Jak vlastně kyberzločinci berou vaše peníze a data? Zde je několik běžných metod, jak se na vás hackeři a podvodníci zaměřují.

Hackeři stále hledají nové způsoby, jak se dostat k vašim penězům a datům, ale existuje několik společných cest, kterými se nejčastěji ubírají. Jaké jsou tedy nejlepší metody, které hackeři používají ke zneužívání počítačů?

1. Phishing

Phishing je lstivá forma kybernetického útoku která zahrnuje předstírání identity důvěryhodných subjektů. Sociální média a e-mail se běžně používají k provádění phishingových útoků, přičemž druhý z nich je v průběhu času obecně nejoblíbenější.

V typickém phishingovém podvodu útočník pošle jeden nebo více e-mailů s žádostí o nějaký druh informací. Samozřejmě, málokdo by předal citlivá data jen tak někomu, takže útočníci předstírají legitimitu tím, že se vydávají za oficiální organizaci. Můžete například dostat e-mail od někoho, kdo tvrdí, že je z vaší banky. E-mail uvádí, že na vašem účtu došlo k nějaké neobvyklé aktivitě a musíte se přihlásit online a ověřit, zda jste to byli vy. Odesílatel vám poskytne odkaz na přihlašovací stránku vaší banky, na kterou poté kliknete a použijete pro přístup ke svému účtu.

instagram viewer

Chcete-li to provést, zadejte své přihlašovací údaje do požadovaných polí. Neškodné, že?

Bohužel tato přihlašovací stránka je pečlivě vyrobený duplikát, který vypadá téměř totožně s původní stránkou. To je navrženo tak, aby zaznamenávalo vaše protokoly klíčů, včetně vašich přihlašovacích údajů. Nyní má útočník vaše přihlašovací údaje a může získat přístup k vašemu bankovnímu účtu.

Je snadné propadnout phishingovým útokům, zvláště vzhledem k tomu, jak sofistikované a přesvědčivé se staly. Právě proto je phishing dnes jednou z největších hrozeb pro jednotlivce i firmy.

Phishing lze také využít k šíření malwaru. Můžete si například stáhnout přílohu z e-mailu, který obsahuje škodlivý kód.

2. Exploit Kits

Exploit kit je v podstatě sada nástrojů, kterou hackeři používají k útokům na zařízení a sítě. Typická exploit kit bude fungovat pomocí následujících kroků:

1. Kontaktujte oběť nebo hostitelský program.

2. Přesměrujte příchozí provoz na jinou stránku.

3. Vyhledejte všechny existující zranitelnosti.

4. Zvýrazněte zranitelnost a využijte ji.

5. Nasazení malwaru k provedení útoku.

Ne všechny exploit kity jsou stejné a mnoho jich bylo vyrobeno v minulosti. Někteří vývojáři se zlými úmysly dokonce prodávají své exploit kity jiným útočníkům za poplatek. Fiesta, Angler a HanJuan jsou dobře známé příklady exploit kitů, které byly použity k cílení na zranitelná místa a útokům na uživatele.

3. Chyby zabezpečení softwaru

Vývoj softwaru ušel za posledních 50 let dlouhou cestu, ale k dokonalosti má stále daleko. Softwarové chyby a zranitelnosti zůstávají v mnoha programech pozadu a někdy chvíli trvá, než je identifikujeme. Jsou to právě tyto nedokonalosti, které chtějí kyberzločinci využít při provádění útoku.

Běžný software zranitelnosti zahrnují injekce SQL, špatné šifrování, chatrný design a chybějící obvody povolení. Útočník by je mohl použít k přístupu k databázím, získat vzdálené ovládání nebo způsobit selhání.

4. trojské koně

trojské koně (nebo jen Trojané) dostali své jméno ze starověkého řeckého mýtu, který má stejný název. V tomto příběhu řecká armáda obdarovala Trojany velkým dřevěným koněm. Trojané to považovali za neškodnou stavbu, ale uvnitř byli ukryti řečtí vojáci, kteří tam mohli snadno zahájit invazi, když byl kůň zajat do hradeb Tróje.

Stejně jako původní trojský kůň i trojské koně infikují počítač klamáním uživatele. Většina trojských koní se skrývá v neškodně vyhlížejících aplikacích, které si uživatel stáhne, aniž by věděl, že jsou cílem. Tímto způsobem může trojský kůň existovat v počítači po delší dobu, sbírat citlivá data a dokonce ovládat zařízení na dálku.

5. Ransomware

Ransomwarové útoky dnes patří k nejdražším, protože mohou z obětí vymáčknout obrovské množství peněz. Standardní ransomwarový program zašifruje všechny soubory na daném zařízení a vyhrožuje krádeží a únikem zamčených informací, pokud oběť nezaplatí požadované výkupné.

Zatímco útoky ransomwaru lze provést na kohokoli, větší organizace jsou obvykle hlavním cílem, protože mají přístup k větším částkám peněz. Někdy útočník po zaplacení výkupného data dešifruje, ale vyskytly se případy, kdy útočník vzal peníze a nechal data zcela zašifrovaná.

Ještě znepokojivější je, že modernější ransomwarové programy, jako je LockBit 3.0, mohou exfiltrovat data jako a také jej zašifrovat, což znamená, že útočník má všechna citlivá data ještě předtím, než si je oběť vůbec uvědomí Záchvat.

6. Wi-Fi hacky

Wi-Fi je nedílnou součástí našich životů a naše každodenní závislost na ní znamená, že hackování Wi-Fi je nyní samozřejmostí – ale ne všechny probíhají stejným způsobem.

Wi-Fi hacky mohou přijít ve formě:

  • Únosy DNS.
  • Sidejacking.
  • Čmuchání paketů.
  • Útoky typu Man-in-the-middle.
  • Falešné Wi-Fi sítě.

Veřejná Wi-Fi je obzvláště riskantní možností připojení, protože ji útočníci často využívají ke shromažďování vašich dat o provozu. Spojení mezi vaším zařízením a sítí může být infiltrováno odposlechem a následně použito přímo k vašemu zneužití nebo prodáno online jiným zlomyslným aktérům (o čemž bude řeč dále).

7. Prodej temného webu

Dark web je rozsáhlá úroveň internetu, která je známá svými nelegálními obchody. Na této platformě můžete najít nelegální soubory, střelné zbraně, drogy a odcizená data k prodeji. Hodně z toho ukradená data kupují a prodávají hackeři snaží se vydělat na svých kořistech nebo najít nové způsoby využití.

Typ odcizených dat prodávaných na temném webu zahrnuje:

  • Údaje o platební kartě.
  • Přihlašovací údaje.
  • Čísla sociálního zabezpečení.
  • Certifikáty o vzdělání (jako jsou diplomy a tituly).
  • Čísla pasů.
  • Telefonní čísla.
  • Emailová adresa.

Je těžké zjistit, zda se vaše informace prodávají online (ačkoli některé antivirové sady nabízejí monitorování temného webu). Ve skutečnosti má mnoho lidí své online účty kompromitované nebo jim byla ukradena identita útočníky, kteří si koupili jejich informace na tmavém webovém tržišti.

8. Flash disky

Zatímco kybernetické útoky jsou často prováděny na dálku prostřednictvím online připojení, někteří kyberzločinci udržují věci trochu retro.

K infikování malwarem nepotřebujete připojení k internetu. Ve skutečnosti lze ke kompromitaci vašeho zařízení použít jednoduchý USB disk. Po vložení může být malware nahrán do cílového zařízení a může začít s krádeží dat, sledováním aktivity nebo vzdáleným prováděním funkcí.

Infikovat zařízení tímto způsobem je samozřejmě těžší, protože k němu hacker potřebuje fyzický přístup. Ale hackování USB disku bylo provedeno již mnohokrát, takže je jistě možné a nevyžaduje velké množství technického know-how.

Hackování není vzácným výskytem

Vzhledem k tomu, jak je svět závislý na technologiích, není překvapením, že hackování a exploity jsou tak běžné. Tisíce lidí se každý den stanou terčem hackerů; mnohé z těchto zákeřných pokusů jsou také úspěšné. Stojí za to vědět, jak může hacker zneužít vaše zařízení, abyste mohli svázat všechny své bezpečnostní nedostatky a udržet se v bezpečí.