Złośliwe oprogramowanie

Rodzaje aktów dotyczących cyberprzestępczości i środki zapobiegawcze

Rodzaje aktów dotyczących cyberprzestępczości i środki zapobiegawcze

W naszym ostatnim artykule na temat Cyberprzestępczość, widzieliśmy, czym jest cyberprzestępczość i jak można podjąć pewne podstawowe kroki, aby temu zapobiec. Dziś przejdziemy nieco bardziej szczegółowo i zobaczymy and rodzaje cyberprzestępczości.

Rodzaje cyberprzestępczości

Atak mający na celu popełnienie cyberprzestępstwa można nazwać cyberatakiem! Jeśli chodzi o Internet, na pewno zdobędziesz złośliwe oprogramowanie, jeśli odwiedzasz złośliwe witryny bez odpowiedniej ochrony. Potrzebujesz co najmniej programu antywirusowego i zapory sieciowej. Musisz także trzymać się z daleka od różnego rodzaju cyberprzestępców próbujących zarabiać pieniądze na twój koszt.

Przyjrzyjmy się najczęstszym rodzajom cyberprzestępczości i sposobom radzenia sobie z nimi.

Ważne jest, aby pamiętać, że komputer, Internet lub technologia komputerowa muszą być zaangażowane, a użycie którejkolwiek z poniższych technik lub działań w celu popełnienia przestępstwa lub nielegalnej działalności - tylko wtedy może zostać zakwalifikowane jako cyberprzestępczość. Lista oczywiście nie jest wyczerpująca – ma jedynie charakter orientacyjny!

Kradzież tożsamości

Kradzież tożsamości i oszustwa to jedne z najczęstszych rodzajów cyberprzestępczości. Termin Kradzież Tożsamości jest używany, gdy osoba podaje się za inną osobę w celu stworzenia oszustwa w celu uzyskania korzyści finansowych. Kiedy odbywa się to online w Internecie, nazywa się to kradzieżą tożsamości online. Najczęstszym źródłem kradzieży informacji o tożsamości innych osób są naruszenia danych dotyczące rządowych lub federalnych witryn internetowych. Mogą to być również naruszenia danych w prywatnych witrynach internetowych, które zawierają ważne informacje, takie jak - informacje o karcie kredytowej, adres, identyfikatory e-mail itp.

Przejdź tutaj, aby dowiedzieć się, jak zapobiegać kradzieżom tożsamości online i chronić się

Ransomware

To jeden z odrażających ataków wykorzystujących złośliwe oprogramowanie. Ransomware dostaje się do sieci komputerowej i szyfruje pliki za pomocą szyfrowania z kluczem publicznym i w przeciwieństwie do innego złośliwego oprogramowania, ten klucz szyfrowania pozostaje na serwerze hakera. Zaatakowani użytkownicy są następnie proszeni o zapłacenie ogromnego okupu za otrzymanie tego klucza prywatnego.

W tym poście zostaną określone podstawowe zasady, które mogą pomóc w zapobieganiu ransomware.

Ataki DDoS

Ataki DDoS służą do uniemożliwienia dostępu do usługi online i jej wyłączenia poprzez bombardowanie lub przytłoczenie ruchem z wielu lokalizacji i źródeł. Duże sieci zainfekowanych komputerów, zwane botnetami, są tworzone przez umieszczanie złośliwego oprogramowania na komputerach ofiar. Zwykle chodzi o zwrócenie uwagi na atak DDOS i umożliwienie hakerowi włamania się do systemu. Wymuszenia i szantaż mogą być innymi motywacjami.

Ten post mówi o DDoS oraz metodach ochrony i zapobiegania.

Botnety

Botnety to sieci zhakowanych komputerów, kontrolowane przez zdalnych atakujących w celu wykonywania takich nielegalnych zadań, jak wysyłanie spamu lub atakowanie innych komputerów.  Boty komputerowe mogą być również wykorzystywane do działania jak złośliwe oprogramowanie i wykonywania złośliwych zadań. Następnie można go wykorzystać do złożenia sieci komputerów, a następnie złamać je.

Istnieje kilka narzędzi do usuwania botnetów, które mogą pomóc w wykrywaniu i usuwaniu botnetów.

Spam i phishing

Spamowanie i phishing to dwie bardzo powszechne formy cyberprzestępczości. Niewiele możesz zrobić, aby je kontrolować. Spam to w zasadzie niechciane wiadomości e-mail i wiadomości. Używają robotów spamujących. Phishing to metoda polegająca na tym, że cyberprzestępcy oferują przynętę, abyś ją wziął i udostępnił żądane informacje. Przynęta może mieć formę propozycji biznesowej, ogłoszenia loterii, na którą nigdy się nie zapisałeś, oraz wszystkiego, co obiecuje Ci pieniądze za nic lub małą przysługę. Istnieją również firmy pożyczkowe online, które twierdzą, że możesz uzyskać niezabezpieczone pożyczki niezależnie od Twojej lokalizacji. Prowadząc interesy z takimi roszczeniami, na pewno ucierpisz zarówno finansowo, jak i psychicznie. Wyłudzanie informacji ma też swoje warianty - wśród nich są Tabnabbing, Tabjacking. oraz Vishing i Smishing.

Takie próby spamowania i phishingu to głównie wiadomości e-mail wysyłane przez przypadkowe osoby, o których nigdy nie słyszałeś. Powinieneś trzymać się z daleka od takich ofert, zwłaszcza gdy czujesz, że oferta jest zbyt dobra. Amerykańskie Centrum ds. Cyberprzestępczości mówi – nie zawieraj żadnych umów, które obiecują coś zbyt pięknego, aby mogło być prawdziwe. W większości przypadków są to fałszywe oferty, których celem jest uzyskanie informacji i uzyskanie pieniędzy bezpośrednio lub pośrednio.

Przeczytaj nasz artykuł, aby dowiedzieć się, czym jest phishing i jak wykrywać próby phishingu.

Inżynieria społeczna

Socjotechnika to metoda, dzięki której cyberprzestępcy nawiązują z Tobą bezpośredni kontakt za pomocą e-maili lub telefonów – głównie tych drugich. Starają się zdobyć Twoją pewność siebie, a gdy im się to uda, zdobywają potrzebne informacje. Informacje te mogą dotyczyć Ciebie, Twoich pieniędzy, firmy, w której pracujesz, lub czegokolwiek, co może zainteresować cyberprzestępców.

Łatwo znaleźć podstawowe informacje o ludziach z Internetu. Wykorzystując te informacje jako bazę, cyberprzestępcy próbują się z tobą zaprzyjaźnić, a gdy im się to uda, znikną, narażając cię bezpośrednio i pośrednio na różne szkody finansowe. Mogą sprzedać uzyskane przez Ciebie informacje lub wykorzystać je do zabezpieczenia rzeczy, takich jak pożyczki na Twoje nazwisko. Ten ostatni przypadek dotyczy kradzieży tożsamości. Należy być bardzo ostrożnym w kontaktach z nieznajomymi – zarówno przez telefon, jak i w Internecie.

Zobacz nasz artykuł na temat technik inżynierii społecznej, aby dowiedzieć się, jak sobie z tym poradzić.

Malvertising

Malvertising to metoda, dzięki której użytkownicy pobierają złośliwy kod, po prostu klikając reklamy na dowolnej zainfekowanej witrynie. W większości przypadków strony internetowe są niewinne. To cyberprzestępcy umieszczają złośliwe reklamy na stronach internetowych bez ich wiedzy. Zadaniem firm reklamowych jest sprawdzenie, czy reklama jest złośliwa, ale biorąc pod uwagę liczbę reklam, z którymi mają do czynienia, złośliwe programy łatwo uchodzą za prawdziwe reklamy.

W innych przypadkach cyberprzestępcy wyświetlają przez pewien czas czyste reklamy, a następnie zastępują je złośliwymi programami, aby strony internetowe i reklamy nie podejrzewały. Wyświetlają malverty przez jakiś czas i usuwają je ze strony po osiągnięciu swoich celów. Wszystko to odbywa się tak szybko, że strona nawet nie wie, że była wykorzystywana jako narzędzie do cyberprzestępczości. Malvertising to jeden z najszybszych i coraz częstszych rodzajów cyberprzestępczości.

W naszym artykule na temat złośliwego oprogramowania i szkodliwego oprogramowania dowiesz się, jak możesz zachować bezpieczeństwo.

PUP lub PUA

PUP, powszechnie znane jako potencjalnie niechciane programy, są mniej szkodliwe, ale bardziej denerwujące złośliwe oprogramowanie. Instaluje niechciane oprogramowanie w twoim systemie, w tym agenty wyszukiwania i paski narzędzi. Obejmują one oprogramowanie szpiegujące, adware, a także dialery. Koparka bitcoinów była w pewnym momencie jednym z najczęściej zauważanych PUP.

Drive-by-Downloads

Drive-By Downloads też, zbliż się do malvertisingu. Odwiedzasz witrynę, która powoduje pobranie złośliwego kodu na Twój komputer. Komputery te są następnie wykorzystywane do agregowania danych i manipulowania innymi komputerami.

Strony internetowe mogą, ale nie muszą wiedzieć, że zostały naruszone. W większości cyberprzestępcy wykorzystują podatne na ataki oprogramowanie, takie jak Java i Adobe Flash oraz Microsoft Silverlight, do wstrzykiwania złośliwych kodów, gdy tylko przeglądarka odwiedzi zainfekowaną witrynę. Użytkownik nawet nie wie, że trwa pobieranie.

Możesz zapoznać się z naszym artykułem na temat pobierania Drive-By, aby dowiedzieć się, jak się chronić.

Narzędzia administracji zdalnej

Narzędzia administracji zdalnej służą do prowadzenia nielegalnych działań. Może być używany do kontrolowania komputera za pomocą poleceń powłoki, kradzieży plików/danych, wysyłania lokalizacji komputera do zdalnego urządzenia sterującego i nie tylko.

Przeczytaj ten post, aby dowiedzieć się więcej o tym, jak zapobiegać nielegalnemu używaniu RAT lub narzędzi do zdalnej administracji.

Zestawy do wykorzystania

Luka oznacza problem w kodowaniu oprogramowania, które umożliwia cyberprzestępcom przejęcie kontroli nad Twoim komputerem. Na rynku internetowym istnieją gotowe narzędzia (zestawy exploitów), które ludzie mogą kupić i wykorzystać przeciwko tobie. Te zestawy exploitów są aktualizowane tak jak normalne oprogramowanie. Jedyną różnicą jest to, że są nielegalne. Są one dostępne głównie na forach hakerskich, a także w Darknet.

Przeczytaj nasz artykuł o Exploitach i zestawach Exploit, aby dowiedzieć się o nich więcej.

Oszustwa

Wśród oszustw internetowych wyróżniają się oszustwa, które nadużywają nazwy Microsoft i inne oszustwa związane z ogólną pomocą techniczną. Oszuści dzwonią do użytkowników komputerów losowo i oferują naprawę ich komputerów za opłatą. Każdego dnia dziesiątki niewinnych ludzi zostaje uwięzionych przez oszustów w oszustwach pomocy technicznej online i zmuszonych do wyłożenia setek dolarów na nieistniejące problemy z komputerem.

Działania zapobiegawcze przeciwko cyberprzestępczości

Oprócz wpajania bezpiecznych nawyków przeglądania, utrzymuj dobrą higienę systemu. Unikaj pozostawiania cyfrowych śladów. Musisz zabezpieczyć swój system Windows za pomocą w pełni zaktualizowanego systemu operacyjnego i zainstalowanego oprogramowania oraz upewnić się, że zainstalowałeś dobre oprogramowanie zabezpieczające Internet w celu ochrony komputera z systemem Windows 10.

Bądź bezpieczny… tam jest zły świat!

Gry Zainstaluj najnowszą grę strategiczną OpenRA na Ubuntu Linux
Zainstaluj najnowszą grę strategiczną OpenRA na Ubuntu Linux
OpenRA to darmowy silnik gier strategicznych czasu rzeczywistego, który odtwarza wczesne gry Westwood, takie jak klasyczny Command & Conquer: Red Aler...
Gry Zainstaluj najnowszy emulator Dolphin dla Gamecube i Wii w systemie Linux
Zainstaluj najnowszy emulator Dolphin dla Gamecube i Wii w systemie Linux
Emulator Dolphin pozwala grać w wybrane gry Gamecube i Wii na komputerach osobistych z systemem Linux (PC). Będąc ogólnodostępnym emulatorem gier o o...
Gry Jak korzystać z GameConqueror Cheat Engine w systemie Linux
Jak korzystać z GameConqueror Cheat Engine w systemie Linux
Artykuł zawiera przewodnik dotyczący korzystania z silnika oszukującego GameConqueror w systemie Linux. Wielu użytkowników, którzy grają w gry w syste...