Hakerzy i hakowanie

Hakerzy włamują się do systemów komputerowych, co odnosi się do działań mających na celu naruszenie bezpieczeństwa urządzeń cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. Hakerzy kierują się osobistymi korzyściami, chcą złożyć oświadczenie lub po prostu dlatego, że mogą. Przeczytaj więcej poniżej i chroń się przed hakerami już dziś.

BEZPŁATNY ANTYWIRUS

Kim są hakerzy?

Wiele osób uważa, że "haker" odnosi się do jakiegoś samouka lub nieuczciwego programisty, który potrafi modyfikować sprzęt komputerowy lub oprogramowanie, aby można je było wykorzystać w sposób niezgodny z pierwotnymi zamiarami programistów. Jest to jednak wąski pogląd, który nie obejmuje szerokiego zakresu powodów, dla których ktoś zajmuje się hakerstwem. Aby dowiedzieć się o różnych motywacjach różnych typów hakerów, przeczytaj Under the hoodie: dlaczego pieniądze, władza i ego skłaniają hakerów do cyberprzestępczości. Sprawdź również nasz odcinek podcastu Malwarebytes Labs , w którym przeprowadziliśmy wywiad z hakerem Sick Codes:

Czym jest hakowanie?

Hakowanie odnosi się do działań mających na celu złamanie zabezpieczeń urządzeń cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. I chociaż hakowanie nie zawsze musi mieć złośliwe cele, obecnie większość odniesień do hakowania i hakerów charakteryzuje je jako bezprawną działalność cyberprzestępców - motywowaną zyskiem finansowym, protestem, gromadzeniem informacji (szpiegowaniem), a nawet po prostu "zabawą" z wyzwania.

Narzędzia hakerskie: Jak hakerzy hakują?

Hakowanie ma zazwyczaj charakter techniczny (np. tworzenie złośliwych reklam, które umieszczają złośliwe oprogramowanie w ataku drive-by niewymagającym interakcji użytkownika). Jednak hakerzy mogą również wykorzystywać psychologię, aby nakłonić użytkownika do kliknięcia złośliwego załącznika lub podania danych osobowych. Taktyki te określane są mianem "inżynierii społecznej".

W rzeczywistości trafne jest scharakteryzowanie hakowania jako nadrzędnego terminu parasolowego dla działalności stojącej za większością, jeśli nie wszystkimi, złośliwym oprogramowaniem i złośliwymi cyberatakami na społeczeństwo komputerowe, firmy i rządy. Oprócz inżynierii społecznej i złośliwej reklamy, powszechne techniki hakerskie obejmują:

Od script kiddies do zorganizowanej cyberprzestępczości

W związku z tym hakerstwo przekształciło się z nastoletnich psot w rozwijający się biznes wart miliardy dolarów, którego zwolennicy stworzyli infrastrukturę przestępczą, która opracowuje i sprzedaje gotowe narzędzia hakerskie niedoszłym oszustom o mniej wyrafinowanych umiejętnościach technicznych (znanym jako "script kiddies"). Jako przykład, zobacz: Emotet.

W innym przykładzie, użytkownicyWindows są podobno celem szeroko zakrojonych działań cyberprzestępczych oferujących zdalny dostęp do systemów IT za jedyne 10 USD za pośrednictwem sklepu hakerskiego darkweb - potencjalnie umożliwiając atakującym kradzież informacji, zakłócanie systemów, wdrażanie oprogramowania ransomware i nie tylko. Systemy wystawione na sprzedaż na forum obejmują systemy od Windows XP do Windows 10. Właściciele sklepu oferują nawet wskazówki, w jaki sposób osoby korzystające z nielegalnych loginów mogą pozostać niewykryte.

"Hakerstwo przekształciło się z nastoletnich psot w rozwijający się biznes wart miliardy dolarów".

Rodzaje hakerów

Ogólnie rzecz biorąc, można powiedzieć, że hakerzy próbują włamać się do komputerów i sieci z jednego z czterech powodów.

  • Istnieje przestępczy zysk finansowy, co oznacza kradzież numerów kart kredytowych lub oszukiwanie systemów bankowych.
  • Następnie, zdobycie ulicznego uznania i wzmocnienie swojej reputacji w subkulturze hakerskiej motywuje niektórych hakerów, ponieważ zostawiają swój ślad na stronach internetowych, które dewastują, jako dowód, że dokonali włamania.
  • Następnie mamy do czynienia ze szpiegostwem korporacyjnym lub cyberszpiegostwem, gdy hakerzy jednej firmy starają się wykraść informacje o produktach i usługach konkurencji, aby uzyskać przewagę rynkową.
  • Wreszcie, całe narody angażują się w hakowanie sponsorowane przez państwo w celu kradzieży informacji biznesowych i/lub krajowych, destabilizacji infrastruktury swoich przeciwników, a nawet siania niezgody i zamieszania w kraju docelowym. (Istnieje zgoda co do tego, że Chiny i Rosja przeprowadziły takie ataki, w tym jeden na Forbes.com). Ponadto, niedawne ataki na Demokratyczny Komitet Narodowy [DNC] wywołały duże zainteresowanie - zwłaszcza po tym, jak Microsoft powiedział, że hakerzy oskarżeni o włamanie do Demokratycznego Komitetu Narodowego wykorzystali wcześniej nieujawnione luki w systemie operacyjnym Microsoft Windows i oprogramowaniu Flash firmy Adobe Systems. Istnieją również przypadki hakowania dzięki uprzejmości rządu Stanów Zjednoczonych).

Istnieje nawet inna kategoria cyberprzestępców: hakerzy, którzy są motywowani politycznie lub społecznie w jakiejś sprawie. Tacy hakerzy-aktywiści lub "haktywiści" dążą do skupienia uwagi opinii publicznej na danej kwestii poprzez zwrócenie niepochlebnej uwagi na cel - zazwyczaj poprzez upublicznienie poufnych informacji. Godne uwagi grupy haktywistów, wraz z niektórymi z ich bardziej znanych przedsięwzięć, można znaleźć w Anonymous, WikiLeaks i LulzSec.

Etyczny hacking? Białe, czarne i szare kapelusze

Jest też inny sposób, w jaki analizujemy hakerów. Pamiętasz klasyczne stare filmy westernowe? Dobrzy = białe kapelusze. Źli = czarne kapelusze. Dzisiejsza granica cyberbezpieczeństwa zachowuje klimat Dzikiego Zachodu, z hakerami w białych i czarnych kapeluszach, a nawet trzecią kategorią pośrednią. Czy istnieje coś takiego jak etyczny hacking?

Jeśli haker jest osobą posiadającą dogłębną wiedzę na temat systemów komputerowych i oprogramowania, która wykorzystuje tę wiedzę, aby w jakiś sposób obalić tę technologię, to haker w czarnym kapeluszu robi to w celu kradzieży czegoś cennego lub z innych złośliwych powodów. Rozsądne jest więc przypisanie każdej z tych czterech motywacji (kradzież, reputacja, szpiegostwo korporacyjne i hakowanie państw narodowych) czarnym kapeluszom.

Z drugiej strony, hakerzy w białych kapeluszach dążą do poprawy bezpieczeństwa systemów bezpieczeństwa organizacji poprzez znajdowanie podatnych na ataki luk, dzięki czemu mogą zapobiec kradzieży tożsamości lub innym cyberprzestępstwom, zanim zauważą to czarne kapelusze. Korporacje zatrudniają nawet własnych hakerów w białych kapeluszach jako część swojego personelu pomocniczego, jak podkreśla niedawny artykuł z internetowego wydania New York Times. Firmy mogą też zlecać hakowanie białym kapeluszom usługom takim jak HackerOne, które testują oprogramowanie pod kątem luk i błędów w zamian za wynagrodzenie.

Wreszcie, istnieje grupa szarych kapeluszy, hakerów, którzy wykorzystują swoje umiejętności do włamywania się do systemów i sieci bez pozwolenia (podobnie jak czarne kapelusze). Zamiast jednak siać przestępcze spustoszenie, mogą oni zgłosić swoje odkrycie właścicielowi celu i zaoferować naprawę luki za niewielką opłatą.

Zapobieganie włamaniom

Jeśli twój komputer, tablet lub telefon znajduje się na celowniku hakera, otocz go koncentrycznymi pierścieniami środków ostrożności.

Ochrona przed złośliwym oprogramowaniem

Przede wszystkim należy pobrać niezawodny produkt antywirusowy (lub aplikację na telefon), który może zarówno wykrywać i neutralizować złośliwe oprogramowanie, jak i blokować połączenia ze złośliwymi witrynami phishingowymi. Oczywiście, niezależnie od tego, czy korzystasz z Windows, Android, Mac, iPhone'a, czy sieci biznesowej, zalecamy warstwową ochronę Malwarebytes dla Windows, Malwarebytes dla Mac, Malwarebytes dla Android, Malwarebytes dla Chromebook, Malwarebytes dla iOS, oraz Malwarebytes produkty biznesowe.

Bądź ostrożny z aplikacjami

Po drugie, pobieraj aplikacje na telefon tylko z legalnych rynków, które same sprawdzają, czy nie zawierają złośliwego oprogramowania, takich jak Google Play i Amazon Appstore. (Należy pamiętać, że polityka Apple ogranicza użytkowników iPhone'a do pobierania tylko z App Store). Mimo to za każdym razem, gdy pobierasz aplikację, najpierw sprawdź jej oceny i recenzje. Jeśli ma ona niską ocenę i małą liczbę pobrań, najlepiej jej unikać.

Chroń swoje informacje

Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej.

Aktualizacja oprogramowania

Niezależnie od tego, czy korzystasz z telefonu, czy komputera, upewnij się, że system operacyjny jest zaktualizowany. Zaktualizuj także inne zainstalowane oprogramowanie.

Przeglądaj uważnie

Unikaj odwiedzania niebezpiecznych stron internetowych i nigdy nie pobieraj niezweryfikowanych załączników ani nie klikaj linków w nieznanych wiadomościach e-mail. Możesz również użyć Malwarebytes Browser Guard dla bezpieczniejszego przeglądania. 

Bezpieczeństwo haseł

Wszystko powyższe to podstawowa higiena i zawsze dobry pomysł. Ale złoczyńcy zawsze szukają nowej drogi do twojego systemu. Jeśli haker odkryje jedno z twoich haseł, którego używasz do wielu usług, ma aplikacje, które mogą włamać się na twoje inne konta. Dlatego też hasła powinny być długie i skomplikowane, należy unikać używania tych samych haseł do różnych kont, a zamiast tego korzystać z menedżera haseł. Ponieważ wartość nawet jednego zhakowanego konta e-mail może sprowadzić na ciebie katastrofę.

"Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej".

Hakowanie telefonów Android

Podczas gdy większość kojarzy hakowanie z komputerami Windows , system operacyjny Android również stanowi zachęcający cel dla hakerów.

Trochę historii: Wcześni hakerzy, którzy obsesyjnie badali niskotechnologiczne metody obejścia bezpiecznych sieci telekomunikacyjnych (i drogich połączeń międzymiastowych swojej epoki), byli pierwotnie nazywani phreakami - kombinacją słów phone i freaks. W latach 70. stanowili oni określoną subkulturę, a ich działalność nazywano phreakingiem.

Obecnie phreakerzy wyszli z ery technologii analogowej i stali się hakerami w cyfrowym świecie ponad dwóch miliardów urządzeń mobilnych. Hakerzy telefonii komórkowej wykorzystują różne metody, aby uzyskać dostęp do telefonu komórkowego danej osoby i przechwytywać pocztę głosową, połączenia telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę telefonu, a wszystko to bez zgody, a nawet wiedzy użytkownika.

"Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów".

Dlaczego Android?

W porównaniu z iPhone'ami, telefony Android są znacznie bardziej złamane, a ich natura open-source i niespójność standardów w zakresie rozwoju oprogramowania narażają Androida na większe ryzyko uszkodzenia danych i kradzieży danych. A z hakowania Android wynika wiele złych rzeczy.

Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów. Podobnie, hakerzy mogą śledzić lokalizację użytkownika, zmusić telefon do wysyłania SMS-ów na strony premium, a nawet rozprzestrzeniać swoje włamania (z osadzonym złośliwym linkiem) do innych osób z kontaktów, które klikną go, ponieważ wydaje się pochodzić od użytkownika.

Oczywiście legalne organy ścigania mogą hakować telefony z nakazem, aby przechowywać kopie wiadomości tekstowych i e-maili, transkrybować prywatne rozmowy lub śledzić ruchy podejrzanego. Jednak hakerzy w czarnych kapeluszach mogą zdecydowanie zaszkodzić, uzyskując dostęp do danych logowania do konta bankowego, usuwając dane lub dodając wiele złośliwych programów.

Phishing

Hakerzy telefoniczni mają przewagę wielu technik hakerskich, które można łatwo dostosować do Androida. Phishing, przestępstwo polegające na atakowaniu osób lub członków całych organizacji w celu nakłonienia ich do ujawnienia poufnych informacji za pomocą inżynierii społecznej, jest wypróbowaną i prawdziwą metodą dla przestępców. W rzeczywistości, ponieważ telefon wyświetla znacznie mniejszy pasek adresu w porównaniu do komputera, phishing w mobilnej przeglądarce internetowej prawdopodobnie ułatwia podrabianie pozornie zaufanej witryny bez ujawniania subtelnych informacji (takich jak celowe błędy ortograficzne), które można zobaczyć w przeglądarce na komputerze. Otrzymujesz więc wiadomość od swojego banku z prośbą o zalogowanie się w celu rozwiązania pilnego problemu, klikasz wygodnie podany link, wprowadzasz swoje dane uwierzytelniające w formularzu i hakerzy cię mają.

Aplikacje zainfekowane trojanami

Aplikacje trojańskie pobierane z niezabezpieczonych rynków są kolejnym zagrożeniem dla Androida ze strony hakerów. Główne sklepy z aplikacjami Android (Google i Amazon) uważnie obserwują aplikacje innych firm; ale osadzone złośliwe oprogramowanie może przedostać się sporadycznie z zaufanych witryn lub częściej z tych bardziej szkicowych. W ten sposób telefon staje się hostem oprogramowania reklamowego, szpiegującego, ransomware lub innych szkodliwych programów.

Bluehacking

"Bluehacking uzyskuje dostęp do telefonu, gdy pojawia się on w niezabezpieczonej sieci Bluetooth".

Inne metody są jeszcze bardziej wyrafinowane i nie wymagają manipulowania użytkownikiem w celu kliknięcia złego linku. Bluehacking uzyskuje dostęp do telefonu, gdy pojawia się on w niezabezpieczonej sieci Bluetooth. Możliwe jest nawet naśladowanie zaufanej sieci lub wieży telefonii komórkowej w celu przekierowania wiadomości tekstowych lub sesji logowania. A jeśli zostawisz odblokowany telefon bez nadzoru w miejscu publicznym, zamiast go po prostu ukraść, haker może go sklonować, kopiując kartę SIM, co jest jak przekazanie kluczy do zamku.

Hakowanie na komputerach Mac

Abyście nie myśleli, że hakowanie to tylko problem Windows , użytkownicy Mac , bądźcie pewni - nie jesteście odporni. W 2021 roku Apple publicznie potwierdziło, że tak, komputery Mac są podatne na złośliwe oprogramowanie. 

Wcześniej, w 2017 roku, miała miejsce kampania phishingowa skierowana do użytkowników Mac , głównie w Europie. Przekazywany przez trojana, który został podpisany ważnym certyfikatem deweloperskim Apple, hack wyłudzał dane uwierzytelniające, wyświetlając pełnoekranowy alert twierdzący, że istnieje niezbędna aktualizacja OS X czekająca na zainstalowanie. Jeśli włamanie się powiodło, atakujący uzyskali pełny dostęp do całej komunikacji ofiary, umożliwiając im podsłuchiwanie całego przeglądania stron internetowych, nawet jeśli jest to połączenie HTTPS z ikoną blokady.

Oprócz włamań socjotechnicznych na komputery Mac, sporadyczne błędy sprzętowe mogą również powodować luki w zabezpieczeniach, jak miało to miejsce w przypadku tak zwanych błędów Meltdown i Spectre, o których The Guardian poinformował na początku 2018 roku. Apple zareagowało, opracowując zabezpieczenia przed luką, ale doradziło klientom, aby pobierali oprogramowanie tylko z zaufanych źródeł, takich jak iOS i Mac App Stores, aby zapobiec wykorzystaniu luk w procesorach przez hakerów.

A potem był podstępny Calisto, wariant złośliwego oprogramowania Proton Mac , który działał na wolności przez dwa lata, zanim został odkryty w lipcu 2018 roku. Był on ukryty w fałszywym instalatorze cyberbezpieczeństwa Mac i, oprócz innych funkcji, zbierał nazwy użytkowników i hasła.

Nowsze przykłady hakowania komputerów Mac i złośliwego oprogramowania Mac obejmują Silver Sparrow, ThiefQuest i złośliwe oprogramowanie podszywające się pod iTerm2. Od wirusów, przez złośliwe oprogramowanie, aż po luki w zabezpieczeniach - hakerzy stworzyli obszerny zestaw narzędzi, by siać spustoszenie na Mac. Dobry program antywirusowy i anty-malware Mac pomoże chronić Mac przed takim złośliwym oprogramowaniem.

Jak hakowanie wpływa na moją firmę?

Dla hakerów o przestępczych zapędach biznes kwitnie. Ataki ransomware na duże firmy były często opisywane w wiadomościach w 2021 roku. Niektóre z nich były głośne, takie jak ataki na Colonial Pipeline, JBS (największego na świecie pakowacza mięsa) lub duże usługi promowe Steamship Authority. Istnieje wiele gangów ransomware, dostawców ransomware jako usługi i rodzajów ransomware na wolności. Być może znasz takie nazwy jak Conti, Ryuk lub GandCrab

Trojany pozostają zagrożeniem dla firm, a niektóre z najbardziej znanych to Emotet i TrickBot. Emotet, Trickbot i GandCrab opierają się na złośliwym spamie jako głównym wektorze infekcji. Te złośliwe wiadomości spamowe, przebrane za znane marki, nakłaniają użytkowników końcowych do kliknięcia złośliwych linków do pobrania lub otwarcia załącznika zawierającego złośliwe oprogramowanie. Co ciekawe, Emotet przekształcił się z trojana bankowego w narzędzie do dostarczania innego złośliwego oprogramowania, w tym innych trojanów bankowych, takich jak Trickbot.

Co więc dzieje się, gdy cyberprzestępcy są w stanie włamać się do Twojej sieci?

Emotet, na przykład, zablokował krytyczne systemy w mieście Allentown w Pensylwanii, wymagając pomocy zespołu reagowania na incydenty firmy Microsoft. W sumie miasto poniosło koszty naprawcze w wysokości 1 miliona dolarów.

GandCrab jest równie okropny. Szacuje się, że oprogramowanie ransomware o obrzydliwie brzmiącej nazwie przyniosło już swoim autorom około 300 milionów dolarów zapłaconych okupów, z indywidualnymi okupami w wysokości od 600 do 700 000 dolarów.

Najczęściej zadawane pytania

Jakie są 3 rodzaje hakowania?

Hakerzy zazwyczaj dzielą się na trzy typy: black hat hackers, white hat hackers i gray hat hackers, które, jak można się domyślić, są związane z etycznym hackingiem, nieetycznym hackingiem lub czymś pomiędzy.

Co tak naprawdę oznacza hakowanie?

W skrócie, hakowanie oznacza włamanie do systemu komputerowego, urządzenia lub sieci w celu uzyskania dostępu do informacji lub danych. Hakowanie nie zawsze jest złośliwym działaniem, ale termin ten jest silnie powiązany z cyberprzestępczością.