. (Если вы используете систему Windows, в идеале вам следует обновлять определения вирусов каждый день.) Наконец, создайте резервную копию своих данных. Таким образом, если произойдет что-то плохое, вы сможете восстановить хотя бы важные данные.

Читайте также: