Video: Mikko Hypponen: Three types of online attack 2024
Tietoverkkorikolliset voivat monin tavoin varastaa identiteetin ja yksi vaarantaa tietokannan, joka sisältää henkilökohtaisia tietoja. Suuret yritykset, valtion virastot ja jopa lääkärisi toimisto hallinnoivat näitä tietokantoja, mutta ne ovat kaikki alttiita hakkereille. Kun hakkeri pääsee järjestelmään, hänellä on pääsy kaikkiin henkilötietoihisi, kuten luottokorttitietoihin, sosiaaliturvatunnuksiin, osoitteeseen ja syntymäpäiviin.
He käyttävät näitä tietoja voidakseen ottaa vastaan olemassa olevaa rahoitustiliä tai he voivat jopa avata uuden tilin.
Cybercriminals etsivät aina vähiten vastustuskykyä kyseisiin verkkoihin ja tietokantoihin, ja he hyödyntävät haavoittuvuutta, jonka he saattavat löytää. Vanhentuneet selaimet tai käyttöjärjestelmät ovat yksi tapa saada ne sisään, mutta ne voivat myös päästä sisään käyttämällä suojaamattomia langattomia internet-yhteyksiä. Cyber-hyökkäykset ovat melko yleisiä näinä päivinä, ja ne organisaatiot, jotka tallentavat tietoja, kohdennetaan erittäin korkeaan nopeuteen.
Vaikka tietoturva-asiantuntijat pyrkivät aina suojelemaan arkaluonteisia tietoja, hakkerit työskentelevät aivan yhtä vaikeasti löytää tapoja pysyvien turvatoimenpiteiden ympärille. Monet ihmiset joutuvat näiden hakkerien uhreiksi, jopa kotinsa aikana. Katsotaanpa tätä esimerkkiä:
nainen työskenteli tietokoneellaan ja hän näki ponnahdusikkunan varoittaen, että hänen tarvitsee päivittää virustorjuntaohjelmaansa.
Ponnahdusikkuna sanoi, että hän voisi napsauttaa linkkiä, maksaa lisenssimaksun ja hänen tietokoneensa suojataan. Hän napsautti linkkejä ja syöttää hänen tietojaan. Tässä vaiheessa ilmestyi toinen ponnahdusikkuna, ja se väitti, että asiakaspalvelun edustaja pyysi etätietokonetta tietokoneeseen pääsemällä asentamaan päivityksen ja skannaamaan järjestelmää.
Kun hän myönsi tämän, hänelle ilmoitettiin, että hänen järjestelmäänsä oli virusta, ja se olisi 150 dollaria sen poistamiseksi.
Tämä nainen ei vain antanut vieraalle etäyhteyttä tietokoneeseensa, mutta hän myös antoi luottokorttitietojani. Ponnahdusikkunat eivät olleet hänen virustentorjuntaohjelmistostaan tietenkin tietokonerikollisuudesta, ja hän yksinkertaisesti antoi hänelle henkilökohtaiset tiedot tälle rikolliselle.
Cybercrimesin yhteydessä olevien yhteisten ehtojen määrittäminen
Seuraavassa on muutamia yleisimpiä verkkoihin liittyviä termejä sekä helposti ymmärrettäviä määritelmiä:
- Haittaohjelmat: Viittaa "haittaohjelmistoihin. "Kaikki invasiiviset ohjelmistot voivat sopeutua haittaohjelmien sateenvarjoon, mukaan lukien virukset ja troijalaiset. Pohjimmiltaan mikä tahansa ohjelma, joka pääsee tietokoneellesi ilman että huomaat sen tai suostuu siihen, pidetään haittaohjelmana.
- Troijan hevonen: Samoin kuin sen kreikkalainen nimekkää, tämä virus hiipuu tietokoneelle, joka on naamioitu vaarattomaksi tai edes hyödylliseksi ohjelmaksi, kuten virustorjuntaohjelmisto.Kuitenkin, kun yksittäinen lataa ohjelman, troijalainen tulee eloon ja joko varastaa tietoja kiintolevyltä tai joissakin tapauksissa tuhoaa sen.
- Vakoiluohjelmat: Vakoiluohjelmalla on yksi työ: seurata tietoja ja vakoilla tietokoneen käyttäjän tottumuksiin. Vakoiluohjelmat voivat kerätä tilitietoja, salasanoja ja jopa luottokorttinumeroita. Sitten se lähettää kaikki nämä tiedot takaisin tiedoston luojaan.
- Root-Kit: Tämä on vaikein tyyppinen invasiivinen ohjelmisto, jonka löydät järjestelmästä, ja kun ne ovat asettuneet sisään, ne ovat lähes mahdottomia poistaa kokonaan. Kuten nimi saattaa ehdottaa, tämä ohjelmisto kaivaa itse asemansa juuret, ja he varastavat henkilökohtaisia tietoja, salasanoja ja paljon muuta, ilman että tietokoneen omistaja ymmärtää, että se on olemassa.
Tietokalastelun lyhyt katsaus
Kun ajatat kalastusta, tiedät, että heität koukun syöttöön veteen ja odotat sitten kalaa.
Tietojenkalastelun käsite on samanlainen. Tässä tapauksessa tietoverkkorikollinen lähettää roskapostiviestin, joka on syötti ja odottaa uhria … kalaa, puremasta. Hyvä phisher voi lähettää tuhansia sähköposteja päivittäin, joten kertoimet pari uhreja, jotka käyttävät syöttiä, ovat korkeat.
Huolimatta ponnisteluista ihmisten kouluttamiseksi uhrit joutuvat tietojenkalasteluviesteihin joka päivä. He saattavat näyttää olevan joku, jonka tiedät, joka on saanut tartunnan esimerkiksi esimerkiksi kollegalta, ystävältä tai perheenjäseneltä. "Valaanpyynti" on tietojenkalastelun tyyppi, mutta tässä tapauksessa se kohdistaa päämiehen tai muun johtajan, ja nämä voivat olla entistä menestyksekkäimpiä. Kuten ehkä ymmärrät, sitä suurempi kohde on, sitä vaikeampi tavoite putoaa. Älä suojaa tietojenkalastelulta ja valaanpyynniltä, älä napsauta mitään sähköpostiosoitetta, vaikka se näyttäisi olevan joku, jonka tiedät tai luotettavasta lähteestä, kuten pankki tai sairaala. Kirjoita sen sijaan manuaalisesti linkki verkkosivustoon tai käytä olemassa olevaa kirjanmerkkiä.
Tietojenkalastelu luo miljardeja dollareita tietoverkkorikollisille, ja uhreja on lähes loputon. Vaikka kehittyneissä maissa olevat ihmiset ovat jonkin verran tietoisia tietojenkalastelusta, Kiinassa, Intiassa ja muissa kehitysmaissa olevat ihmiset ovat vasta äskettäin hyppäämällä laajakaistayhteyteen. Rohkeille, nämä ihmiset ovat tuoreita kaloja, joita he eivät voi odottaa koukkuun.
Botnetit ja miten ne toimivat
Oletko kuullut termiä botnet? Tämä on lyhennetty termi robottiverkkoon, joka on joukko kytkettyjä tietokoneita, jotka ovat saaneet tartunnan jonkinlaisesta haittaohjelmasta. Näin hakkeri pystyy hallitsemaan kaikkia näitä tietokoneita ilmoittamatta siitä suoraan näiden järjestelmien omistajille. Koska näitä koneita ohjataan yhdellä ainoalla ihmisellä, heitä kutsutaan robotteiksi, robotteiksi tai zombeiksi.
Kun virus tarttuu tietokoneeseen ja muuttaa sen botnetiksi, hakkeri ei voi hallita tietokonetta kauas, hän voi myös usein päästä käsiksi kaikkiin tietokoneen tietoihin.
Botnetillä on mielenkiintoinen historia. "Bot" on tietokoneohjelmiston tyyppi, joka on suunniteltu etäyhteyden muodostamiseen palvelimeen, ja suorittaa sitten komentoja. McAfee teki tutkimuksen näistä verkostoista ja huomasi, että ne ovat yleisin tapa sitoa tietoverkkoja. Nämä rikokset, mukaan lukien tietojen varastaminen, haittaohjelmien asentaminen, palvelujen häiritseminen ja tietojen vaarantuminen. Yritysten ja yksityishenkilöiden tulokset voivat olla tuhoisat, eikä pelkästään se vaaranna identiteettivarkauksia, yritykset voivat menettää tuloja, laskea asiakkaiden luottamusta, maineensa kärsivät ja joissakin tapauksissa heidän liiketoimintaansa sulje kokonaan.
Vuoden 2010 aikana yli kaksi miljoonaa U.S. -tietokonejärjestelmää sijoitettiin botnet-verkkoihin ilman omistajien tietämystä. Tämä tarkoittaa 5-6 jokaista 1 000 tietokonetta kohden. Järjestelmät, jotka ovat vanhentuneita, vanhoja tai joilla ei ole enää tuettuja käyttöjärjestelmiä, kuten Window XP, ovat erittäin alttiita näille hyökkäyksille. Lisäksi järjestelmät, joissa on vanhat selaimet, kuten vanhemmat Internet Explorerin versiot, voivat myös olla suuressa vaarassa.
Learning About Typosquatting
Saatat myös olla kuullut tietojenkäsittelystä. Tämä on eräänlainen cybersquatting, joka kohdistaa ihmiset internetissä, jotka tekevät virheen, kun kirjoitat osoitteen verkossa. Haluat ehkä esimerkiksi mennä Googlelle. com, mutta kirjoita Gooogle. com, sen sijaan. Kun näin tapahtuu, saatat olla suunnattu verkkosivustoon, jonka hakija itse asiassa omistaa.
Nämä hakkereita, nimeltään "typosquatters", luo useita näistä huijaus-sivustoista, jotka jäljittelevät todellista sivustoa. Saatat huomata, että näillä sivustoilla on palveluja tai tuotteita, jotka ovat samankaltaisia kuin aiotulla verkkosivustolla, joka on suhteellisen vaaratonta, mutta saatat myös huomata, että ne on rakennettu varastamaan henkilön henkilökohtaisia tietoja, kuten sosiaaliturvatunnuksia tai luottokortteja .
Joskus tietosuojat käyttävät tietojenkalastelua, jotta ihmiset saataisiin verkkosivustoihin. Esimerkiksi kun AnnualCreditReport. com käynnistettiin ensimmäisen kerran, oli useita huijaus sivustoja, kaikki tahallaan virheellisiä osoitteessa … ajattele AnuallCreditReport. com. Nämä verkkosivustot on tehty huijata niitä, jotka vierailevat heitä. Kuten näet, tietojenkalastelu ja kirjoitusvirheet usein toimivat käsi kädessä.
Ransomwaren määrittäminen
Saatat myös kohdata "ransomware", kun selaat internetiä. Näitä ohjelmia kutsutaan myös "lunastustyökaluiksi", kun ne lataavat viruksen tartunnan. Ihmiset saattavat myös saada irrotusmateriaalia vierailemalla väärään sivustoon.
Kun tietokone saa tartunnan irrotusohjelmistosta, et voi käyttää mitään tiedostoja, ja hakkeri käyttää koneen täydellistä hallintaa. Saattaa olla ponnahdusikkuna, joka ilmaisee, että se on "Selainvahva" -sovellus tai jopa "Anti-Adware" -ohjelmisto. Windows-tietokoneessa on usein koko näytön viesti, joka näyttää aivan kuin Windowsin virheilmoitus.Yleensä ikkuna ponnahtaa todellisen lähtölaskurin avulla, joka kertoo, että ransomware on käynnissä ja sinulla on vain niin paljon aikaa, kunnes kellon lasketaan alas maksamaan. Se on melko huolettomuutta ja melko salakavaraa.
Nämä ohjelmat ovat yhä suosittuja ja ovat jatkuvasti haittaohjelmien uhka. Väärennysohjelmien välttämiseksi varmista, että käytät selaimen, käyttöjärjestelmän ja virustorjuntaohjelmiston uusinta versiota. Sinun on myös varmistettava, että et napsauta yhtään linkkiä sähköpostissa tai vieraile sivustolla, joka näyttää hieman hämmästyttävältä. Jopa nämä verkkosivustot voivat sisältää viruksia, jotka voivat istuttaa tietokoneeseen.
Scareware
Saatat huomata, että sinulla on scareware-ohjelmia. Tämä on eräänlainen haittaohjelma, joka näyttää varoitukselta, mutta sen sijaan se on pelkkä pelottava henkilö, joka maksaa ja jakaa henkilökohtaisia tietojaan.
Heti kun henkilö hyväksyy scareware-ohjelman kehotteen, ohjelma alkaa skannata tietokoneen. Se myös ottaa usein kuvakaappauksen koneen "Oma tietokone" -osiosta ja käyttää sitä sitten jäljitellen sen omistaman tietokoneen ominaisuuksia. Nämä skannaukset kertovat yksilölle, että heillä on virus ja sitten sanoo alhaisesta 49 dollarin hinnasta. 99 … tai enemmän … he voivat ladata ohjelmiston, joka huolehtii ongelmasta välittömästi. Jos tietokoneen omistaja ei halua ladata ohjelmistoa, ne pakoavat ponnahdusikkunoita.
Joskus verkkosivusto on ohjelmoitu jakeluohjelmien jakamiseen. Nämä sivut tempaavat ihmisiä klikkaamalla hakkereiden linkkejä ja lataamalla sitten ohjelmiston. Ohjelmassa on joskus linkki, joka johtaa yksilöä chat-istuntoon scammerin kanssa. Kun henkilö liittyy tähän chat -ohjelmaan, jos etäkäyttöoikeuden hallinta on osa yhtälöä, huijaajalla on täysi pääsy tietokoneeseen.
Uusin scareware-ominaisuus sisältää ponnahdusikkunan, joka näyttää aivan kuin Internet-selain. Tämä ikkuna sisältää varoituksen, joka väittää verkkosivuston tietoturvapäivämäärän vanhentuneen tai vastaavan, ja se saattaa sanoa, että tämä sivusto voi vahingoittaa tietokonetta. "Saattaa myös nähdä painikkeen, linkin tai ponnahdusikkunan, joka pyytää sinua lataamaan ohjelmiston tai päivittämään suojausasetuksia.
Tämä ohjelmisto löytyy usein näkyvissä olevista nimistä, kuten "WinFixer", "WinAntispyware", "DriveCleaner" tai "WinAntivirus". Vaikka ne näyttävät olevan turvallisia ohjelmia, ne ovat itse asiassa spyware tai jopa virus, joka joko tulee häiritsemättä tai täysin häiritsee tapaa, jolla käytät tietokonetta ja varastat tietosi. Saatat ajatella, että tämä on uskomatonta, mutta mitä tosissaan niin monet älykkäät ihmiset ovat, se on paljon seuranta tämäntyyppisten huijaus. Näet todellisen ostoskorin, laskun tai tilauslomakkeen, jossa voit syöttää luottokorttisi ja ladata todellisen ohjelman. Itse asiassa se ei ole erilainen kuin ostaa minkä tahansa muun tyyppisen ohjelmiston verkossa.
Vaikka monissa näistä ohjelmista on typeriä nimiä, ei todellakaan ole mitään hauskaa rikollisista, jotka hakkeroivat tietokoneeseen. Jokainen näistä ohjelmista voi viime kädessä tuhota elämääsi, olipa kyseessä yksinkertaisesti harmi tai täynnä katastrofi. Aloita tänään päivittämällä käyttöjärjestelmä ja selain ja varmista, että sinulla on myös hyvä virustentorjuntaohjelma.
Miten saada jäljennös kuolleen henkilön tahdosta
Jos etsit jäljennös kuolleen henkilön viimeisestä tahdosta ja testamentista, niin tässä on vaiheet, jotka sinun on tehtävä löytääksesi sen.
Miten hoidan My Spouse -identiteetin varkauden?
Aviopuolisoiden henkilöllisyyden varastaminen voi olla tuhoisa. Opi tekemään, jos puolisosi avaa nimellesi lainan ilman tietosi.
Kuka varastaa identiteetit ja miten?
Kun yhä useammat ihmiset joutuvat identiteettivarkauden uhreiksi, he ihmettelevät ... kuka varastaa identiteettini ja miten he tekevät sen?