Laman » Teknologi » Kaedah Hacking Komputer & Contoh Penjenayah Siber - Lindungi Diri Anda

    Kaedah Hacking Komputer & Contoh Penjenayah Siber - Lindungi Diri Anda

    Ramai pengguna percaya sasarannya terlalu kecil untuk diserang oleh penggodam. Sebelum ini, penjenayah siber mungkin telah bersetuju dengan penilaian itu, tetapi ia berubah dengan cepat. Hari ini, penggodam melihat data individu sebagai buah gantung rendah. Tanpa keperluan untuk melewati firewall korporat yang canggih, atau memintas protokol keselamatan yang rumit, idea untuk menembusi pertahanan komputer peribadi anda yang hampir tidak wujud menjadi sangat menarik.

    Apabila penggodam mendapat akses ke sistem anda, beberapa senario menakutkan boleh berlaku. Menggunakan kaedah yang canggih dan terancang, mereka telah diketahui memegang tebusan data, terlibat dalam pencurian identiti, dan juga menggunakan komputer anda untuk melancarkan serangan ke rangkaian lain. Cara terbaik untuk memerangi penjenayah siber ini ialah memahami bagaimana mereka menjalankan serangan mereka.

    Bagaimana Hackers Dapat Akses

    Anda mungkin pernah mendengar tentang penipuan pancingan data dan bentuk kejuruteraan sosial lain yang digunakan oleh penggodam. Kesedaran keselamatan komputer asas dan sedikit akal dalam kegiatan online sehari-hari anda cukup umum untuk mengelakkan menjadi mangsa. Walau bagaimanapun, penipuan ini bukan satu-satunya cara penggodam moden.

    Berikut adalah beberapa cara berteknologi tinggi lain yang boleh didedahkan oleh komputer anda:

    1. Trojans

    Trojan adalah malware yang menyamar sebagai perisian tidak berbahaya, yang dinamakan sempena kuda kayu Yunani kuno yang digunakan untuk menipu jalan ke bandar Troy. Tujuan penggodam adalah untuk membolehkan anda memasangnya dengan membuat anda percaya ia selamat. Setelah dipasang pada komputer anda, Trojan boleh melakukan apa-apa daripada log masuk ketukan kekunci anda, untuk membuka pintu belakang dan memberikan akses penggodam ke sistem anda.

    Terdapat beberapa cara di mana Trojan boleh menjangkiti komputer peribadi anda. Penggunaan hacker vektor jangkitan yang paling biasa adalah untuk menipu anda untuk mengklik pada fail atau lampiran e-mel. Selalunya, lampiran ini boleh datang kepada anda melalui seorang rakan yang akaunnya telah dikompromi, menjadikan anda percaya kandungannya adalah dari sumber yang boleh dipercayai. Pada masa yang lain penggodam boleh cuba menakutkan anda untuk membuka lampiran, menjadikannya kelihatan seperti notis rasmi dari IRS, FBI, atau bank anda.

    E-mel mungkin merupakan kenderaan penghantaran yang popular untuk Trojans, tetapi bukan satu-satunya. Mengklik pada pautan berniat jahat di Facebook atau laman media sosial lain boleh membenarkan penggodam menyuntik Trojan ke dalam komputer peribadi anda. Walaupun tapak-tapak ini mengambil perhatian dengan serius dan sentiasa berwaspada, terdapat keadaan apabila pengguna Trojan telah menjangkiti pengguna dengan cara ini.

    2. Muat Turun Memandu

    Dalam serangan muat turun oleh pemacu, anda tidak perlu mengklik apa-apa untuk memulakan muat turun dan pemasangan perisian hasad - hanya melawat laman web yang telah dikompromi adalah cukup untuk mendapatkan komputer anda dijangkiti. Satu contoh yang agak bertarikh tetapi baik ini adalah tapak yang dijangkiti dikenali sebagai LyricsDomain.com. Menurut Spyware Warrior, pada tahun 2004, pengguna Internet yang melawat LyricsDomain.com mempunyai perisian yang tidak diingini dipasang pada sistem mereka - koleksi lapan program pengiklanan yang, selain menyebabkan masalah lain, merampas laman utama dan bar carian pengguna, dan meletakkan iklan di folder "Kegemaran" pengguna.

    Pengeksploitasi muat turun dari drive-by yang terdedah kekurangan keselamatan dalam pelayar web, sistem operasi atau perisian lain yang belum dikemas kini atau ditambal baru-baru ini. Malangnya, muat turun dan pemasangan perisian hasad tidak dapat dilihat oleh mangsa. Selain itu, tidak ada cara untuk mengetahui sama ada laman web dijangkiti hanya dengan melihatnya.

    Jika anda mengesyaki bahawa tapak menimbulkan ancaman yang mungkin ke komputer anda, semak senarai hitam laman web berniat jahat sebelum menavigasi ke halaman utama. BlackListAlert.org adalah perkhidmatan percuma yang boleh memberi amaran kepada anda tentang tapak mana yang telah diletakkan pada senarai hitam.

    The stealth dan keberkesanan muat turun memandu menjadikannya salah satu kaedah terbaik dalam senjata penggodam hari ini. Oleh itu, bentuk serangan ini semakin meningkat dan hanya akan terus menjadi semakin teruk melainkan jika pengguna komputer mengambil langkah berjaga-jaga yang sewajarnya. Mengemaskini perisian anda dan menggunakan versi terkini pelayar web kegemaran anda adalah permulaan yang baik kerana ia akan menutup lubang keselamatan yang baru ditemui ini tapak yang dijangkiti dapat mengeksploitasi.

    3. Rootkit

    A rootkit bukanlah sebenarnya malware seperti virus atau Trojan. Ia adalah sesuatu yang lebih berbahaya: segmen kod berniat jahat yang disuntik ke dalam sistem komputer anda, yang direka untuk menyembunyikan sebarang aktiviti tidak sah yang berlaku. Oleh kerana rootkit memberikan kawalan pentadbiran kepada penyerang, komputer anda boleh digunakan tanpa sekatan dan tanpa pengetahuan anda.

    A rootkit boleh menyerang dan menggantikan fail sistem operasi yang penting, membolehkannya menyembunyikan atau menyamarkan dirinya dan malware lain. Sekali rootkit telah dikebumikan sendiri dalam sistem anda, ia boleh melindungi trek penceroboh (dengan mengubah log sistem), melindungi bukti proses berbahaya yang berjalan di latar belakang, menyembunyikan fail semua jenis, dan membuka port untuk membuat pintu belakang.

    Sesetengah rootkit direka untuk menjangkiti BIOS komputer (sistem input / output asas), yang merupakan jenis firmware yang menginisialisasi perkakasan apabila komputer anda dihidupkan. Apabila rootkit menyerang bahagian sistem anda, ia menjadikan sistem penginstalan ulang atau cakera pengganti strategi tidak berkesan untuk meneutralkan jangkitan rootkit.

    Kebanyakan jenis malware yang paling buruk dan paling merosakkan menggunakan teknologi rootkit. Oleh sebab rootkit boleh menjangkiti kawasan yang berbeza dan fail yang berbeza, sangat sukar bagi pengguna walaupun berpengalaman untuk berurusan dengan mereka. Malangnya, anda tidak akan tahu sama ada anda mempunyai jenis perisian hasad ini kerana ia direka untuk menyembunyikan dirinya dengan berkesan. Itulah sebabnya mengapa mengelakkan tapak yang dipersoalkan, memperbaharui perisian antivirus anda, mengelakkan lampiran e-mel yang meragukan, dan secara amnya melindungi sistem anda adalah cara yang baik untuk memastikan anda tidak pernah menjadi mangsa jenis jangkitan jahat yang bijak.

    Apa Peretas Sebaik sahaja Akses ke Komputer Anda Telah Berjaya

    Teknik dan teknologi yang digariskan di atas adalah beberapa alat yang paling berkesan untuk penggodam moden. Bagaimanapun, pengguna komputer yang menjaga keselamatan hari ini akan mendapat manfaat dengan mencantumkan sekeping maklumat tambahan: minda penggodam.

    Malah penggodam yang tidak disengajakan dan semi-teknikal bukan sahaja cuba menjadi kacau ganggu. Kebanyakannya adalah penjenayah yang mempunyai satu matlamat: membuat keuntungan. Berikut adalah beberapa perkara yang mungkin dilakukan penggodam apabila mendapat akses ke komputer anda.

    Transform Your Computer Into a Zombie

    A zombie, atau "bot," adalah sebuah komputer di bawah kawalan seorang penggodam tanpa pengetahuan pengguna komputer. Malware yang dijangkiti dipanggil program bot, dan pelbagai kombinasi dan teknik boleh digunakan untuk mendapatkannya ke sistem sasaran. Sering kali, ia dihantar sebagai Trojan, diaktifkan dengan mengklik lampiran atau pautan e-mel yang berniat jahat, dan tetap tersembunyi dari pengguna kerana ia mempunyai teknologi rootkit terbina dalam. Objektif utama peretas dalam serangan semacam ini adalah membuat komputer kompromi dari rangkaian robot atau botnet.

    Seorang penggodam yang bertanggungjawab terhadap botnet kadang-kadang disebut sebagai "bot penggembala." Program bot yang baru dipasang membuka pintu belakang kepada sistem dan melaporkan kembali kepada penggembala bot. Ini dilakukan melalui pelayan perintah-dan-kawalan (C & C). Menggunakan pelayan C & C ini, penggembala bot mengawal keseluruhan botnet, dengan semua komputer zombie bertindak sebagai satu unit. Botnets mempunyai sejumlah besar kuasa pemprosesan dengan kadang-kadang sehingga ratusan ribu zombie di seluruh dunia.

    Perangkap Komputer Anda dalam Botnet

    Sebaik sahaja komputer anda menjadi sebahagian daripada botnet, penggembala bot boleh menggunakannya dalam beberapa cara. Ia boleh digunakan untuk menghantar spam dan virus, mencuri data peribadi anda, atau ia boleh digunakan dalam penipuan klik penipuan untuk menipu lalu lintas web secara menipu. Sesetengah pengembara bot menyewakan kuasa pemprosesan botnet mereka kepada penggodam yang lain.

    Jenis jenayah siber ini adalah masalah besar di banyak bahagian dunia. Walau bagaimanapun, pihak berkuasa telah melawan semula sebaik mungkin. Pada 2014, pengunduran botnet besar yang dipanggil Gameover Zeus memperlahankan penyebaran bentuk ransomware yang canggih yang dikenali sebagai CryptoLocker.

    Melakukan Penyambungan Melalui Penyulitan

    Bayangkan jika penggodam boleh memegang tebusan komputer peribadi anda dan memeras wang tunai dari anda. Malangnya, senario ini sangat mungkin dan telah bermain sangat berjaya selama beberapa tahun sekarang. Ancaman keselamatan diklasifikasikan sebagai ransomware, dan ia merupakan usaha yang sangat menguntungkan bagi penjenayah siber.

    Suntikannya ke dalam sistem anda dengan cara memuat turun atau cara yang serupa, ransomware biasanya melakukan salah satu daripada dua perkara: ia mengunci komputer anda, atau menyulitkan semua fail peribadi anda. Dalam kedua-dua kes ia memaparkan mesej yang menyatakan bahawa anda perlu membayar tebusan atau anda tidak akan mempunyai akses ke fail anda lagi. Seperti yang dilaporkan oleh PCWorld, tebusan untuk program jahat seperti CryptoLocker boleh berkisar dari $ 300 hingga $ 2,000. Malangnya, menurut Pusat Perlindungan Malware Microsoft, tidak ada jaminan bahawa membayar tebusan akan memberi akses kepada PC atau fail anda sekali lagi.

    Contoh Dunia Sebenar

    Berikut ialah beberapa contoh jangkitan malware yang paling terkenal, menunjukkan kaedah dan teknik penggodam digunakan untuk menembusi sistem. Pelanggaran keamanan ini menyebabkan pengguna komputer menghabiskan jumlah waktu, kekecewaan, dan uang.

    Koobface

    Anagram Facebook, Koobface adalah ancaman hibrid, atau gabungan, malware. Ia menggunakan aspek tipu muslihat Trojan dan sifat replikasi cacing komputer secara autonomi - sejenis virus mandiri yang tidak perlu melekat pada program lain untuk menyebarkan jangkitan. Koobface menembusi sistem pengguna Facebook yang tidak menentu dengan menipu mereka untuk mempercayai mereka mengklik pada video. Seperti dalam penipuan lain, penggodam menggunakan akaun kompromi rakan Facebook dengan menghantar mesej peribadi melalui platform Facebook.

    Pengguna, yang mempercayai bahawa ia adalah mesej yang tulen daripada kenalan, akan mengambil umpan dan klik pada video. Ini akan menyebabkan pengguna diarahkan ke tapak yang mendakwa mereka perlu menaik taraf perisian Adobe Flash Player mereka. Laman palsu itu kemudiannya menyediakan mereka dengan pautan untuk memuat turun kemas kini. Muat turun sebenarnya Koobface, dan apabila ia dipasang ia memberikan akses penyerang lengkap kepada data peribadi mangsa, termasuk kata laluan dan maklumat perbankan.

    Sejak virus Koobface dinentralisasi hanya beberapa tahun selepas ia mula keluar pada tahun 2008, sukar untuk menganggarkan sejauh mana kerusakan yang disebabkannya. Menurut Kaspersky Lab, seperti yang dikutip oleh Reuters, virus Koobface "menimpa antara 400,000 dan 800,000 komputer pada masa kejayaannya pada tahun 2010."

    Flashback Mac

    Serangan Flashback Mac hampir selalu berlaku tanpa pengetahuan korban, seperti pengguna Apple Mac yang dijumpai pada awal tahun 2012. Flashback Mac adalah serangan dimuat turun oleh pemacu yang diakui secara kejuruteraan dan dilaksanakan dengan memasang pengunduh ke komputer korban. Apabila pemuat turun ini dipasang sepenuhnya, ia mula memuat turun dan memasang jenis lain dari malware pada sistem sasaran.

    Cara asal jangkitan bermula oleh penggodam yang menyebarkan plug-in palsu yang diiklankan sebagai toolkit berguna untuk blogger WordPress. Beribu-ribu blogger memasukkannya ke dalam penciptaan blog mereka, dengan itu mencipta hampir 100,000 laman blog yang dijangkiti. Jika pengguna Mac melawat mana-mana laman web ini, komputer mereka akan segera dijangkiti. Pada ketika itu, apa-apa dari pelayar perampasan perisian perosak untuk perisian pembalakan kata laluan boleh dimuat turun dan dipasang pada komputer mangsa.

    Pembetulan untuk jangkitan datang dengan cepat. Dalam beberapa bulan, Apple mengeluarkan kemas kini untuk Mac yang membetulkan masalah keselamatan dan menghapuskan ancaman Mac Flashback. Walau bagaimanapun, ini tidak datang tepat pada masanya untuk membantu pengguna Mac yang telah dijangkiti, yang jumlahnya melebihi 600,000 mengikut CNET.

    ZeroAccess

    The ZeroAccess rootkit membuat penampilan pertama pada tahun 2011, menjangkiti lebih daripada 9 juta sistem komputer di seluruh dunia, menurut Keselamatan Naked. Tujuan utama ZeroAccess adalah untuk menjadikan komputer yang dijangkiti menjadi zombie yang dikendalikan dari jauh. Oleh kerana ia telah dibangunkan sebagai rootkit yang dapat menyamarkan dirinya dan merangkumi trek penggodam, banyak mangsa tidak mengetahui sistem mereka telah dijangkiti sehingga terlambat.

    Sebaik sahaja peretas itu mempunyai kawalan, zombie akan dimasukkan ke dalam botnet. Dari semua sistem komputer yang dijangkiti, kira-kira 20% berjaya diasimilasikan ke dalam rangkaian berniat jahat. Yang meletakkan anggaran saiz botnet ZeroAccess bertanggungjawab untuk mewujudkan pada 1.9 juta komputer pada Ogos 2013, menurut Symantec.

    Kekuatan pemprosesan besar-besaran botnet digunakan oleh penjenayah siber untuk terlibat dalam kegiatan yang menyalahi undang-undang seperti serangan denial-of-service yang diedarkan. Ini adalah apabila berbilang komputer, di bawah kawalan seorang penggodam, diarahkan untuk membanjiri rangkaian dengan lalu lintas untuk membebaninya dan meletakkannya keluar dari perkhidmatan. Pada tahun 2013, kumpulan yang diketuai oleh Microsoft cuba menutup botnet yang dibuat oleh ZeroAccess, tetapi tidak berjaya sepenuhnya. Beberapa komponen botnet, termasuk beberapa pelayan arahan dan kawalan, dibiarkan beroperasi.

    CryptoLocker

    Salah satu contoh ransomware yang paling berjaya ialah Trojan terkenal bernama CryptoLocker. Muncul di tempat kejadian pada bulan September 2013, CryptoLocker menjangkiti berpuluh-puluh ribu komputer di seluruh dunia, dan membuat berjuta-juta penjenayah siber hanya dalam beberapa bulan pertama. Strain ransomware yang sangat berjaya menggunakan penyulitan kunci awam untuk membuat fail peribadi tidak dapat dibaca, dan menyulitkan segala-galanya dari fail gambar dalam album foto digital kepada hamparan dan dokumen yang digunakan untuk kerja.

    Perkara yang benar-benar luar biasa mengenai jenis jenayah siber ini adalah bilangan mangsa yang akhirnya membayar tebusan. Satu kaji selidik yang diterbitkan oleh Pusat Penyelidikan Universiti Kent untuk Keselamatan Siber mendedahkan bahawa 40% daripada mangsa CryptoLocker memilih untuk membayar tebusan untuk memulihkan fail mereka.

    Hari ini, CryptoLocker bukanlah ancaman itu. Apabila agensi penguatkuasaan undang-undang di A.S. dan Eropah menetralkan botnet besar bernama Gameover Zeus, ia sangat melumpuhkan penyebaran CryptoLocker. Penjenayah siber yang mengawal Zeus telah memprogramnya untuk menanam CryptoLocker pada setiap sistem yang bersentuhan dengan.

    Juga, banyak firma keselamatan siber, kebanyakannya boleh didapati melalui direktori yang dicipta oleh Cybersecurity Ventures, menawarkan mangsa perkhidmatan untuk mendekripsi fail mereka, menjatuhkan kerosakan CryptoLocker yang disebabkan. Walau bagaimanapun, masih terdapat variasi lain dan jenis ransomware yang masih ada di sana, seperti Cryptowall, yang sama seperti berbahaya dan masih belum terkandung.

    Menentukan Sama ada Anda telah Dipecat

    Ia boleh menjadi sukar untuk ditentukan, tetapi semakin anda mendidik diri sendiri, semakin besar kemungkinan anda untuk mengesan mengganggu sistem anda. Berikut adalah senarai ringkas tanda-tanda yang boleh bermakna sistem anda telah ditembusi:

    • Perisian Antivirus Dinyahdayakan. Jika perisian antivirus anda dilumpuhkan dan anda tidak mematikannya - atau jika ia tidak dapat dihidupkan - maka anda mungkin menghadapi masalah. Program lain untuk memeriksa gejala yang sama ialah Windows Task Manager dan Registry Editor.
    • Perisian yang tidak dikenali telah dipasang. Berhati-hati dengan toolbar yang tidak dikenali, plugin, atau perisian lain yang baru muncul.
    • Pop-up Rawak. Jika mereka bertahan walaupun selepas anda menamatkan sesi pelayaran web anda, anda mungkin menghadapi masalah. Mesej antivirus palsu adalah yang paling berbahaya. Jangan sekali-kali klik pada ini.
    • Carian Internet Diarahkan. Katakan anda mencari resipi pai epal dan penyemak imbas anda memaparkan iklan untuk klinik pemulihan rambut - pelakunya mungkin bar alat yang tidak bersalah yang penggodam mungkin telah diletakkan pada sistem anda.
    • Kata Laluan Telah Berubah. Jika anda telah terkunci dari media sosial atau akaun e-mel anda, anda mungkin juga mendapati bahawa rakan anda sedang dibombardir oleh e-mel spam dan mesej yang kelihatan seperti mereka berasal dari anda.
    • Tetikus Bergerak Dengan Sendiri. Biasanya apabila ini berlaku, ia adalah gangguan kecil atau sementara dalam komputer anda. Walau bagaimanapun, apabila ia bergerak dalam fesyen tanpa rawak dengan membuka folder dan memulakan aplikasi, penggodam mengawal sistem anda dari jauh.

    Sekiranya komputer peribadi anda mempamerkan gejala-gejala ini, anda perlu menghentikan pencerobohan. Para profesional keselamatan IT mahal, tapi untungnya ada sejumlah sumber daya yang baik di web, seperti BleepingComputer.com, yang dapat membantu Anda menangani masalah itu sendiri. Lebih baik lagi mengelakkannya sama sekali dengan melindungi diri anda sebelum anda menjadi mangsa seterusnya penggodam.

    Cara Melindungi Diri Anda

    Tidak ada cara untuk membuat komputer peribadi anda sama sekali tidak dapat ditembusi ke cyberattack. Malah sistem perusahaan korporat dengan pasukan keselamatan komputer sepenuh masa tidak dapat menjamin ini. Nasib baik, semakin sukar bagi hacker untuk memecah masuk ke dalam sistem anda, semakin kecil kemungkinannya mereka menumpukan waktu dan usaha untuk dicoba. Senarai di bawah ini terdiri daripada langkah-langkah yang boleh diambil, dan harus menjaga keselamatan sistem anda dari hampir semua ancaman keselamatan.

    1. Pasang atau Kemas Kini Perisian Antivirus. Jika ia mempunyai keupayaan untuk membolehkan anda melayari web dengan selamat atau melindungi identiti anda dalam talian, putar pilihan ini. Produk Norton dan McAfee baik-baik saja, tetapi jika anda mahu perisian percuma, lihat Avast dan Malwarebytes.
    2. Selamatkan Rangkaian Rumah Anda. Pastikan ia dilindungi kata laluan dan pastikan anda memasang firewall untuk menghalang penyusup. Banyak router datang dengan firewall pra-dipasang.
    3. Kemas kini Perisian Anda. Ini membetulkan lubang keselamatan yang diketahui. Sistem pengendalian dan pelayar web anda harus dikemas kini sesering mungkin.
    4. Muat Turun Sahaja Dari Sumber Dipercayai. Walaupun pentadbir laman web boleh dipercayai, tanpa langkah keselamatan yang tepat di tempat, tapak mungkin dikompromikan.
    5. Berhati-hati Dengan Lampiran E-mel. Ini adalah kegemaran penggodam. Berhati-hatilah dengan apa yang anda klik, walaupun e-mel mengatakan ia dari kerajaan atau bank anda.
    6. Jangan sekali-kali melayari laman dipersoalkan. Sekiranya anda tidak pasti sama ada laman web selamat, sahkan terlebih dahulu dengan perkhidmatan pemeriksaan tapak web seperti Norton Safe Web.
    7. Mengekalkan kata laluan anda. Buat kata laluan yang sukar ditebak, ubah secara teratur, dan jangan gunakan yang sama untuk beberapa laman web. 1Password adalah sistem pengurusan kata laluan yang popular yang boleh anda gunakan.
    8. Cuba Tidak Menggunakan WiFi Percuma. Apabila menggunakan sambungan WiFi di kafe tempatan anda, selalu mengandaikan seseorang sedang menguping sambungan pada sambungan anda dan mengambil langkah yang sesuai.
    9. Matikan Komputer Anda. Apabila tidak digunakan untuk tempoh masa yang lama, matikan komputer anda. Ini adalah cara yang pasti untuk melindungi sistem anda daripada sebarang pencerobohan.

    Satu perkara terbaik yang boleh anda lakukan untuk memastikan orang jahat keluar dari sistem komputer anda adalah untuk mendidik diri sendiri, memahami tetapan keselamatan perisian dan sistem operasi yang anda gunakan, dan berhati-hati semasa dalam talian. Dosis ketidakpercayaan yang sihat ketika melayari perairan yang tidak direkodkan di web tidak boleh menyakiti sama ada.

    Firman Akhir

    Apabila penjenayah siber mendapatkan lebih canggih dalam serangan mereka, mungkin cara terbaik untuk melawan adalah membiarkan pihak berkuasa mengetahui sebaik sahaja seseorang menargetkan sistem komputer anda. Apabila agensi penguatkuasa undang-undang seperti FBI mempunyai akses kepada maklumat seperti ini, pekerjaan mereka dalam mengesan dan menghentikan pelaku menjadi lebih mudah.

    Adakah anda telah menjadi mangsa jenayah siber? Jika ya, apa gejala yang dipaparkan oleh komputer anda?