Πώς παίρνουν πραγματικά τα χρήματα και τα δεδομένα σας οι εγκληματίες του κυβερνοχώρου; Ακολουθούν μερικές κοινές μέθοδοι που σας στοχεύουν οι χάκερ και οι απατεώνες.
Οι χάκερ αναζητούν πάντα νέους τρόπους για να πάρουν στα χέρια τους τα χρήματα και τα δεδομένα σας, αλλά υπάρχουν μερικές κοινές οδούς που τείνουν να επιδιώκουν πιο συχνά. Ποιες είναι λοιπόν οι κορυφαίες μέθοδοι που χρησιμοποιούν οι χάκερ για να εκμεταλλευτούν υπολογιστές;
1. Phishing
Το phishing είναι μια πονηρή μορφή κυβερνοεπίθεσης που περιλαμβάνει την πλαστοπροσωπία αξιόπιστων οντοτήτων. Τα μέσα κοινωνικής δικτύωσης και το ηλεκτρονικό ταχυδρομείο χρησιμοποιούνται συνήθως για τη διεξαγωγή επιθέσεων phishing, με τον τελευταίο φορέα να είναι γενικά ο πιο δημοφιλής με την πάροδο του χρόνου.
Σε μια τυπική απάτη ηλεκτρονικού ψαρέματος, ο εισβολέας θα στείλει ένα ή πολλά μηνύματα ηλεκτρονικού ταχυδρομείου ζητώντας κάποιο είδος πληροφοριών. Φυσικά, πολλοί άνθρωποι δεν θα παρέδιδαν ευαίσθητα δεδομένα σε οποιονδήποτε, έτσι οι επιτιθέμενοι προσποιούνται τη νομιμότητα προσποιούμενοι ότι είναι επίσημη οργάνωση. Για παράδειγμα, μπορεί να λάβετε ένα email από κάποιον που ισχυρίζεται ότι είναι από την τράπεζά σας. Το email αναφέρει ότι υπήρξε κάποια ασυνήθιστη δραστηριότητα στον λογαριασμό σας και πρέπει να συνδεθείτε στο διαδίκτυο για να επαληθεύσετε αν ήσασταν εσείς. Ο αποστολέας σάς παρέχει έναν σύνδεσμο προς τη σελίδα σύνδεσης της τράπεζάς σας, στον οποίο στη συνέχεια κάνετε κλικ και χρησιμοποιείτε για πρόσβαση στον λογαριασμό σας.
Για να το κάνετε αυτό, εισάγετε τα διαπιστευτήρια σύνδεσής σας στα απαιτούμενα πεδία. Αβλαβές, σωστά;
Δυστυχώς, αυτή η σελίδα σύνδεσης είναι ένα προσεκτικά κατασκευασμένο αντίγραφο που μοιάζει σχεδόν πανομοιότυπο με την αρχική σελίδα. Αυτό έχει σχεδιαστεί για να καταγράφει τα αρχεία καταγραφής κλειδιών σας, συμπεριλαμβανομένων των πληροφοριών σύνδεσής σας. Τώρα, ο εισβολέας έχει τα διαπιστευτήρια σύνδεσής σας και μπορεί να έχει πρόσβαση στον τραπεζικό σας λογαριασμό.
Είναι εύκολο να υποκύψετε σε επιθέσεις phishing, ειδικά δεδομένου του πόσο εξελιγμένες και πειστικές έχουν γίνει. Γι' αυτό το phishing είναι μία από τις μεγαλύτερες απειλές για ιδιώτες και επιχειρήσεις σήμερα.
Το ηλεκτρονικό ψάρεμα μπορεί επίσης να χρησιμοποιηθεί για τη διάδοση κακόβουλου λογισμικού. Για παράδειγμα, μπορείτε να κάνετε λήψη ενός συνημμένου από ένα email που περιέχει κακόβουλο κώδικα.
2. Κιτ εκμετάλλευσης
Ένα κιτ εκμετάλλευσης είναι ουσιαστικά μια εργαλειοθήκη που χρησιμοποιούν οι χάκερ για να επιτεθούν σε συσκευές και δίκτυα. Ένα τυπικό κιτ εκμετάλλευσης θα λειτουργήσει χρησιμοποιώντας τα ακόλουθα βήματα:
1. Επικοινωνήστε με το θύμα ή το πρόγραμμα υποδοχής.
2. Ανακατευθύνετε την εισερχόμενη κίνηση σε διαφορετική σελίδα.
3. Σάρωση για τυχόν υπάρχοντα τρωτά σημεία.
4. Επισημάνετε μια ευπάθεια και εκμεταλλευτείτε την.
5. Αναπτύξτε το κακόβουλο λογισμικό για να πραγματοποιήσετε την επίθεση.
Δεν είναι όλα τα κιτ εκμετάλλευσης ίδια και πολλά έχουν κατασκευαστεί στο παρελθόν. Ορισμένοι κακόβουλοι προγραμματιστές πωλούν ακόμη και τα κιτ εκμετάλλευσης τους σε άλλους εισβολείς έναντι αμοιβής. Τα Fiesta, Angler και HanJuan είναι όλα γνωστά παραδείγματα κιτ εκμετάλλευσης που έχουν χρησιμοποιηθεί για τη στόχευση τρωτών σημείων και την επίθεση στους χρήστες.
3. Τρωτά σημεία λογισμικού
Η ανάπτυξη λογισμικού έχει προχωρήσει πολύ τα τελευταία 50 χρόνια, αλλά τα πράγματα εξακολουθούν να απέχουν πολύ από το να είναι τέλεια. Τα σφάλματα λογισμικού και τα τρωτά σημεία αφήνονται πίσω σε πολλά προγράμματα και μερικές φορές χρειάζεται λίγος χρόνος για να εντοπιστούν. Αυτές οι ατέλειες προσπαθούν να εκμεταλλευτούν οι εγκληματίες του κυβερνοχώρου όταν πραγματοποιούν μια επίθεση.
Κοινό λογισμικό Τα τρωτά σημεία περιλαμβάνουν ενέσεις SQL, κακή κρυπτογράφηση, κακή σχεδίαση και έλλειψη περιμετρικών αδειών. Ένας εισβολέας θα μπορούσε να τα χρησιμοποιήσει για να αποκτήσει πρόσβαση σε βάσεις δεδομένων, να αποκτήσει απομακρυσμένο έλεγχο ή να προκαλέσει συντριβή.
4. Τρώες
Δούρειοι ίπποι (ή απλώς Τρώες) πήραν το όνομά τους από τον αρχαίο ελληνικό μύθο που ακούει στο ίδιο όνομα. Σε αυτή την ιστορία, ο ελληνικός στρατός χάρισε στους Τρώες ένα μεγάλο ξύλινο άλογο. Οι Τρώες το έβλεπαν ως μια αβλαβή κατασκευή, ωστόσο μέσα ήταν κρυμμένοι Έλληνες στρατιώτες, εκεί για να ξεκινήσουν εύκολα μια εισβολή όταν το άλογο μεταφέρθηκε στα τείχη της Τροίας.
Όπως ο αρχικός δούρειος ίππος, οι Τρώες μολύνουν έναν υπολογιστή εξαπατώντας τον χρήστη. Οι περισσότεροι Trojans κρύβονται μέσα σε εφαρμογές που έχουν αβλαβή εμφάνιση, τις οποίες ο χρήστης θα κατεβάσει χωρίς να γνωρίζει ότι στοχεύονται. Με αυτόν τον τρόπο, το Trojan μπορεί να υπάρχει στον υπολογιστή για μεγάλο χρονικό διάστημα, συλλέγοντας ευαίσθητα δεδομένα και ακόμη και ελέγχοντας τη συσκευή από απόσταση.
5. Ransomware
Οι επιθέσεις ransomware είναι από τις πιο δαπανηρές σήμερα, καθώς μπορούν να αποσπάσουν τεράστια χρηματικά ποσά από τα θύματα. Ένα τυπικό πρόγραμμα ransomware θα κρυπτογραφήσει όλα τα αρχεία σε μια δεδομένη συσκευή και θα απειλήσει να κλέψει και να διαρρεύσει τις κλειδωμένες πληροφορίες, εκτός εάν το θύμα πληρώσει τα απαιτούμενα λύτρα.
Ενώ οι επιθέσεις ransomware μπορούν να πραγματοποιηθούν σε οποιονδήποτε, οι μεγαλύτεροι οργανισμοί είναι συνήθως πρωταρχικοί στόχοι, δεδομένης της πρόσβασής τους σε μεγαλύτερα χρηματικά ποσά. Μερικές φορές, ο εισβολέας θα αποκρυπτογραφήσει τα δεδομένα μετά την πληρωμή των λύτρων, αλλά υπήρξαν περιπτώσεις όπου ο εισβολέας πήρε τα χρήματα και άφησε τα δεδομένα εντελώς κρυπτογραφημένα.
Αυτό που είναι ακόμη πιο ανησυχητικό είναι ότι πιο σύγχρονα προγράμματα ransomware, όπως το LockBit 3.0, μπορούν να εξάγουν δεδομένα ως καθώς και να το κρυπτογραφήσει, πράγμα που σημαίνει ότι ο εισβολέας έχει ήδη όλα τα ευαίσθητα δεδομένα προτού το θύμα το αντιληφθεί επίθεση.
6. Hacks Wi-Fi
Το Wi-Fi είναι αναπόσπαστο μέρος της ζωής μας και η καθημερινή μας εξάρτηση από αυτό σημαίνει ότι οι εισβολές Wi-Fi είναι πλέον συνηθισμένες — αλλά δεν γίνονται όλες με τον ίδιο τρόπο.
Οι εισβολές Wi-Fi μπορούν να έχουν τη μορφή:
- Παραβιάσεις DNS.
- Παραδρομή.
- Σνιφάρισμα πακέτων.
- Επιθέσεις Man-in-the-Middle.
- Ψεύτικα δίκτυα Wi-Fi.
Το δημόσιο Wi-Fi είναι μια ιδιαίτερα επικίνδυνη επιλογή σύνδεσης, καθώς χρησιμοποιείται συχνά από εισβολείς για τη συλλογή των δεδομένων κυκλοφορίας σας. Η σύνδεση μεταξύ της συσκευής σας και του δικτύου μπορεί να διεισδύσει από έναν υποκλοπή και στη συνέχεια να χρησιμοποιηθεί απευθείας για να σας εκμεταλλευτεί ή να πωληθεί διαδικτυακά σε άλλους κακόβουλους παράγοντες (κάτι που θα συζητηθεί στη συνέχεια).
7. Πωλήσεις Dark Web
Ο σκοτεινός ιστός είναι ένα εκτεταμένο επίπεδο του Διαδικτύου που είναι γνωστό για τις παράνομες συναλλαγές του. Σε αυτήν την πλατφόρμα, μπορείτε να βρείτε παράνομα αρχεία, πυροβόλα όπλα, ναρκωτικά και κλεμμένα δεδομένα προς πώληση. Πολλά από αυτά τα κλεμμένα δεδομένα αγοράζονται και πωλούνται από χάκερ ψάχνουν να αποκομίσουν κέρδος από τα κατορθώματά τους ή να βρουν νέους δρόμους εκμετάλλευσης.
Ο τύπος των κλεμμένων δεδομένων που πωλούνται στον σκοτεινό ιστό περιλαμβάνει:
- Στοιχεία κάρτας πληρωμής.
- Διαπιστευτήρια σύνδεσης.
- Αριθμοί κοινωνικής ασφάλισης.
- Πιστοποιητικά εκπαίδευσης (όπως διπλώματα και πτυχία).
- Αριθμοί διαβατηρίου.
- Τηλεφωνικοί αριθμοί.
- Διευθύνσεις ηλεκτρονικού ταχυδρομείου.
Είναι δύσκολο να γνωρίζουμε εάν οι πληροφορίες σας πωλούνται στο διαδίκτυο (αν και ορισμένες σουίτες προστασίας από ιούς προσφέρουν παρακολούθηση σκοτεινού ιστού). Στην πραγματικότητα, σε πολλούς ανθρώπους οι λογαριασμοί τους στο διαδίκτυο έχουν παραβιαστεί ή η ταυτότητά τους κλαπεί από εισβολείς που αγόρασαν τις πληροφορίες τους σε μια αγορά σκοτεινού Ιστού.
8. Μονάδες Flash
Ενώ οι επιθέσεις στον κυβερνοχώρο πραγματοποιούνται συχνά εξ αποστάσεως μέσω μιας διαδικτυακής σύνδεσης, ορισμένοι κυβερνοεγκληματίες διατηρούν τα πράγματα λίγο πιο ρετρό.
Δεν χρειάζεστε σύνδεση στο διαδίκτυο για να μολυνθείτε με κακόβουλο λογισμικό. Στην πραγματικότητα, μια απλή μονάδα USB μπορεί να χρησιμοποιηθεί για να παραβιάσει τη συσκευή σας. Μόλις εισαχθεί, το κακόβουλο λογισμικό μπορεί να φορτωθεί στη συσκευή-στόχο και μπορεί να αρχίσει να δουλεύει κλέβοντας δεδομένα, παρακολουθώντας τη δραστηριότητα ή εκτελώντας λειτουργίες εξ αποστάσεως.
Φυσικά, είναι πιο δύσκολο να μολύνεις μια συσκευή με αυτόν τον τρόπο, καθώς ο χάκερ χρειάζεται φυσική πρόσβαση σε αυτήν. Ωστόσο, οι παραβιάσεις της μονάδας USB έχουν πραγματοποιηθεί πολλές φορές στο παρελθόν, επομένως είναι σίγουρα πιθανές και δεν απαιτούν τεράστια ποσότητα τεχνικής τεχνογνωσίας.
Το hacking δεν είναι σπάνιο περιστατικό
Δεδομένου του πόσο εξαρτημένος είναι ο κόσμος από την τεχνολογία, δεν αποτελεί έκπληξη το γεγονός ότι τα hacks και τα exploits είναι τόσο κοινά. Χιλιάδες άνθρωποι γίνονται στόχος χάκερ κάθε μέρα. Πολλές από αυτές τις κακόβουλες προσπάθειες είναι επίσης επιτυχείς. Αξίζει να ξέρετε πώς ένας χάκερ μπορεί να εκμεταλλευτεί τη συσκευή σας, ώστε να μπορείτε να δέσετε όλες τις ασφάλειές σας και να κρατάτε τον εαυτό σας ασφαλή.