Misschien worden uw zoekopdrachten op het internet omgeleid naar sites die niets te maken hebben met wat u wilt vinden. Misschien is uw antivirussoftware op onverklaarbare wijze uitgeschakeld of is de snelheid van uw computer langzamer geworden. Deze en andere symptomen kunnen betekenen dat u bent gehackt. Erger nog dan alleen een vervelende virus, een aanval op uw systeem gestuurd door een hacker kan veel schadelijker en duurder zijn.
Veel gebruikers denken dat ze een te klein doelwit zijn om door hackers te worden aangevallen. Eerder waren cybercriminelen het misschien eens met die beoordeling, maar dat verandert snel. Tegenwoordig zien hackers de gegevens van een persoon als laaghangend fruit. Zonder de noodzaak om geavanceerde bedrijfsfirewalls te passeren, of complexe beveiligingsprotocollen te omzeilen, wordt het idee om de bijna onbestaande verdedigingen van uw pc te penetreren, zeer aantrekkelijk.
Zodra hackers toegang hebben tot uw systeem, kunnen een aantal angstaanjagende scenario's plaatsvinden. Met behulp van geavanceerde en goed geplande methoden is bekend dat ze gegevens vasthaken, identiteitsdiefstal plegen en zelfs je computer gebruiken om aanvallen op andere netwerken uit te voeren. De beste manier om deze cybercriminelen te bestrijden is om te begrijpen hoe zij hun aanvallen uitvoeren.
U hebt waarschijnlijk al gehoord van phishing en andere vormen van social engineering die door hackers worden gebruikt. Fundamenteel computerbeveiligingsbewustzijn en een beetje gezond verstand in uw dagelijkse online activiteiten zijn over het algemeen voldoende om te voorkomen dat u slachtoffer wordt. Deze misleiding is echter niet de enige truc van moderne hackers.
Hier zijn verschillende andere high-tech manieren waarop uw computer kan worden blootgesteld:
Een Trojaans paard is malware die is vermomd als onschadelijke software, genoemd naar het houten paard dat de oude Grieken altijd voor de gek houden in de stad Troje. De bedoeling van de hacker is om u ertoe te brengen het te installeren door u te laten geloven dat het veilig is. Eenmaal geïnstalleerd op uw computer, kan een Trojaans paard alles doen, van het aanmelden van uw toetsaanslagen, tot het openen van een achterdeur en de hacker toegang geven tot uw systeem.
Er zijn verschillende manieren waarop een Trojaans paard uw pc kan infecteren. De meest voorkomende infectie vector hackers gebruiken is om u te misleiden om te klikken op een bestand of e-mailbijlage. Vaak kunnen deze bijlagen je bereiken via een vriend wiens account al is gecompromitteerd, waardoor je gelooft dat de inhoud afkomstig is van een betrouwbare bron. Soms probeert de hacker u bang te maken om de bijlage te openen, waardoor het lijkt alsof het een officiële kennisgeving van de belastingdienst, de FBI of uw bank is.
E-mail kan een populaire bezorgingsmachine zijn voor Trojaanse paarden, maar het is niet de enige. Als u op een schadelijke link op Facebook of andere sociale-mediasites klikt, kan een hacker een Trojaans paard op uw pc laden. Hoewel deze sites de beveiliging serieus nemen en zo waakzaam mogelijk zijn, zijn er gevallen geweest waarin Trojaanse paarden op deze manier gebruikers hebben geïnfecteerd.
In een drive-by downloadaanval hoeft u niet op iets te klikken om het downloaden en installeren van malware te starten - gewoon een website bezoeken die in gevaar is gebracht, is genoeg om uw computer geïnfecteerd te maken. Een nogal gedateerd maar goed voorbeeld hiervan was de geïnfecteerde site die bekend staat als LyricsDomain.com. Volgens Spyware Warrior hadden internetgebruikers die LyricsDomain.com bezochten, in 2004 ongewenste software op hun systemen geïnstalleerd - een verzameling van acht advertentieprogramma's die, naast het veroorzaken van andere problemen, de homepage van de gebruikers en de zoekbalk kraakt en advertenties plaatsten in de map 'Favorieten' van de gebruikers.
Een drive-by-download maakt gebruik van zichtbare beveiligingsfouten in uw webbrowser, besturingssysteem of andere software die niet recentelijk is bijgewerkt of hersteld. Helaas is het downloaden en installeren van de malware onzichtbaar voor het slachtoffer. Ook is er geen manier om te vertellen of een website is geïnfecteerd door ernaar te kijken.
Als u vermoedt dat een site een mogelijke bedreiging vormt voor uw computer, controleert u een zwarte lijst van kwaadwillende websites voordat u naar de startpagina gaat. BlackListAlert.org is een gratis service die u kan waarschuwen welke websites op een zwarte lijst zijn geplaatst.
De stealth en effectiviteit van een drive-by-download maakt het vandaag een van de beste methoden in het arsenaal van een hacker. Als gevolg hiervan is deze vorm van aanvallen in opkomst en zal deze alleen maar erger worden, tenzij computergebruikers de juiste voorzorgsmaatregelen nemen. Het updaten van uw software en het gebruiken van de nieuwste versie van uw favoriete webbrowser is een goed begin, omdat hiermee alle nieuw ontdekte gaten in de beveiliging die deze geïnfecteerde sites kunnen benutten, worden gesloten.
Een rootkit is niet echt malware zoals een virus of Trojan. Het is iets veel meer verraderlijk: een kwaadaardig segment van code dat in uw computersysteem is geïnjecteerd en is ontworpen om ongeoorloofde activiteiten te verbergen. Omdat rootkits administratieve controle aan de aanvaller verlenen, kan uw computer zonder beperkingen en zonder uw medeweten worden gebruikt.
Een rootkit kan belangrijke bestanden van het besturingssysteem aanvallen en vervangen, waardoor deze zichzelf en andere malware kan verbergen of verbergen. Zodra een rootkit zichzelf diep in uw systeem heeft begraven, kan deze de sporen van een indringer bedekken (door systeemlogboeken te wijzigen), bewijzen van kwaadwillige processen op de achtergrond verbergen, alle soorten bestanden verbergen en een poort openen om een ​​achterdeur te maken.
Sommige rootkits zijn ontworpen om het BIOS van een computer te infecteren (basisinvoer / uitvoersysteem), wat een type firmware is dat de hardware initialiseert wanneer uw computer wordt ingeschakeld. Wanneer rootkits dit deel van uw systeem binnenvallen, maakt het zelfs een herinstallatie van het besturingssysteem of het vervangen van schijven een niet-effectieve strategie om de rootkit-infectie te neutraliseren.
Veel van de ergste, meest destructieve soorten malware maken gebruik van rootkit-technologie. Omdat rootkits verschillende gebieden en verschillende bestanden kunnen infecteren, is het erg moeilijk voor zelfs redelijk ervaren gebruikers om ermee om te gaan. Helaas weet u niet eens of u dit type malware heeft, omdat het is ontworpen om zichzelf zo effectief te verbergen. Dat is de reden waarom het vermijden van dubieuze sites, het zorgvuldig bijwerken van uw antivirussoftware, het vermijden van dubieuze e-mailbijlagen en het algemeen beschermen van uw systeem, een goede manier is om ervoor te zorgen dat u nooit het slachtoffer wordt van dit soort ingenieus kwaadaardige infectie.
De hierboven beschreven technieken en technologieën zijn enkele van de meest effectieve tools die moderne hackers tot hun beschikking hebben. De hedendaagse beveiligingsbewuste computergebruiker zou er echter baat bij hebben om één extra stuk informatie te vermelden: de mindset van de hacker.
Zelfs de ongetalenteerde, semi-technische hacker probeert niet alleen hinderlijk te zijn. De overgrote meerderheid zijn criminelen met één doel voor ogen: winst maken. Hier zijn een paar dingen die de hacker kan doen bij het verkrijgen van toegang tot uw computer.
Een zombie of 'bot' is een computer die onder de controle van een hacker staat zonder medeweten van de computergebruiker. De infecterende malware wordt een bot-programma genoemd en een verscheidenheid aan combinaties en technieken kan worden gebruikt om het op het doelsysteem te krijgen. Heel vaak wordt het als een Trojaans paard afgeleverd, geactiveerd door op een schadelijke e-mailbijlage of link te klikken en blijft het verborgen voor de gebruiker omdat het ingebouwde rootkit-technologie heeft. Het hoofddoel van de hacker in dit soort aanvallen is om de besmette computer onderdeel te maken van een robotnetwerk of botnet.
Een hacker die de leiding heeft over een botnet wordt ook wel een 'botherder' genoemd. Het nieuw geïnstalleerde botprogramma opent een achterdeur naar het systeem en rapporteert aan de botherder. Dit gebeurt via command-and-control (C & C) servers. Met behulp van deze C & C-servers bestuurt de botbeheerder het hele botnet, waarbij alle zombiecomputers als één eenheid fungeren. Botnets hebben een enorme hoeveelheid verwerkingskracht met soms wel honderdduizenden zombies wereldwijd.
Zodra uw computer deel gaat uitmaken van een botnet, kan de botbeheerder het op verschillende manieren gebruiken. Het kan worden gebruikt om spam en virussen te verzenden, uw persoonlijke gegevens te stelen, of het kan worden gebruikt bij oplichtingsfraude om internetverkeer op frauduleuze wijze te stimuleren. Sommige botherders verhuren zelfs de verwerkingskracht van hun botnets aan andere hackers.
Dit type cybercriminaliteit is een groot probleem in vele delen van de wereld. De autoriteiten hebben echter zo goed mogelijk gevochten. In 2014 vertraagde de ontvoering van een enorm botnet genaamd Gameover Zeus de verspreiding van een geavanceerde vorm van ransomware die bekend staat als CryptoLocker.
Stel je voor dat hackers je persoonlijke computer kunnen laten gijzelen en een contante betaling van je afpersen. Helaas is dit scenario heel goed mogelijk en speelt het nu al een aantal jaren met veel succes. De beveiligingsdreiging is geclassificeerd als ransomware en het is een uiterst winstgevende onderneming voor cybercriminelen.
Zichzelf via een drive-by download of vergelijkbare methode in uw systeem injecteert, heeft ransomware meestal twee dingen: het vergrendelt uw computer of versleutelt al uw persoonlijke bestanden. In beide gevallen wordt een bericht weergegeven waarin staat dat u een losgeld moet betalen of dat u nooit meer toegang zult hebben tot uw bestanden. Zoals gerapporteerd door PCWorld, kan het losgeld voor een kwaadaardig programma zoals CryptoLocker variëren van $ 300 tot $ 2.000. Helaas is er volgens Microsoft's Malware Protection Center geen garantie dat het betalen van losgeld weer toegang geeft tot je pc of bestanden.
Hier zijn enkele van de meest beruchte voorbeelden van malware-infecties, die de methoden en technieken demonstreren die hackers gebruiken om systemen te penetreren. Deze beveiligingsinbreuken hebben computergebruikers een onschatbare hoeveelheid tijd, frustratie en geld gekost.
Een anagram van Facebook, Koobface was een hybride, of gemengde dreiging, malware. Het gebruikte het bedrieglijke aspect van een Trojaans paard en de autonoom replicerende aard van een computerworm - een type zelfstandig virus dat zich niet hoeft te hechten aan een ander programma om de infectie te verspreiden. Koobface drong door tot systemen van nietsvermoedende Facebook-gebruikers door ze te laten geloven dat ze op een video klikten. Net als bij andere scams hebben hackers het gecompromitteerde account van een Facebook-vriend gebruikt door een privébericht via het Facebook-platform te verzenden.
De gebruiker, die geloofde dat het een echte boodschap van een kennis was, zou het aas nemen en op de video klikken. Hierdoor zouden gebruikers worden omgeleid naar een site die beweert dat ze hun Adobe Flash Player-software moesten upgraden. De nepsite zou hen dan een link geven om de update te downloaden. De download was eigenlijk Koobface en nadat het was geïnstalleerd, kreeg de aanvaller volledige toegang tot de persoonlijke gegevens van het slachtoffer, inclusief wachtwoorden en bankgegevens.
Sinds het Koobface-virus slechts enkele jaren nadat het voor het eerst werd uitgebracht in 2008 werd geneutraliseerd, is het moeilijk om de volledige omvang van de schade die het veroorzaakt te schatten. Volgens Kaspersky Lab, zoals geciteerd door Reuters, "heeft het Koobface-virus" tussen 400.000 en 800.000 computers gekweld tijdens zijn hoogtijdagen in 2010. "
Mac Flashback-aanvallen deden zich bijna altijd voor zonder medeweten van het slachtoffer, zoals Apple Mac-gebruikers in het begin van 2012 ontdekten. Mac Flashback was een drive-by downloadaanval die op ingenieuze wijze werd ontworpen en uitgevoerd door een downloader op de computer van het slachtoffer te installeren. Zodra deze downloader volledig was geïnstalleerd, begon het met het downloaden en installeren van andere soorten malware op het doelsysteem.
De oorspronkelijke infectiemethode is begonnen door hackers die een nepplug-in passeren en geadverteerd als een handige toolkit voor WordPress-bloggers. Duizenden bloggers hebben het opgenomen in het maken van hun blogs, waardoor er bijna 100.000 geïnfecteerde blogsites zijn ontstaan. Als Mac-gebruikers een van deze sites bezochten, zouden hun computers onmiddellijk geïnfecteerd zijn. Op dat moment kan alles van het door de browser kapen van malware tot wachtwoordregistratiesoftware worden gedownload en op de computer van het slachtoffer worden geïnstalleerd.
Een oplossing voor de infectie kwam vrij snel. Binnen enkele maanden bracht Apple een update uit voor de Mac die het beveiligingsprobleem oploste en de dreiging van Mac Flashback elimineerde. Dit kwam echter niet op tijd om de Mac-gebruikers te helpen die al besmet waren, en waarvan het aantal volgens CNET meer dan 600.000 bedroeg.
De rootkit van ZeroAccess verscheen voor het eerst in 2011 en infecteerde meer dan 9 miljoen computersystemen wereldwijd, aldus Naked Security. Het belangrijkste doel van ZeroAccess was om een ​​geïnfecteerde computer in een op afstand bestuurbare zombie te veranderen. Omdat het werd ontwikkeld als een rootkit die zichzelf kon verbergen en de sporen van een hacker kon overbruggen, wisten veel slachtoffers niet dat hun systemen waren geïnfecteerd totdat het te laat was.
Zodra de hacker de controle had gehad, zou de zombie in een botnet worden opgenomen. Van alle geïnfecteerde computersystemen werd ongeveer 20% met succes opgenomen in het kwaadwillende netwerk. Dat bracht de geschatte grootte van het botnet ZeroAccess vanaf augustus 2013 op 1.9 miljoen computers, aldus Symantec.
De enorme verwerkingscapaciteit van een botnet wordt door cybercriminelen gebruikt om deel te nemen aan illegale activiteiten zoals een gedistribueerde denial-of-service-aanval. Dit is het geval wanneer meerdere computers, onder de controle van een hacker, worden bestuurd om een ​​netwerk met verkeer over te laten stromen om het te overweldigen en buiten dienst te stellen. In 2013 probeerde een groep onder leiding van Microsoft het door ZeroAccess gecreëerde botnet te sluiten, maar was niet helemaal succesvol. Sommige componenten van het botnet, inclusief enkele command-and-control-servers, bleven operationeel.
Een van de meest succesvolle voorbeelden van ransomware is de beruchte Trojan genaamd CryptoLocker. CryptoLocker, dat ter plaatse verscheen in september 2013, infecteerde tienduizenden computers over de hele wereld en verdiende miljoenen voor cybercriminelen in de eerste paar maanden. Deze uiterst succesvolle soort ransomware maakt gebruik van public-key-codering om persoonlijke bestanden onleesbaar te maken en versleutelt alles van afbeeldingsbestanden in een digitaal fotoalbum tot spreadsheets en documenten die voor werk worden gebruikt.
Het meest opmerkelijke aan dit soort cybercriminaliteit is het aantal slachtoffers dat uiteindelijk het losgeld betaalt. Uit een onderzoek van het Research Centre for Cyber ​​Security van de University of Kent bleek dat 40% van de slachtoffers van CryptoLocker ervoor koos het losgeld te betalen om hun bestanden te laten restaureren.
Tegenwoordig is CryptoLocker niet de bedreiging die het ooit was. Toen wetshandhavingsinstanties in de VS en Europa het gigantische botnet met de naam Gameover Zeus neutraliseerden, heeft het de verspreiding van CryptoLocker ernstig verlamd. De cybercriminelen die Zeus beheersen, hadden het geprogrammeerd om CryptoLocker te planten op elk systeem waarmee het in contact kwam.
Ook bieden veel cyberbeveiligingsbedrijven, van wie velen te vinden zijn via de directory van Cybersecurity Ventures, slachtoffers een service om hun bestanden te decoderen, waardoor de schade die CryptoLocker heeft veroorzaakt, ongedaan wordt gemaakt. Er zijn echter nog steeds andere varianten en typen ransomware die er nog zijn, zoals Cryptowall, die net zo gevaarlijk zijn en nog niet zijn bevat.
Het kan moeilijk zijn om te bepalen, maar hoe meer je jezelf opvoedt, hoe groter de kans dat je het knoeien met je systeem ontdekt. Hieronder volgt een korte lijst met tekens die kunnen betekenen dat uw systeem is gepenetreerd:
Als uw pc een van deze symptomen vertoont, moet u de indringer stoppen. IT-beveiligingsprofessionals zijn duur, maar gelukkig zijn er een aantal goede bronnen op internet, zoals BleepingComputer.com, die u kunnen helpen het probleem zelf aan te pakken. Beter nog is om het helemaal te vermijden door jezelf te beschermen voordat je het volgende slachtoffer van een hacker wordt.
Er is geen manier om uw pc volledig ondoordringbaar te maken voor een cyberaanval. Zelfs een bedrijfssystemen met een full-time computerbeveiligingsteam kan dit niet garanderen. Gelukkig, hoe moeilijker je het maakt voor hackers om in te breken in je systeem, hoe minder waarschijnlijk het is dat ze de tijd en moeite besteden om het te proberen. De onderstaande lijst bevat stappen die u kunt nemen en moet uw systeem beschermen tegen bijna alle beveiligingsrisico's.
Het beste wat u kunt doen om de slechteriken uit uw computersysteem te houden, is uzelf te onderwijzen, de beveiligingsinstellingen van de software en het besturingssysteem dat u gebruikt te begrijpen en voorzichtig te zijn wanneer u online bent. Een gezonde dosis wantrouwen bij het surfen op de niet-in kaart gebrachte wateren van het web kan ook geen kwaad.
Cybercriminelen raken geavanceerder in hun aanvallen. Misschien is de beste manier om terug te vechten de autoriteiten te laten weten zodra iemand op uw computersysteem is gericht. Wanneer wetshandhavingsinstanties zoals de FBI toegang hebben tot dit soort informatie, wordt hun taak bij het opsporen en stoppen van de dader veel eenvoudiger.
Ben je slachtoffer geweest van cybercriminaliteit? Zo ja, welke symptomen heeft uw computer weergegeven?
Wat u moet dragen om te werken - Tips voor 4 soorten Office Dress Code-beleid
Rok of broek? Panty of blote benen? Sandalen of pumps? Dit zijn de vragen die je elke ochtend zou kunnen stellen bij het selecteren van werkkleding. En, afhankelijk van de dresscode die uw bedrijf oplegt, kunt u zich in de mode-keuzes situeren - of hopeloos afwijken van de basis.Volgens een enquête van Salary.
Hoe de bedrijfsladder te beklimmen - 5 sleutels tot carrièresucces
Het is goed om de baas te zijn. Mensen die de leiding hebben over een organisatie verdienen niet alleen meer geld, ze hebben ook een gelukkiger gezinsleven, zijn meer tevreden over hun werk en maken zich minder zorgen over hun financiële toekomst, volgens een rapport van Pew Research. Degenen in de hoogste niveaus beschouwen hun baan als een "carrière", niet alleen als een baan die de rekeningen betaalt.N