W tym artykule:
- Czym jest hakowanie i jakie są jego motywacje - od zysków finansowych i szpiegostwa po aktywizm i reputację.
- Narzędzia i taktyki wykorzystywane hackers , w tym złośliwe oprogramowanie, phishing, inżynieria społeczna i ataki ukierunkowane na Android urządzenia, komputery Mac i sieci biznesowe.
- Różnice między black hat, white hat i gray hat hackersjak etyczny hacking pomaga poprawić cyberbezpieczeństwo.
- Praktyczne wskazówki dotyczące ochrony siebie i swoich urządzeń, takie jak korzystanie z oprogramowania chroniącego przed złośliwym oprogramowaniem, zarządzanie hasłami, aktualizowanie i bezpieczne przeglądanie.
Kim są hackers?
Wielu uważa, że "hacker" odnosi się do jakiegoś samouka lub nieuczciwego programisty, który potrafi modyfikować sprzęt komputerowy lub oprogramowanie, aby można je było wykorzystać w sposób niezgodny z pierwotnymi intencjami programistów. Jest to jednak wąski pogląd, który nie obejmuje szerokiego zakresu powodów, dla których ktoś zajmuje się hakerstwem. Aby dowiedzieć się o różnych motywacjach różnych typów hackers , przeczytaj Pod maską: dlaczego pieniądze, władza i ego skłaniają hackers do cyberprzestępczości. Sprawdź również nasz odcinek podcastu Malwarebytes Labs, w którym przeprowadziliśmy wywiad hacker Sick Codes:
Co to jest hakowanie?
Hakowanie odnosi się do działań mających na celu naruszenie cyfrowych urządzeń, takich jak komputery, smartfony, tablety, a nawet całe sieci. I chociaż hakowanie nie zawsze jest złośliwe, obecnie większość odniesień do hakowania i hakerów charakteryzuje je jako nielegalną działalność cyberprzestępców – motywowani oni są zyskiem finansowym, protestem, zbieraniem informacji (szpiegowaniem), a nawet „zabawą” w wyzwanie.
Narzędzia hakerskie: Jak hakerzy włamują się do systemów?
Hakowanie ma zazwyczaj charakter techniczny (np. tworzenie złośliwych reklam, które umieszczają złośliwe oprogramowanie w ataku drive-by niewymagającym interakcji użytkownika). hackers mogą jednak również wykorzystywać psychologię, aby nakłonić użytkownika do kliknięcia złośliwego załącznika lub podania danych osobowych. Taktyki te określane są mianem "inżynierii społecznej".
W rzeczywistości można powiedzieć, że hakowanie jest szerokim, ogólnym terminem, który obejmuje działania stojące za większością, jeśli nie wszystkimi, atakami malware i cyberatakami na użytkowników komputerów, firmy i rządy. Oprócz socjotechnik i reklam typu malware, powszechne techniki hakowania obejmują:
Od skryptowych dzieciaków do zorganizowanej cyberprzestępczości
W związku z tym hakowanie ewoluowało z młodzieżowej psoty do biznesu o wartości miliarda dolarów, którego zwolennicy stworzyli kryminalną infrastrukturę rozwijającą i sprzedającą gotowe narzędzia hakerskie przyszłym przestępcom, którzy mają mniej zaawansowane umiejętności techniczne (znani jako „skrypty dzieciaki”). Na przykład, zobacz: Emotet.
Innym przykładem jest to, że użytkownicy systemuWindows są podobno celem szeroko zakrojonych działań cyberprzestępczych oferujących zdalny dostęp do systemów IT za jedyne 10 USD za pośrednictwem ciemnego sklepuinternetowego - potencjalnie umożliwiając atakującym kradzież informacji, zakłócanie systemów, wdrażanie oprogramowania ransomware i nie tylko. Systemy reklamowane na sprzedaż na forum obejmują systemy od Windows XP po Windows 10. Właściciele sklepu oferują nawet wskazówki, w jaki sposób osoby korzystające z nielegalnych loginów mogą pozostać niewykryte.
„Hakowanie przeszło z młodzieżowej psoty do biznesu o wartości miliarda dolarów.”
Rodzaje hakowania/hakerów
Ogólnie rzecz biorąc, można powiedzieć, że hackers próbują włamać się do komputerów i sieci z jednego z czterech powodów.
- To jest kryminalny zysk finansowy, czyli kradzież numerów kart kredytowych lub oszustwa bankowe.
- Następnie, zdobycie ulicznego uznania i poprawienie swojej reputacji w subkulturze hakerów motywuje niektórych hakerów, gdy zostawiają swój ślad na zdemolowanych stronach internetowych jako dowód, że dokonali włamania.
- Dalej jest szpiegostwo korporacyjne lub cyber szpiegostwo, gdy hakerzy jednej firmy chcą ukraść informacje o produktach i usługach konkurenta, aby uzyskać przewagę na rynku.
- Na koniec, całe państwa angażują się w hakowanie sponsorowane przez rząd, aby ukraść dane biznesowe lub narodowe, destabilizować infrastrukturę przeciwnika lub siać niezgodę i zamieszanie w kraju docelowym. (Istnieje konsensus, że Chiny i Rosja przeprowadzały takie ataki, w tym jeden na Forbes.com. Ponadto, najnowsze ataki na Komitet Demokratyczny [DNC] były szeroko opisywane w mediach — zwłaszcza po tym, jak Microsoft stwierdził, że hakerzy oskarżeni o włam do Komitetu Demokratycznego wykorzystali wcześniej nieznane luki w systemie operacyjnym Windows Microsoftu i oprogramowaniu Flash Adobe Systems. Istnieją również przypadki hakowania z udziałem rządu USA.)
Istnieje nawet inna kategoria cyberprzestępców: hacker , którzy są motywowani politycznie lub społecznie w jakiejś sprawie. Tacy hacker lub "haktywiści" dążą do skupienia uwagi opinii publicznej na danej kwestii poprzez zwrócenie niepochlebnej uwagi na cel - zazwyczaj poprzez upublicznienie poufnych informacji. Godne uwagi grupy haktywistów, wraz z niektórymi z ich bardziej znanych przedsięwzięć, można znaleźć w Anonymous, WikiLeaks i LulzSec.
Etyczne hakowanie? Białe, czarne i szare kapelusze
Jest też inny sposób, w jaki postrzegamy hakerów. Pamiętacie klasyczne stare filmy westernowe? Dobrzy to = białe kapelusze. Źli to = czarne kapelusze. Dzisiejsza cyberbezpieczeństowa granica utrzymuje ten klimat Dzikiego Zachodu, z białymi i czarnymi kapeluszami, a nawet trzecią kategorią pośrednią. Czy istnieje coś takiego jak etyczne hakowanie?
Jeśli haker to osoba z głęboką wiedzą na temat systemów komputerowych i oprogramowania, która wykorzystuje tę wiedzę do obejścia tej technologii, to haker czarny kapelusz robi to w celu kradzieży czegoś wartościowego lub z innych złośliwych powodów. Dlatego można przypisać dowolne z tych czterech motywacji (kradzież, reputacja, szpiegostwo korporacyjne i hakowanie państwowe) hakerom czarnych kapeluszy.
Z drugiej strony, hackers w białych kapeluszach dążą do poprawy bezpieczeństwa systemów bezpieczeństwa organizacji poprzez znajdowanie podatnych na ataki luk, dzięki czemu mogą zapobiec kradzieży tożsamości lub innym cyberprzestępstwom, zanim zauważą to czarne kapelusze. Korporacje zatrudniają nawet własnych hackers w białych kapeluszach jako część swojego personelu pomocniczego, jak podkreśla niedawny artykuł z internetowego wydania New York Times. Firmy mogą też zlecać hakowanie białym kapeluszom usługom takim jak HackerOne, które testują oprogramowanie pod kątem luk i błędów w zamian za wynagrodzenie.
Na koniec, są jeszcze szare kapelusze, hakerzy, którzy wykorzystują swoje umiejętności do włamywania się do systemów i sieci bez pozwolenia (tak jak czarne kapelusze). Ale zamiast wywoływać kryminalny chaos, mogą zgłaszać swoje odkrycie właścicielowi celu i proponować naprawę luki za niewielką opłatą.
Zapobieganie hakowaniu
Jeśli twój komputer, tablet lub telefon są w centrum celowników hakera, otocz je koncentrycznymi kręgami zabezpieczeń.
Ochrona przed złośliwym oprogramowaniem
Przede wszystkim należy pobrać niezawodny produkt antywirusowy (lub aplikację na telefon), który może zarówno wykrywać i neutralizować złośliwe oprogramowanie, jak i blokować połączenia ze złośliwymi witrynami phishingowymi. Oczywiście, niezależnie od tego, czy korzystasz z systemu Windows, Android, Mac, iPhone, czy w sieci firmowej, zalecamy warstwową ochronę Malwarebytes dla Windows, Malwarebytes dla Mac, Malwarebytes dla Android, Malwarebytes dla Chromebook, Malwarebytes dla iOS i produktów biznesowychMalwarebytes .
Bądź ostrożny z aplikacjami
Po drugie, pobieraj aplikacje na telefon jedynie z autoryzowanych sklepów, które same sprawdzają aplikacje pod kątem złośliwego oprogramowania, takich jak Google Play i Amazon Appstore. (Pamiętaj, że polityka Apple ogranicza użytkowników iPhone do pobierania aplikacji tylko z App Store.) Niemniej jednak, za każdym razem gdy pobierasz aplikację, najpierw sprawdź oceny i recenzje. Jeśli ma niską ocenę i niewielką liczbę pobrań, najlepiej unikać tej aplikacji.
Chroń swoje informacje
Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej.
Aktualizacja oprogramowania
Niezależnie od tego, czy korzystasz z telefonu, czy komputera, upewnij się, że system operacyjny jest zaktualizowany. Zaktualizuj także inne zainstalowane oprogramowanie.
Przeglądaj uważnie
Unikaj odwiedzania niebezpiecznych stron internetowych i nigdy nie pobieraj niezweryfikowanych załączników ani nie klikaj linków w nieznanych wiadomościach e-mail. Możesz również użyć Malwarebytes Browser Guard dla bezpieczniejszego przeglądania.
Bezpieczeństwo haseł
Wszystko powyższe to podstawowa higiena i zawsze dobry pomysł. Ale źli ludzie bezustannie szukają nowego sposobu wejścia do twojego systemu. Jeśli haker odkryje jedno z twoich haseł, którego używasz dla wielu usług, mają aplikacje, które mogą przebić się do twoich innych kont. Dlatego stwórz swoje hasła długie i skomplikowane, unikaj używania tego samego hasła dla różnych kont i zamiast tego używaj menedżera haseł. Ponieważ wartość nawet jednego złamanego konta e-mail może spowodować katastrofę.
"Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej".
Hakowanie telefonów z Androidem
Podczas gdy większość kojarzy hakowanie z komputerami z systemem Windows , system operacyjny Android również stanowi zachęcający cel dla hackers.
Trochę historii: wczesnych hakerów, którzy obsesyjnie badali niskotechnologiczne metody obchodzenia bezpiecznych sieci telekomunikacyjnych (i drogich połączeń dalekobieżnych w ich czasach), nazywano pierwotnie freaks od telefonu—połączenie słów phone i freaks. Byli wyodrębnioną subkulturą w latach 70., a ich działalność nazywano phreakingiem.
Współcześnie, phreakerzy wyewoluowali z ery technologii analogowej i stali się hakerami w cyfrowym świecie ponad dwóch miliardów urządzeń mobilnych. Hakerzy telefoniczni używają różnorodnych metod do uzyskania dostępu do czyjegoś telefonu komórkowego i przechwytywania wiadomości głosowych, połączeń telefonicznych, wiadomości tekstowych, a nawet mikrofonu i kamery telefonu, wszystko to bez zgody użytkownika lub nawet jego wiedzy.
"Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów".
Dlaczego Android?
W porównaniu do iPhone'ów, telefony Android są bardziej zróżnicowane, co ze względu na swoją otwartość i niespójności w standardach w zakresie rozwoju oprogramowania narażają Androidy na większe ryzyko uszkodzenia danych i ich kradzieży. I to może prowadzić do różnych problemów związanych z hakowaniem Androida.
Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów. Podobnie, hackers mogą śledzić lokalizację użytkownika, zmusić telefon do wysyłania SMS-ów na strony premium, a nawet rozprzestrzeniać swoje włamania (z osadzonym złośliwym linkiem) do innych osób z kontaktów, które klikną go, ponieważ wydaje się pochodzić od użytkownika.
Oczywiście legalne organy ścigania mogą hakować telefony z nakazem, aby przechowywać kopie wiadomości tekstowych i e-maili, transkrybować prywatne rozmowy lub śledzić ruchy podejrzanego. Jednak hackers w czarnych kapeluszach mogą zdecydowanie zaszkodzić, uzyskując dostęp do danych logowania do konta bankowego, usuwając dane lub dodając wiele złośliwych programów.
Phishing
Hakerzy telefoniczni mają przewagę dzięki wielu technikom hakerskim komputerów, które łatwo dostosować do Androidów. Phishing, przestępstwo polegające na kierowaniu się na jednostki albo całe organizacje, aby skusić je do ujawnienia poufnych informacji poprzez techniki socjotechniczne, jest sprawdzoną metodą przestępców. W rzeczywistości, ponieważ telefon pokazuje znacznie mniejszy pasek adresu w porównaniu do komputera, phishing w przeglądarce mobilnej prawdopodobnie ułatwia podrabianie zaufanej witryny bez ujawniania subtelnych wskazówek (jak celowe literówki), które można zobaczyć na przeglądarce na desktopie. Więc otrzymujesz notatkę od banku z prośbą o zalogowanie się, aby rozwiązać pilny problem, klikasz na wygodnie dostarczony link, wprowadzasz swoje dane uwierzytelniające w formularzu, i hakerzy mają cię.
Aplikacje zainfekowane trojanami
Zainfekowane aplikacje pobierane z niezabezpieczonych rynków to kolejna wszechstronna zagrożenie hakerskie dla Androidów. Główne sklepy z aplikacjami na Androida (Google i Amazon) dokładnie monitorują aplikacje, ale złośliwe oprogramowanie może od czasu do czasu przeniknąć z zaufanych stron, częściej zaś z tych mniej wiarygodnych. Jest to sposób, w jaki Twój telefon może stać się gospodarzem adware, spyware, ransomware lub wielu innych paskudztw malware.
Bluehacking
"Bluehacking uzyskuje dostęp do telefonu, gdy pojawia się on w niezabezpieczonej sieci Bluetooth".
Inne metody są jeszcze bardziej zaawansowane i nie wymagają manipulacji użytkownikiem do klikania złego linku. Bluehacking uzyskuje dostęp do twojego telefonu, gdy pojawia się w niezabezpieczonej sieci Bluetooth. Możliwe jest nawet naśladowanie zaufanej sieci lub wieży komórkowej, aby przekierowywać wiadomości tekstowe lub sesje logowania. A jeśli pozostawisz niezablokowany telefon bez opieki w miejscu publicznym, zamiast go ukraść, haker może go sklonować, kopiując kartę SIM, co jest jak przekazanie kluczy do twojej twierdzy.
Hakowanie na Macach
Jeśli myślisz, że hakowanie to problem tylko Windowsów, użytkownicy Mac, bądźcie pewni—nie jesteście odporni. W 2021 roku Apple publicznie potwierdził, że tak, Maci dostają malware.
Wcześniej, w 2017 roku, miała miejsce kampania phishingowa skierowana do użytkowników komputerów Mac , głównie w Europie. Przekazywany przez trojana, który został podpisany ważnym certyfikatem deweloperskim Apple, hack wyłudzał dane uwierzytelniające, wyświetlając pełnoekranowy alert twierdzący, że istnieje niezbędna X OS X czekająca na zainstalowanie. Jeśli włamanie się powiodło, atakujący uzyskali pełny dostęp do całej komunikacji ofiary, umożliwiając im podsłuchiwanie całego przeglądania stron internetowych, nawet jeśli jest to połączenie HTTPS z ikoną blokady.
Oprócz hacków socjotechnicznych na Macach, od czasu do czasu wady sprzętowe mogą także tworzyć luki, jak to miało miejsce w przypadku tzw. wad Meltdown i Spectre, o których The Guardian informował na początku 2018 roku. Apple odpowiedział, opracowując zabezpieczenia przeciwko tej luce, ale zalecił klientom pobieranie oprogramowania tylko z zaufanych źródeł, takich jak jego sklepy iOS i Mac App Stores, aby pomóc zapobiegać hakerom wykorzystania luk w procesorach.
Był też insidious Calisto, wariant złośliwego oprogramowania Proton Mac, który działał w ukryciu przez dwa lata, zanim został odkryty w lipcu 2018. Był ukryty w fałszywym instalatorze zabezpieczeń Mac i między innymi zbierał nazwy użytkowników i hasła.
Nowsze przykłady włamań na komputery Mac i złośliwego oprogramowania Mac obejmują Silver Sparrow, ThiefQuest i złośliwe oprogramowanie podszywające się pod iTerm2. Od wirusów, przez złośliwe oprogramowanie, po luki w zabezpieczeniach - hacker stworzyli obszerny zestaw narzędzi, by siać spustoszenie na komputerach Mac. Dobry program antywirusowy i chroniący przed złośliwym oprogramowaniem Mac komputerów Mac pomoże uchronić Mac przed takimi zagrożeniami.
Jak hakowanie wpływa na mój biznes?
Dla hakerów o przestępczym podejściu biznes kwitnie. Ataki ransomware na duże firmy były szeroko opisywane w wiadomościach przez cały 2021 rok. Niektóre z nich były głośne, takie jak ataki na Colonial Pipeline, JBS (największy na świecie przetwórca mięsa) lub duży operator promowy Steamship Authority. Istnieje wiele gangów ransomware, dostawców Ransomware-as-a-Service oraz rodzajów ransomware na wolności. Możesz być zaznajomiony z nazwami takimi jak Conti, Ryuk lub GandCrab, na przykład.
Trojany pozostają zagrożeniem dla firm, a niektóre z najbardziej znanych to Emotet i TrickBot. Emotet, Trickbot i GandCrab opierają się na złośliwym spamie jako głównym wektorze infekcji. Te złośliwe wiadomości spamowe, przebrane za znane marki, nakłaniają użytkowników końcowych do kliknięcia złośliwych linków do pobrania lub otwarcia załącznika zawierającego złośliwe oprogramowanie. Co ciekawe, Emotet przekształcił się z trojana bankowego w narzędzie do dostarczania innego złośliwego oprogramowania, w tym innych trojanów bankowych, takich jak Trickbot.
Co więc się dzieje, gdy cyberprzestępcy są w stanie zhakować twoją sieć?
Emotet, na przykład, sparaliżował krytyczne systemy w mieście Allentown, PA, co wymagało pomocy zespołu reagowania na incydenty Microsoft, aby oczyścić sytuację. W sumie miasto poniosło koszty naprawy na kwotę 1 miliona dolarów.
GandCrab jest równie straszny. Szacuje się, że ransomware o tak obrzydliwej nazwie przyniosło swoim twórcom około 300 milionów dolarów w zapłaconych okupach, z indywidualnymi okupami ustalonymi od 600 do 700 000 dolarów.