Определение хакинга: Кто такие хакеры?
Многие считают, что "хакер" - это самоучка или программист-изгой, умеющий модифицировать компьютерное оборудование или программное обеспечение так, чтобы его можно было использовать не по назначению. Но это узкий взгляд, который не позволяет охватить широкий спектр причин, по которым кто-то обращается к хакерству. Чтобы узнать о различных мотивах хакеров, читайте статью " Под капюшоном: почему деньги, власть и эго толкают хакеров на киберпреступления". Также посмотрите наш подкаст Malwarebytes Labs ', в котором мы взяли интервью у хакера Сика Кодса (Sick Codes):
Что такое хакерство?
Хакерство - это действия, направленные на компрометацию цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. И хотя взлом не всегда преследует злонамеренные цели, в настоящее время большинство упоминаний о взломе и хакерах характеризуют его как противоправную деятельность киберпреступников, мотивированную финансовой выгодой, протестом, сбором информации (шпионажем) и даже просто ради "веселья".
Инструменты для взлома: Как взламывают хакеры?
Как правило, взлом носит технический характер (например, создание вредоносной рекламы, которая распространяет вредоносное ПО в ходе атаки, не требующей вмешательства пользователя). Но хакеры также могут использовать психологию, чтобы обманом заставить пользователя нажать на вредоносное вложение или предоставить личные данные. Такая тактика называется "социальной инженерией".
На самом деле, хакерство можно охарактеризовать как всеобъемлющий зонтичный термин для обозначения деятельности, стоящей за большинством, если не за всеми, вредоносными программами и кибератаками на компьютерную общественность, предприятия и правительства. Помимо социальной инженерии и вредоносной рекламы, к распространенным методам взлома относятся:
- Ботнеты
- Угон браузера
- Атаки типа "отказ в обслуживании" (DDoS)
- Программы-вымогатели
- Руткиты
- Троянцы
- Вирусы
- Черви
От скрипт-кидди до организованной киберпреступности
Из подростковой шалости хакерство превратилось в миллиардный бизнес, адепты которого создали криминальную инфраструктуру, разрабатывающую и продающую готовые инструменты для взлома потенциальным мошенникам с менее сложными техническими навыками (известными как "script kiddies"). В качестве примера см: Emotet.
Еще один пример: по сообщениям, пользователиWindows стали мишенью для широкомасштабной деятельности киберпреступников, предлагающих удаленный доступ к ИТ-системам всего за 10 долларов через хакерский магазин в темнойпаутине, что потенциально может позволить злоумышленникам красть информацию, нарушать работу систем, устанавливать программы-вымогатели и многое другое. Системы, выставленные на продажу на форуме, варьируются от Windows XP до Windows 10. Владельцы магазина даже дают советы, как тем, кто использует незаконные логины, остаться незамеченными.
"Из подросткового озорства хакерство превратилось в бизнес с миллиардными оборотами".
Виды взлома/хакеров
В общем, можно сказать, что хакеры пытаются проникнуть в компьютеры и сети по одной из четырех причин.
- Это преступная финансовая выгода, то есть кража номеров кредитных карт или обман банковских систем.
- Кроме того, некоторых хакеров мотивирует стремление завоевать авторитет и поднять свою репутацию в хакерской субкультуре: они оставляют свой след на сайтах, которые подвергают вандализму, как доказательство того, что взлом был осуществлен именно ими.
- Также существует корпоративный шпионаж или кибершпионаж, когда хакеры одной компании пытаются украсть информацию о продуктах и услугах конкурента, чтобы получить преимущество на рынке.
- Наконец, целые страны занимаются спонсируемым государством хакерством, чтобы украсть данные деловой и/или национальной разведки, дестабилизировать инфраструктуру своих противников или даже посеять раздор и смуту в стране-цели. (По общему мнению, такие атаки совершали Китай и Россия, в том числе одна из атак на сайт Forbes.com. Кроме того, недавние атаки на Демократический национальный комитет [DNC] стали широко известны - особенно после того, как компания Microsoft заявила, что хакеры, обвиненные во взломе Демократического национального комитета, воспользовались ранее не раскрытыми недостатками в операционной системе Microsoft Windows и программном обеспечении Flash компании Adobe Systems. Есть также случаи взлома со стороны правительства Соединенных Штатов).
Есть даже другая категория киберпреступников: хакеры, которые преследуют политические или социальные цели. Такие хакеры-активисты, или "хактивисты", стремятся привлечь внимание общественности к какому-либо вопросу, привлекая нелестное внимание к цели - обычно путем обнародования конфиденциальной информации. Известные хактивистские группы, а также некоторые из их наиболее известных начинаний см. в разделах " Anonymous", " WikiLeaks" и " LulzSec".
Этичный хакинг? Белые, черные и серые шляпы
Есть и другой способ разбора хакеров. Помните классические старые вестерны? Хорошие парни = белые шляпы. Плохие парни = черные шляпы. Сегодняшние границы кибербезопасности сохраняют атмосферу Дикого Запада, где есть и "белые шляпы", и "черные шляпы", и даже третья промежуточная категория.
Если хакер - это человек, глубоко разбирающийся в компьютерных системах и программном обеспечении и использующий эти знания для того, чтобы как-то подмять под себя эту технологию, то хакер в черной шляпе делает это для того, чтобы украсть что-то ценное или по другим злонамеренным причинам. Поэтому вполне разумно приписать черным шляпам любую из этих четырех мотиваций (кража, репутация, корпоративный шпионаж и взлом национальных государств).
С другой стороны, хакеры-белошляпники стремятся повысить уровень безопасности систем защиты организации, находя уязвимые места, чтобы предотвратить кражу личных данных или другие киберпреступления до того, как это заметят черные шляпы. Корпорации даже нанимают собственных хакеров-белошляпников в качестве части своего вспомогательного персонала, о чем говорится в недавней статье интернет-издания New York Times. Кроме того, компании могут даже поручить работу "белых шляп" таким сервисам, как HackerOne, которые за вознаграждение тестируют программные продукты на наличие уязвимостей и ошибок.
И наконец, есть "серые шляпы" - хакеры, которые используют свои навыки для взлома систем и сетей без разрешения (как и "черные шляпы"). Но вместо того чтобы сеять преступный хаос, они могут сообщить о своей находке владельцу объекта и предложить устранить уязвимость за небольшое вознаграждение.
Предотвращение взлома
Если ваш компьютер, планшет или телефон находится в эпицентре хакерской атаки, окружите его концентрическими кольцами мер предосторожности.
Защита от вредоносного ПО
Прежде всего, загрузите надежный антивирусный продукт (или приложение для телефона), который может как обнаруживать и обезвреживать вредоносные программы, так и блокировать соединения с вредоносными фишинговыми сайтами. Конечно, если вы находитесь на Windows, Android, Mac, iPhone или в бизнес-сети, мы рекомендуем многоуровневую защиту Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, Malwarebytes для Chromebook, Malwarebytes для iOS, и Malwarebytes бизнес-продукты.
Будьте осторожны с приложениями
Во-вторых, загружайте приложения для телефона только с легальных торговых площадок, которые сами проверяют приложения на наличие вредоносных программ, таких как Google Play и Amazon Appstore. (Обратите внимание, что политика Apple ограничивает пользователей iPhone скачивать приложения только из App Store). Но даже если вы загружаете приложение, сначала проверьте его рейтинг и отзывы. Если у него низкий рейтинг и малое количество загрузок, лучше избегать этого приложения.
Защитите свою информацию
Знайте, что ни один банк или система онлайн-платежей никогда не попросит вас ввести учетные данные, номер социального страхования или номер кредитной карты по электронной почте.
Обновите программное обеспечение
Независимо от того, работаете ли вы на телефоне или компьютере, убедитесь, что ваша операционная система обновлена. Обновите и другие программы-резиденты.
Просматривайте внимательно
Избегайте посещения небезопасных сайтов, никогда не скачивайте непроверенные вложения и не переходите по ссылкам в незнакомых письмах. Вы также можете использовать Malwarebytes Browser Guard для более безопасного просмотра сайтов.
Безопасность паролей
Все вышеперечисленное - это элементарная гигиена и всегда хорошая идея. Но плохие парни постоянно ищут новый способ проникнуть в вашу систему. Если хакер узнает один из ваших паролей, который вы используете для нескольких сервисов, у него появятся приложения, которые смогут взломать другие ваши учетные записи. Поэтому делайте свои пароли длинными и сложными, не используйте один и тот же пароль для разных учетных записей, а вместо этого пользуйтесь менеджером паролей. Ведь стоимость даже одной взломанной учетной записи электронной почты может обрушиться на вас дождем бедствий.
"Знайте, что ни один банк или система онлайн-платежей никогда не попросит вас ввести учетные данные, номер социального страхования или номер кредитной карты по электронной почте".
Взлом телефонов Android
Хотя у большинства взлом ассоциируется с компьютерами Windows , операционная система Android также представляет собой привлекательную мишень для хакеров.
Немного истории: Ранних хакеров, навязчиво изучавших низкотехнологичные методы обхода защищенных телекоммуникационных сетей (и дорогих междугородних звонков своей эпохи), первоначально называли phreaks - сочетание слов phone и freaks. В 1970-х годах они стали определенной субкультурой, а их деятельность получила название phreaking.
Сегодня фрикеры вышли из эпохи аналоговых технологий и стали хакерами в цифровом мире, насчитывающем более двух миллиардов мобильных устройств. Хакеры мобильных телефонов используют различные методы, чтобы получить доступ к мобильному телефону человека и перехватить голосовую почту, телефонные звонки, текстовые сообщения и даже микрофон и камеру телефона, и все это без разрешения или даже ведома пользователя.
"Киберпреступники могут просматривать хранящиеся на телефоне данные, в том числе личные и финансовые".
Почему Android?
По сравнению с iPhone, телефоны Android гораздо более разлочены, их открытый исходный код и несоответствие стандартам в плане разработки программного обеспечения подвергают Androids большему риску повреждения и кражи данных. А взломы Android приводят к разным неприятностям.
Киберпреступники могут просматривать хранящиеся на телефоне данные, включая личные и финансовые сведения. Кроме того, хакеры могут отслеживать ваше местоположение, заставлять телефон отправлять сообщения на премиум-сайты или даже распространять свой хак (со встроенной вредоносной ссылкой) среди ваших знакомых, которые перейдут по ней, потому что покажется, что она исходит от вас.
Конечно, законные правоохранительные органы могут взломать телефон, получив ордер, чтобы сохранить копии текстов и электронных писем, расшифровать частные разговоры или проследить за передвижениями подозреваемого. Но хакеры-чернокнижники могут нанести вред, получив доступ к данным вашего банковского счета, удалив данные или добавив множество вредоносных программ.
Фишинг
Телефонные хакеры пользуются многими компьютерными методами взлома, которые легко адаптируются к Андроидам. Фишинг- преступление, при котором отдельные люди или члены целых организаций выманивают у них конфиденциальную информацию с помощью социальной инженерии, - является проверенным и верным методом для преступников. На самом деле, поскольку телефон отображает гораздо меньшую адресную строку по сравнению с ПК, фишинг в мобильном интернет-браузере, вероятно, облегчает подделку кажущегося надежным веб-сайта, не раскрывая тонких признаков (например, намеренных опечаток), которые можно увидеть в настольном браузере. Итак, вы получаете записку от своего банка с просьбой войти в систему для решения срочной проблемы, нажимаете на удобно расположенную ссылку, вводите свои учетные данные в форму, и вы оказываетесь у хакеров.
Троянские приложения
Троянские приложения, загруженные с небезопасных торговых площадок, - еще одна угроза для Androids. Крупнейшие магазины приложений Android (Google и Amazon) тщательно следят за сторонними приложениями, но встроенные вредоносные программы могут проникать как изредка с надежных сайтов, так и чаще всего с небезопасных. Таким образом, на ваш телефон попадает рекламное, шпионское, вымогательское или любое другое вредоносное ПО.
Блюхакинг
"Блюхакер получает доступ к вашему телефону, когда он появляется в незащищенной сети Bluetooth".
Другие методы еще более изощренные и не требуют манипулирования пользователем, чтобы он перешел по плохой ссылке. Bluehacking получает доступ к вашему телефону, когда он появляется в незащищенной сети Bluetooth. Можно даже сымитировать доверенную сеть или вышку сотовой связи, чтобы перенаправить текстовые сообщения или сеансы входа в систему. А если вы оставите свой разблокированный телефон без присмотра в общественном месте, то вместо того, чтобы просто украсть его, хакер может клонировать его, скопировав SIM-карту, что равносильно передаче ключей от вашего замка.
Взлом компьютеров Mac
Если вы думаете, что взломы - это проблема только Windows , пользователи Mac , будьте уверены - вы не застрахованы. В 2021 году компания Apple публично подтвердила, что да, на компьютеры Mac попадают вредоносные программы.
До этого признания, в 2017 году, была проведена фишинговая кампания, направленная на пользователей Mac , в основном в Европе. С помощью троянца, подписанного действительным сертификатом разработчика Apple, злоумышленники вымогали учетные данные, выводя на экран полноэкранное уведомление о том, что необходимо установить важное обновление OS X. Если взлом удавался, злоумышленники получали полный доступ ко всем коммуникациям жертвы, позволяя подслушивать весь веб-серфинг, даже если это HTTPS-соединение со значком блокировки.
Помимо взломов Mac с помощью социальной инженерии, уязвимости могут создавать и случайные аппаратные дефекты, как это было в случае с так называемыми дефектами Meltdown и Spectre, о которых The Guardian сообщила в начале 2018 года. В ответ Apple разработала средства защиты от этих дефектов, но рекомендовала пользователям загружать программное обеспечение только из проверенных источников, таких как магазины приложений iOS и Mac , чтобы хакеры не смогли воспользоваться уязвимостью процессора.
А потом появился коварный Calisto, вариант вредоносной программы Proton Mac , который действовал в дикой природе в течение двух лет, прежде чем был обнаружен в июле 2018 года. Он был спрятан в поддельном инсталляторе системы кибербезопасности Mac и, помимо прочих функций, собирал имена пользователей и пароли.
Среди недавних примеров взлома компьютеров Mac и вредоносного ПО Mac - Silver Sparrow, ThiefQuest и вредоносное ПО, маскирующееся под iTerm2. От вирусов до вредоносных программ и недостатков в системе безопасности - хакеры создали обширный набор инструментов, чтобы посеять хаос на вашем Mac. Хорошая антивирусная и вредоносная программа Mac поможет защитить ваш Mac от таких вредоносных программ.
Как хакерские атаки влияют на мой бизнес?
Для криминальных хакеров бизнес процветает. В 2021 году в новостях часто появлялись сообщения об атаках Ransomware на крупные предприятия. Некоторые из них были громкими, например, атаки на Colonial Pipeline, JBS (крупнейший в мире мясокомбинат) или крупную паромную службу Steamship Authority. В мире существует множество банд, провайдеров услуг Ransomware-as-a-Service и типов ransomware. Например, вам могут быть знакомы такие названия, как Conti, Ryuk или GandCrab.
Троянские программы по-прежнему представляют угрозу для предприятий, среди которых наиболее известны Emotet и TrickBot. Emotet, Trickbot и GandCrab используют в качестве основного вектора заражения вредоносный спам. Эти вредоносные спам-письма, замаскированные под знакомые бренды, обманом заставляют конечных пользователей переходить по вредоносным ссылкам для загрузки или открывать вложения, содержащие вредоносное ПО. Интересный поворот: Emotet из самостоятельного банковского троянца превратился в инструмент для доставки других вредоносных программ, в том числе банковских троянцев, таких как Trickbot.
Что же происходит, когда киберпреступникам удается взломать вашу сеть?
Например, Emotet заблокировал работу критически важных систем в городе Аллентаун, штат Пенсильвания, и для устранения последствий потребовалась помощь группы реагирования на инциденты Microsoft. В общей сложности затраты на устранение последствий составили 1 миллион долларов.
GandCrab не менее ужасен. По оценкам специалистов, вымогательская программа с грубым названием уже принесла своим авторам около 300 миллионов долларов в качестве выкупа, причем отдельные выкупы составляют от 600 до 700 тысяч долларов.