nl.lutums.net / Methoden voor computerhacking en voorbeelden van cybercriminelen - Bescherm uzelf

Methoden voor computerhacking en voorbeelden van cybercriminelen - Bescherm uzelf


Misschien worden uw zoekopdrachten op het internet omgeleid naar sites die niets te maken hebben met wat u wilt vinden. Misschien is uw antivirussoftware op onverklaarbare wijze uitgeschakeld of is de snelheid van uw computer langzamer geworden. Deze en andere symptomen kunnen betekenen dat u bent gehackt. Erger nog dan alleen een vervelende virus, een aanval op uw systeem gestuurd door een hacker kan veel schadelijker en duurder zijn.

Veel gebruikers denken dat ze een te klein doelwit zijn om door hackers te worden aangevallen. Eerder waren cybercriminelen het misschien eens met die beoordeling, maar dat verandert snel. Tegenwoordig zien hackers de gegevens van een persoon als laaghangend fruit. Zonder de noodzaak om geavanceerde bedrijfsfirewalls te passeren, of complexe beveiligingsprotocollen te omzeilen, wordt het idee om de bijna onbestaande verdedigingen van uw pc te penetreren, zeer aantrekkelijk.

Zodra hackers toegang hebben tot uw systeem, kunnen een aantal angstaanjagende scenario's plaatsvinden. Met behulp van geavanceerde en goed geplande methoden is bekend dat ze gegevens vasthaken, identiteitsdiefstal plegen en zelfs je computer gebruiken om aanvallen op andere netwerken uit te voeren. De beste manier om deze cybercriminelen te bestrijden is om te begrijpen hoe zij hun aanvallen uitvoeren.

Hoe hackers toegang krijgen

U hebt waarschijnlijk al gehoord van phishing en andere vormen van social engineering die door hackers worden gebruikt. Fundamenteel computerbeveiligingsbewustzijn en een beetje gezond verstand in uw dagelijkse online activiteiten zijn over het algemeen voldoende om te voorkomen dat u slachtoffer wordt. Deze misleiding is echter niet de enige truc van moderne hackers.

Hier zijn verschillende andere high-tech manieren waarop uw computer kan worden blootgesteld:

1. Trojaanse paarden

Een Trojaans paard is malware die is vermomd als onschadelijke software, genoemd naar het houten paard dat de oude Grieken altijd voor de gek houden in de stad Troje. De bedoeling van de hacker is om u ertoe te brengen het te installeren door u te laten geloven dat het veilig is. Eenmaal geïnstalleerd op uw computer, kan een Trojaans paard alles doen, van het aanmelden van uw toetsaanslagen, tot het openen van een achterdeur en de hacker toegang geven tot uw systeem.

Er zijn verschillende manieren waarop een Trojaans paard uw pc kan infecteren. De meest voorkomende infectie vector hackers gebruiken is om u te misleiden om te klikken op een bestand of e-mailbijlage. Vaak kunnen deze bijlagen je bereiken via een vriend wiens account al is gecompromitteerd, waardoor je gelooft dat de inhoud afkomstig is van een betrouwbare bron. Soms probeert de hacker u bang te maken om de bijlage te openen, waardoor het lijkt alsof het een officiële kennisgeving van de belastingdienst, de FBI of uw bank is.

E-mail kan een populaire bezorgingsmachine zijn voor Trojaanse paarden, maar het is niet de enige. Als u op een schadelijke link op Facebook of andere sociale-mediasites klikt, kan een hacker een Trojaans paard op uw pc laden. Hoewel deze sites de beveiliging serieus nemen en zo waakzaam mogelijk zijn, zijn er gevallen geweest waarin Trojaanse paarden op deze manier gebruikers hebben geïnfecteerd.

2. Drive-By-downloads

In een drive-by downloadaanval hoeft u niet op iets te klikken om het downloaden en installeren van malware te starten - gewoon een website bezoeken die in gevaar is gebracht, is genoeg om uw computer geïnfecteerd te maken. Een nogal gedateerd maar goed voorbeeld hiervan was de geïnfecteerde site die bekend staat als LyricsDomain.com. Volgens Spyware Warrior hadden internetgebruikers die LyricsDomain.com bezochten, in 2004 ongewenste software op hun systemen geïnstalleerd - een verzameling van acht advertentieprogramma's die, naast het veroorzaken van andere problemen, de homepage van de gebruikers en de zoekbalk kraakt en advertenties plaatsten in de map 'Favorieten' van de gebruikers.

Een drive-by-download maakt gebruik van zichtbare beveiligingsfouten in uw webbrowser, besturingssysteem of andere software die niet recentelijk is bijgewerkt of hersteld. Helaas is het downloaden en installeren van de malware onzichtbaar voor het slachtoffer. Ook is er geen manier om te vertellen of een website is geïnfecteerd door ernaar te kijken.

Als u vermoedt dat een site een mogelijke bedreiging vormt voor uw computer, controleert u een zwarte lijst van kwaadwillende websites voordat u naar de startpagina gaat. BlackListAlert.org is een gratis service die u kan waarschuwen welke websites op een zwarte lijst zijn geplaatst.

De stealth en effectiviteit van een drive-by-download maakt het vandaag een van de beste methoden in het arsenaal van een hacker. Als gevolg hiervan is deze vorm van aanvallen in opkomst en zal deze alleen maar erger worden, tenzij computergebruikers de juiste voorzorgsmaatregelen nemen. Het updaten van uw software en het gebruiken van de nieuwste versie van uw favoriete webbrowser is een goed begin, omdat hiermee alle nieuw ontdekte gaten in de beveiliging die deze geïnfecteerde sites kunnen benutten, worden gesloten.

3. Rootkits

Een rootkit is niet echt malware zoals een virus of Trojan. Het is iets veel meer verraderlijk: een kwaadaardig segment van code dat in uw computersysteem is geïnjecteerd en is ontworpen om ongeoorloofde activiteiten te verbergen. Omdat rootkits administratieve controle aan de aanvaller verlenen, kan uw computer zonder beperkingen en zonder uw medeweten worden gebruikt.

Een rootkit kan belangrijke bestanden van het besturingssysteem aanvallen en vervangen, waardoor deze zichzelf en andere malware kan verbergen of verbergen. Zodra een rootkit zichzelf diep in uw systeem heeft begraven, kan deze de sporen van een indringer bedekken (door systeemlogboeken te wijzigen), bewijzen van kwaadwillige processen op de achtergrond verbergen, alle soorten bestanden verbergen en een poort openen om een ​​achterdeur te maken.

Sommige rootkits zijn ontworpen om het BIOS van een computer te infecteren (basisinvoer / uitvoersysteem), wat een type firmware is dat de hardware initialiseert wanneer uw computer wordt ingeschakeld. Wanneer rootkits dit deel van uw systeem binnenvallen, maakt het zelfs een herinstallatie van het besturingssysteem of het vervangen van schijven een niet-effectieve strategie om de rootkit-infectie te neutraliseren.

Veel van de ergste, meest destructieve soorten malware maken gebruik van rootkit-technologie. Omdat rootkits verschillende gebieden en verschillende bestanden kunnen infecteren, is het erg moeilijk voor zelfs redelijk ervaren gebruikers om ermee om te gaan. Helaas weet u niet eens of u dit type malware heeft, omdat het is ontworpen om zichzelf zo effectief te verbergen. Dat is de reden waarom het vermijden van dubieuze sites, het zorgvuldig bijwerken van uw antivirussoftware, het vermijden van dubieuze e-mailbijlagen en het algemeen beschermen van uw systeem, een goede manier is om ervoor te zorgen dat u nooit het slachtoffer wordt van dit soort ingenieus kwaadaardige infectie.

Wat hackers doen zodra toegang tot uw computer is verkregen

De hierboven beschreven technieken en technologieën zijn enkele van de meest effectieve tools die moderne hackers tot hun beschikking hebben. De hedendaagse beveiligingsbewuste computergebruiker zou er echter baat bij hebben om één extra stuk informatie te vermelden: de mindset van de hacker.

Zelfs de ongetalenteerde, semi-technische hacker probeert niet alleen hinderlijk te zijn. De overgrote meerderheid zijn criminelen met één doel voor ogen: winst maken. Hier zijn een paar dingen die de hacker kan doen bij het verkrijgen van toegang tot uw computer.

Transformeer je computer in een zombie

Een zombie of 'bot' is een computer die onder de controle van een hacker staat zonder medeweten van de computergebruiker. De infecterende malware wordt een bot-programma genoemd en een verscheidenheid aan combinaties en technieken kan worden gebruikt om het op het doelsysteem te krijgen. Heel vaak wordt het als een Trojaans paard afgeleverd, geactiveerd door op een schadelijke e-mailbijlage of link te klikken en blijft het verborgen voor de gebruiker omdat het ingebouwde rootkit-technologie heeft. Het hoofddoel van de hacker in dit soort aanvallen is om de besmette computer onderdeel te maken van een robotnetwerk of botnet.

Een hacker die de leiding heeft over een botnet wordt ook wel een 'botherder' genoemd. Het nieuw geïnstalleerde botprogramma opent een achterdeur naar het systeem en rapporteert aan de botherder. Dit gebeurt via command-and-control (C & C) servers. Met behulp van deze C & C-servers bestuurt de botbeheerder het hele botnet, waarbij alle zombiecomputers als één eenheid fungeren. Botnets hebben een enorme hoeveelheid verwerkingskracht met soms wel honderdduizenden zombies wereldwijd.

Trap je computer op in een botnet

Zodra uw computer deel gaat uitmaken van een botnet, kan de botbeheerder het op verschillende manieren gebruiken. Het kan worden gebruikt om spam en virussen te verzenden, uw persoonlijke gegevens te stelen, of het kan worden gebruikt bij oplichtingsfraude om internetverkeer op frauduleuze wijze te stimuleren. Sommige botherders verhuren zelfs de verwerkingskracht van hun botnets aan andere hackers.

Dit type cybercriminaliteit is een groot probleem in vele delen van de wereld. De autoriteiten hebben echter zo goed mogelijk gevochten. In 2014 vertraagde de ontvoering van een enorm botnet genaamd Gameover Zeus de verspreiding van een geavanceerde vorm van ransomware die bekend staat als CryptoLocker.

Voer afpersing via codering uit

Stel je voor dat hackers je persoonlijke computer kunnen laten gijzelen en een contante betaling van je afpersen. Helaas is dit scenario heel goed mogelijk en speelt het nu al een aantal jaren met veel succes. De beveiligingsdreiging is geclassificeerd als ransomware en het is een uiterst winstgevende onderneming voor cybercriminelen.

Zichzelf via een drive-by download of vergelijkbare methode in uw systeem injecteert, heeft ransomware meestal twee dingen: het vergrendelt uw computer of versleutelt al uw persoonlijke bestanden. In beide gevallen wordt een bericht weergegeven waarin staat dat u een losgeld moet betalen of dat u nooit meer toegang zult hebben tot uw bestanden. Zoals gerapporteerd door PCWorld, kan het losgeld voor een kwaadaardig programma zoals CryptoLocker variëren van $ 300 tot $ 2.000. Helaas is er volgens Microsoft's Malware Protection Center geen garantie dat het betalen van losgeld weer toegang geeft tot je pc of bestanden.

Real-World voorbeelden

Hier zijn enkele van de meest beruchte voorbeelden van malware-infecties, die de methoden en technieken demonstreren die hackers gebruiken om systemen te penetreren. Deze beveiligingsinbreuken hebben computergebruikers een onschatbare hoeveelheid tijd, frustratie en geld gekost.

Koobface

Een anagram van Facebook, Koobface was een hybride, of gemengde dreiging, malware. Het gebruikte het bedrieglijke aspect van een Trojaans paard en de autonoom replicerende aard van een computerworm - een type zelfstandig virus dat zich niet hoeft te hechten aan een ander programma om de infectie te verspreiden. Koobface drong door tot systemen van nietsvermoedende Facebook-gebruikers door ze te laten geloven dat ze op een video klikten. Net als bij andere scams hebben hackers het gecompromitteerde account van een Facebook-vriend gebruikt door een privébericht via het Facebook-platform te verzenden.

De gebruiker, die geloofde dat het een echte boodschap van een kennis was, zou het aas nemen en op de video klikken. Hierdoor zouden gebruikers worden omgeleid naar een site die beweert dat ze hun Adobe Flash Player-software moesten upgraden. De nepsite zou hen dan een link geven om de update te downloaden. De download was eigenlijk Koobface en nadat het was geïnstalleerd, kreeg de aanvaller volledige toegang tot de persoonlijke gegevens van het slachtoffer, inclusief wachtwoorden en bankgegevens.

Sinds het Koobface-virus slechts enkele jaren nadat het voor het eerst werd uitgebracht in 2008 werd geneutraliseerd, is het moeilijk om de volledige omvang van de schade die het veroorzaakt te schatten. Volgens Kaspersky Lab, zoals geciteerd door Reuters, "heeft het Koobface-virus" tussen 400.000 en 800.000 computers gekweld tijdens zijn hoogtijdagen in 2010. "

Mac Flashback

Mac Flashback-aanvallen deden zich bijna altijd voor zonder medeweten van het slachtoffer, zoals Apple Mac-gebruikers in het begin van 2012 ontdekten. Mac Flashback was een drive-by downloadaanval die op ingenieuze wijze werd ontworpen en uitgevoerd door een downloader op de computer van het slachtoffer te installeren. Zodra deze downloader volledig was geïnstalleerd, begon het met het downloaden en installeren van andere soorten malware op het doelsysteem.

De oorspronkelijke infectiemethode is begonnen door hackers die een nepplug-in passeren en geadverteerd als een handige toolkit voor WordPress-bloggers. Duizenden bloggers hebben het opgenomen in het maken van hun blogs, waardoor er bijna 100.000 geïnfecteerde blogsites zijn ontstaan. Als Mac-gebruikers een van deze sites bezochten, zouden hun computers onmiddellijk geïnfecteerd zijn. Op dat moment kan alles van het door de browser kapen van malware tot wachtwoordregistratiesoftware worden gedownload en op de computer van het slachtoffer worden geïnstalleerd.

Een oplossing voor de infectie kwam vrij snel. Binnen enkele maanden bracht Apple een update uit voor de Mac die het beveiligingsprobleem oploste en de dreiging van Mac Flashback elimineerde. Dit kwam echter niet op tijd om de Mac-gebruikers te helpen die al besmet waren, en waarvan het aantal volgens CNET meer dan 600.000 bedroeg.

ZeroAccess

De rootkit van ZeroAccess verscheen voor het eerst in 2011 en infecteerde meer dan 9 miljoen computersystemen wereldwijd, aldus Naked Security. Het belangrijkste doel van ZeroAccess was om een ​​geïnfecteerde computer in een op afstand bestuurbare zombie te veranderen. Omdat het werd ontwikkeld als een rootkit die zichzelf kon verbergen en de sporen van een hacker kon overbruggen, wisten veel slachtoffers niet dat hun systemen waren geïnfecteerd totdat het te laat was.

Zodra de hacker de controle had gehad, zou de zombie in een botnet worden opgenomen. Van alle geïnfecteerde computersystemen werd ongeveer 20% met succes opgenomen in het kwaadwillende netwerk. Dat bracht de geschatte grootte van het botnet ZeroAccess vanaf augustus 2013 op 1.9 miljoen computers, aldus Symantec.

De enorme verwerkingscapaciteit van een botnet wordt door cybercriminelen gebruikt om deel te nemen aan illegale activiteiten zoals een gedistribueerde denial-of-service-aanval. Dit is het geval wanneer meerdere computers, onder de controle van een hacker, worden bestuurd om een ​​netwerk met verkeer over te laten stromen om het te overweldigen en buiten dienst te stellen. In 2013 probeerde een groep onder leiding van Microsoft het door ZeroAccess gecreëerde botnet te sluiten, maar was niet helemaal succesvol. Sommige componenten van het botnet, inclusief enkele command-and-control-servers, bleven operationeel.

CryptoLocker

Een van de meest succesvolle voorbeelden van ransomware is de beruchte Trojan genaamd CryptoLocker. CryptoLocker, dat ter plaatse verscheen in september 2013, infecteerde tienduizenden computers over de hele wereld en verdiende miljoenen voor cybercriminelen in de eerste paar maanden. Deze uiterst succesvolle soort ransomware maakt gebruik van public-key-codering om persoonlijke bestanden onleesbaar te maken en versleutelt alles van afbeeldingsbestanden in een digitaal fotoalbum tot spreadsheets en documenten die voor werk worden gebruikt.

Het meest opmerkelijke aan dit soort cybercriminaliteit is het aantal slachtoffers dat uiteindelijk het losgeld betaalt. Uit een onderzoek van het Research Centre for Cyber ​​Security van de University of Kent bleek dat 40% van de slachtoffers van CryptoLocker ervoor koos het losgeld te betalen om hun bestanden te laten restaureren.

Tegenwoordig is CryptoLocker niet de bedreiging die het ooit was. Toen wetshandhavingsinstanties in de VS en Europa het gigantische botnet met de naam Gameover Zeus neutraliseerden, heeft het de verspreiding van CryptoLocker ernstig verlamd. De cybercriminelen die Zeus beheersen, hadden het geprogrammeerd om CryptoLocker te planten op elk systeem waarmee het in contact kwam.

Ook bieden veel cyberbeveiligingsbedrijven, van wie velen te vinden zijn via de directory van Cybersecurity Ventures, slachtoffers een service om hun bestanden te decoderen, waardoor de schade die CryptoLocker heeft veroorzaakt, ongedaan wordt gemaakt. Er zijn echter nog steeds andere varianten en typen ransomware die er nog zijn, zoals Cryptowall, die net zo gevaarlijk zijn en nog niet zijn bevat.

Bepaal of je bent gehackt

Het kan moeilijk zijn om te bepalen, maar hoe meer je jezelf opvoedt, hoe groter de kans dat je het knoeien met je systeem ontdekt. Hieronder volgt een korte lijst met tekens die kunnen betekenen dat uw systeem is gepenetreerd:

  • Antivirus-software uitgeschakeld . Als uw antivirussoftware is uitgeschakeld en u deze niet hebt uitgeschakeld of als deze niet opnieuw kan worden ingeschakeld, is er mogelijk een probleem. Andere programma's om te controleren op dezelfde symptomen zijn Windows Taakbeheer en Register-editor.
  • Onbekende software is geïnstalleerd . Pas op voor onbekende werkbalken, plug-ins of andere soorten software die recent zijn verschenen.
  • Willekeurige pop-ups . Als ze blijven bestaan, zelfs nadat u uw webbrowsersessie hebt beëindigd, heeft u mogelijk een probleem. Valse antivirus-berichten zijn het gevaarlijkst. Klik hier nooit op.
  • Internetzoekopdrachten worden omgeleid . Stel dat u op zoek bent naar een recept voor appeltaart en dat uw browser een advertentie voor een haartransplantatiekliniek weergeeft - de dader kan een onschuldig ogende werkbalk zijn die een hacker mogelijk op uw systeem heeft geplaatst.
  • Wachtwoorden zijn veranderd . Als je bent buitengesloten van je sociale media of e-mailaccounts, kun je ook merken dat je vrienden worden gebombardeerd door spam-e-mails en berichten die lijken alsof ze van jou komen.
  • Muis beweegt op zichzelf . Meestal als dit gebeurt, is het een kleine of tijdelijke storing in uw computer. Wanneer het echter op niet-willekeurige wijze wordt verplaatst door mappen en starttoepassingen te openen, beheert een hacker uw systeem op afstand.

Als uw pc een van deze symptomen vertoont, moet u de indringer stoppen. IT-beveiligingsprofessionals zijn duur, maar gelukkig zijn er een aantal goede bronnen op internet, zoals BleepingComputer.com, die u kunnen helpen het probleem zelf aan te pakken. Beter nog is om het helemaal te vermijden door jezelf te beschermen voordat je het volgende slachtoffer van een hacker wordt.

Hoe jezelf te beschermen

Er is geen manier om uw pc volledig ondoordringbaar te maken voor een cyberaanval. Zelfs een bedrijfssystemen met een full-time computerbeveiligingsteam kan dit niet garanderen. Gelukkig, hoe moeilijker je het maakt voor hackers om in te breken in je systeem, hoe minder waarschijnlijk het is dat ze de tijd en moeite besteden om het te proberen. De onderstaande lijst bevat stappen die u kunt nemen en moet uw systeem beschermen tegen bijna alle beveiligingsrisico's.

  1. Installeer of update antivirussoftware . Als u over de mogelijkheden beschikt om u online op het web te laten surfen of uw identiteit online te beveiligen, schakelt u deze opties in. Norton en McAfee-producten zijn prima, maar als je freeware wilt, bekijk dan Avast en Malwarebytes.
  2. Beveilig uw thuisnetwerk . Zorg dat deze is beveiligd met een wachtwoord en zorg ervoor dat u een firewall opzet om indringers buiten te houden. Veel routers worden geleverd met vooraf geïnstalleerde firewalls.
  3. Update uw software . Hiermee worden bekende veiligheidslekken hersteld. Uw besturingssysteem en webbrowser moeten zo vaak mogelijk worden bijgewerkt.
  4. Alleen downloaden van vertrouwde bronnen . Zelfs als de sitebeheerder betrouwbaar is, kan de site in gevaar worden gebracht zonder dat de juiste beveiligingsmaatregelen worden genomen.
  5. Wees alert met e-mailbijlagen . Deze zijn favoriet bij hackers. Wees voorzichtig met wat u aanklikt, zelfs als de e-mail zegt dat het van de overheid of uw bank komt.
  6. Bezoek nooit twijfelachtige locaties . Als u niet zeker weet of een website veilig is, moet u dit eerst controleren met online sitecontroleservices zoals Norton Safe Web.
  7. Onderhoud uw wachtwoorden . Maak wachtwoorden die moeilijk te raden zijn, verander ze regelmatig en gebruik nooit dezelfde voor meerdere sites. LastPass en 1Password zijn populaire wachtwoordbeheersystemen die u kunt gebruiken.
  8. Probeer geen gratis wifi te gebruiken . Wanneer u een WiFi-verbinding gebruikt in uw plaatselijke café, moet u er altijd van uitgaan dat iemand uw verbinding afluistert en de juiste maatregelen neemt.
  9. Schakel uw computer uit . Schakel uw computer uit wanneer u hem langere tijd niet gebruikt. Dit is een trefzekere manier om uw systeem te beschermen tegen inbraak.

Het beste wat u kunt doen om de slechteriken uit uw computersysteem te houden, is uzelf te onderwijzen, de beveiligingsinstellingen van de software en het besturingssysteem dat u gebruikt te begrijpen en voorzichtig te zijn wanneer u online bent. Een gezonde dosis wantrouwen bij het surfen op de niet-in kaart gebrachte wateren van het web kan ook geen kwaad.

Laatste woord

Cybercriminelen raken geavanceerder in hun aanvallen. Misschien is de beste manier om terug te vechten de autoriteiten te laten weten zodra iemand op uw computersysteem is gericht. Wanneer wetshandhavingsinstanties zoals de FBI toegang hebben tot dit soort informatie, wordt hun taak bij het opsporen en stoppen van de dader veel eenvoudiger.

Ben je slachtoffer geweest van cybercriminaliteit? Zo ja, welke symptomen heeft uw computer weergegeven?


Wat u moet dragen om te werken - Tips voor 4 soorten Office Dress Code-beleid

Wat u moet dragen om te werken - Tips voor 4 soorten Office Dress Code-beleid

Rok of broek? Panty of blote benen? Sandalen of pumps? Dit zijn de vragen die je elke ochtend zou kunnen stellen bij het selecteren van werkkleding. En, afhankelijk van de dresscode die uw bedrijf oplegt, kunt u zich in de mode-keuzes situeren - of hopeloos afwijken van de basis.Volgens een enquête van Salary.

(Geld en zaken)

Hoe de bedrijfsladder te beklimmen - 5 sleutels tot carrièresucces

Hoe de bedrijfsladder te beklimmen - 5 sleutels tot carrièresucces

Het is goed om de baas te zijn. Mensen die de leiding hebben over een organisatie verdienen niet alleen meer geld, ze hebben ook een gelukkiger gezinsleven, zijn meer tevreden over hun werk en maken zich minder zorgen over hun financiële toekomst, volgens een rapport van Pew Research. Degenen in de hoogste niveaus beschouwen hun baan als een "carrière", niet alleen als een baan die de rekeningen betaalt.N

(Geld en zaken)