Хакеры и хакерство

Хакеры взламывают компьютерные системы, в то время как под этим подразумеваются действия, направленные на компрометацию цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. Мотивацией для хакеров может быть личная выгода, выражение позиции или банальное удовольствие от того, что они так могут. Прочитайте больше ниже и защитите себя от хакеров уже сегодня.

БЕСПЛАТНЫЙ АНТИВИРУС

Кто такие хакеры?

Многие считают, что "хакер" - это самоучка или программист-изгой, умеющий модифицировать компьютерное оборудование или программное обеспечение так, чтобы его можно было использовать не по назначению. Но это узкий взгляд, который не позволяет охватить широкий спектр причин, по которым кто-то обращается к хакерству. Чтобы узнать о различных мотивах хакеров, читайте статью " Под капюшоном: почему деньги, власть и эго толкают хакеров на киберпреступления". Также посмотрите наш подкаст Malwarebytes Labs ', в котором мы взяли интервью у хакера Сика Кодса (Sick Codes):

Что такое хакинг?

Хакинг включает в себя действия, направленные на компрометацию цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. И хотя хакинг может не всегда подразумевать злонамеренные цели, в наши дни большинство ссылок на хакинг и хакеров характеризуют их как незаконную деятельность киберпреступников, мотивированных финансовой выгодой, протестом, сбором информации (шпионажем) и даже просто из-за «удовольствия» от вызова.

Инструменты хакинга: как хакеры взламывают?

Хакинг обычно носит технический характер (например, создание malvertising, которое загружает вредоносное ПО при впечатлительном нападении, не требующем взаимодействия пользователя). Но хакеры также могут использовать психологию, чтобы обмануть пользователя, заставив его кликнуть на вредоносное вложение или предоставить личные данные. Эти тактики называют «социальной инженерией».

Фактически, можно утверждать, что хакинг является всеобъемлющим термином для действий, стоящих за большинством, если не всеми, вредоносными кибератаками на пользователей компьютеров, компании и правительства. Помимо социальной инженерии и malvertising, к общим методам хакинга относятся:

От скрипт-кидди до организованной киберпреступности

Таким образом, хакинг эволюционировал от подростковых шалостей в миллиардный бизнес, приверженцы которого создают криминальную инфраструктуру, развивают и продают хакерские инструменты готового использования потенциальным преступникам с менее развитыми техническими навыками (также известных как «скрипт-кидди»). Например, взгляните на: Emotet.

В другом примере, пользователи Windows, якобы, являются целью широкой киберпреступной кампании, предлагающей удалённый доступ к ИТ-системам всего за 10 долларов через магазин взлома в дарквебе — потенциально позволяя злоумышленникам красть информацию, нарушать работу систем, внедрять вымогательское ПО и многое другое. Системы, рекламируемые в продаже на форуме, охватывают версии от Windows XP до Windows 10. Владельцы магазина даже предлагают советы по тому, как оставаться незамеченными, используя нелегальные логины.

«Хакинг эволюционировал от подростковых шалостей в миллиардный бизнес.»

Типы хакинга/хакеров

Обобщенно говоря, можно сказать, что хакеры пытаются проникнуть в компьютеры и сети по одной из четырех причин.

  • Это преступное получение финансовой выгоды, то есть кража номеров кредитных карт или мошенничество в банковских системах.
  • Некоторых хакеров мотивирует стремление заработать репутацию в хакерской субкультуре, оставляя след на взломанных ими сайтах, чтобы подтвердить свои успехи.
  • Затем идёт корпоративный шпионаж или кибершпионаж — когда хакеры одной компании пытаются украсть информацию о продуктах и услугах конкурентов, чтобы получить преимущество на рынке.
  • Наконец, целые государства занимаются хакерством, спонсируемым государством, чтобы красть бизнесовые или национальные секреты, дестабилизировать инфраструктуру противника или даже сеять раздор и замешательство в целевой стране. (Есть консенсус, что Китай и Россия совершили такие атаки, включая атаку на Forbes.com. Кроме того, недавние атаки на Национальный комитет Демократической партии [DNC] стали крупной новостью — особенно после того, как Microsoft заявила, что хакеры, обвинённые во взломе Национального комитета Демократической партии, использовали ранее не раскрытые уязвимости в операционной системе Windows Microsoft и программном обеспечении Flash от Adobe Systems. Есть также примеры хакерских атак, организованных правительством Соединённых Штатов.)

Существует даже другая категория киберпреступников: хакеры, которые имеют политическую или социальную мотивацию ради какого-то дела. Такие хакеры-активисты, или «хактивисты», стремятся привлечь общественное внимание к проблеме, нанося ущерб репутации цели — обычно путём публикации конфиденциальной информации. Для известных групп хактивистов, наряду с некоторыми их более известными действиями, см. Anonymous, WikiLeaks и LulzSec.

Этичный хакинг? Белые, черные и серые шляпы

Есть еще один способ, которым мы классифицируем хакеров. Помните классические старые вестерны? Хорошие парни = белые шляпы. Плохие парни = черные шляпы. Современный кибербезопасный фронтир сохраняет этот дух Дикого Запада, с хакерами в белых и черных шляпах, и даже есть третий промежуточный вид. Существует ли такое понятие как этичное хакерство?

Если хакер — это человек, обладающий глубокими знаниями в области компьютерных систем и программного обеспечения и использующий эти знания для саботажа технологий, то чёрный хакер делает это с намерением украсть что-то ценное или по другим злонамеренным причинам. Поэтому можно с уверенностью отнести любую из этих четырёх мотиваций (кража, репутация, корпоративный шпионаж и хакерство нации) к черным шляпам.

Белые шляпы, с другой стороны, стремятся улучшить безопасность систем организации, находя уязвимости, с тем чтобы предотвратить кражу личных данных или другие киберпреступления, прежде чем черные шляпы их обнаружат. Компании даже нанимают собственных хакеров в белых шляпах в качестве части своей службы поддержки, как отмечает недавняя статья в онлайн-версии New York Times. Или бизнесы могут даже передать свою безопасность хакерам в белых шляпах услугам, таким как HackerOne, которая тестирует программные продукты на наличие уязвимостей и ошибок за вознаграждение.

Наконец, есть серые шляпы, хакеры, которые используют свои навыки для проникновения в системы и сети без разрешения (как и черные шляпы). Но вместо того, чтобы устраивать преступный хаос, они могут сообщить о своем открытии владельцу цели и предложить исправить уязвимость за небольшую плату.

Предотвращение хакинга

Если ваш компьютер, планшет или телефон находится в центре внимания хакера, окружите его концентрическими кругами предосторожности.

Защита от вредоносных программ

Прежде всего, загрузите надежный антивирусный продукт (или приложение для телефона), который может как обнаруживать и обезвреживать вредоносные программы, так и блокировать соединения с вредоносными фишинговыми сайтами. Конечно, если вы находитесь на Windows, Android, Mac, iPhone или в бизнес-сети, мы рекомендуем многоуровневую защиту Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, Malwarebytes для Chromebook, Malwarebytes для iOS, и Malwarebytes бизнес-продукты.

Будьте осторожны с приложениями

Во-вторых, загружайте телефонные приложения только из законных магазинов, которые контролируют наличие в них программ с вредоносными приложениями, таких как Google Play и Amazon Appstore. (Имейте в виду, что политика Apple ограничивает пользователей iPhone возможностью загружать приложения только из App Store.) И всё же, каждый раз, как вы загружаете приложение, сначала проверьте его рейтинг и отзывы. Если у него низкий рейтинг и небольшое количество загрузок, лучше избегать этого приложения.

Защищайте свою информацию

Знайте, что ни один банк или онлайн-система оплаты никогда не попросит вас предоставить свои учетные данные, номер социального страхования или номера кредитных карт по электронной почте.

Обновляйте свое программное обеспечение

Будь вы на телефоне или компьютере, убедитесь, что ваша операционная система остаётся обновлённой. Обновляйте также другое установленное программное обеспечение.

Осторожно просматривайте интернет

Избегайте посещения небезопасных сайтов, никогда не скачивайте непроверенные вложения и не переходите по ссылкам в незнакомых письмах. Вы также можете использовать Malwarebytes Browser Guard для более безопасного просмотра сайтов. 

Безопасность паролей

Всё вышеописанное — это базовая гигиена и всегда хорошая идея. Но плохие парни постоянно ищут новые способы проникнуть в вашу систему. Если хакер обнаружит один из ваших паролей, который вы используете для нескольких сервисов, у него есть приложения, которые смогут получить доступ к вашим другим учетным записям. Поэтому придумывайте длинные и сложные пароли, избегайте использования одного и того же пароля для разных учетных записей и используйте менеджер паролей. Потому что стоимость даже одной взломанной учётной записи электронной почты может принести вам огромные проблемы.

Знайте, что ни один банк или онлайн-система оплаты никогда не попросит вас предоставить свои учетные данные, номер социального страхования или номера кредитных карт по электронной почте.

Хакинг на Android-телефонах

Хотя большинство ассоциируют взломы с компьютерами Windows, операционная система Android также является привлекательной целью для хакеров.

Немного истории: ранние хакеры, которые навязчиво изучали низкотехнологичные методы обхода защищённых телекоммуникационных сетей (и дорогих междугородних звонков своего времени), изначально назывались фриками — сочетание слов "телефон" и "фрики". Они представляли собой особую субкультуру в 1970-х, а их деятельность называли фрикингом.

Сегодня фрики отошли от аналоговой технологии и стали хакерами в цифровом мире, насчитывающем более двух миллиардов мобильных устройств. Хакеры мобильных телефонов используют различные методы для доступа к телефону пользователя и перехвата голосовой почты, звонков, текстовых сообщений и даже микрофона и камеры телефона, всё это без разрешения или ведома пользователя.

Киберпреступники могут просматривать ваши хранящиеся на телефоне данные, включая личную и финансовую информацию.

Почему Android?

По сравнению с iPhone, Android-телефоны более фрагментированы, их открытая исходная структура и несогласованность стандартов в области разработки программного обеспечения ставят Android под более высокий риск повреждения и кражи данных. И множество плохих вещей может произойти от взлома Android.

Киберпреступники могли бы просматривать ваши сохраненные данные на телефоне, включая личную и финансовую информацию. Точно так же хакеры могут отслеживать ваше местоположение, заставить ваш телефон отправлять тексты на премиальные сайты, или даже распространить свою атаку (с встроенной вредоносной ссылкой) на других из ваших контактов, которые откроют её, потому что она выглядит так, будто пришла от вас.

Конечно, законные правоохранительные органы могут взламывать телефоны по ордеру, чтобы хранить копии текстов и эмэйлов, записывать частные разговоры или следить за передвижением подозреваемого. Но чёрные шляпы могут нанести серьёзный вред, получив доступ к реквизитам вашего банковского счета, удалив данные или добавив множество вредоносных программ.

Фишинг

Хакеры телефонов пользуются многими методами компьютерного хакерства, которые легко адаптируются для Android. Фишинг, преступление, нацеленное на пользователей или членов целых организаций, чтобы обманом заставить их выдать чувствительную информацию через социальную инженерию, является испытанным методом для преступников. На самом деле, поскольку телефон демонстрирует гораздо более маленькую адресную строку по сравнению с ПК, фишинг на мобильном интернет-браузере делает подделку, казалось бы, доверенного веб-сайта, ещё более вероятным, без раскрытия тонких следов (таких как преднамеренные опечатки), которые видны на настольном браузере. Так что вы получаете сообщение от вашего банка с просьбой войти, чтобы решить срочную проблему, нажимаете на удобно предоставленную ссылку, вводите свои учетные данные в форму, и хакеры вас поймали.

Троянизированные приложения

Троянизированные приложения из небезопасных магазинов являются другой угрозой для Android. Главные магазины приложений Android (Google и Amazon) тщательно следят за сторонними приложениями; но вредоносное ПО может пройти как из надежных источников в редких случаях, так и, чаще, из менее надёжных. Это один из способов, как на вашем телефоне могут оказаться рекламное ПО, шпионское ПО, вымогатели или множество других вредоносных программ.

Блюхакерство

Блюхакерство получает доступ к вашему телефону, когда он появляется в незашифрованной сети Bluetooth.

Другие методы ещё более изощрённые и не требуют манипулирования пользователем для нажатия на плохую ссылку. Блюхакерство получает доступ к вашему телефону, когда он появляется в незашифрованной сети Bluetooth. Это даже возможно имитировать доверенную сеть или сотовую вышку, чтобы направить текстовые сообщения или сессии входа на другой маршрут. А если вы оставите ваш незаблокированный телефон без присмотра в общественном месте, вместо того, чтобы просто украсть его, хакер может клонировать его, скопировав SIM-карту, что равносильно передаче ключей от вашего замка.

Хакинг на Mac

Если вы думаете, что взлом касается только Windows, пользователи Mac, спите спокойно — вы тоже не застрахованы. В 2021 году Apple публично подтвердила, что да, на Mac тоже бывает вредоносное ПО. 

До этого признания, в 2017 году, была фишинговая атака, нацеленная на пользователей Mac, в основном в Европе. Она передавалась с трояном, подписанным действительным сертификатом разработчика Apple, который фишинговал учетные данные, подставляя полноэкранное уведомление о необходимости неотложного обновления ОС X. Если атака удавалась, злоумышленники получали полный доступ ко всем коммуникациям жертвы, что позволяет подслушивать все веб-активности, даже если это HTTPS-соединение с иконкой замка.

В дополнение к социально-инженерным взломам Mac, случайные аппаратные уязвимости также могут создавать риски безопасности, как это было в случае с уязвимостями Meltdown и Spectre, о которых The Guardian сообщила в начале 2018 года. Apple отреагировала, разработав защитные меры против уязвимости, но рекомендовала клиентам загружать программное обеспечение только из доверенных источников, таких как iOS и Mac App Stores, чтобы не дать хакерам использовать уязвимости процессора.

А затем был коварный Calisto, вариант вредоносного ПО Proton для Mac, который находился в дикой природе в течение двух лет, прежде чем его обнаружили в июле 2018 года. Он был спрятан в фальшивом установщике кибербезопасности для Mac и, помимо прочего, собирал имена пользователей и пароли.

Более свежие примеры взломов и вредоносного ПО на Mac включают Silver Sparrow, ThiefQuest и вредоносное ПО, маскирующееся под iTerm2. От вирусов до вредоносного ПО и уязвимостей, хакеры создали огромный инструментарий для нанесения ущерба вашему Mac. Хорошая антивирусная и антивредоносная программа для Mac поможет защитить ваш Mac от такого вредоносного ПО.

Как хакинг влияет на мой бизнес?

Для хакеров, настроенных на преступление, бизнес процветает. Атаки вымогательского ПО на крупные компании широко освещались в новостях в течение 2021 года. Некоторые из них были очень известными, как атаки на Colonial Pipeline, JBS (крупнейший в мире мясной переработчик) или крупную паромную службу Steamship Authority. Существует много группировок, предоставляющих услуги по вымогательству программ и типов вымогательского ПО в природе. Возможно, вам известны такие имена, как Conti, Ryuk или GandCrab, например. 

Трояны остаются угрозой для бизнеса, среди наиболее известных — Emotet и TrickBot. Emotet, Trickbot и GandCrab все полагаются на малспам как на основной вектор заражения. Эти вредоносные спам-письма, маскированные под знакомые бренды, обманывают ваших конечных пользователей, заставляя их кликать по вредоносным ссылкам на скачивание или открывать вложения, загруженные вредоносными программами. В интересном повороте, Emotet эволюционировал из банковского трояна в инструмент для доставки других вредоносных программ, включая другие банковские трояны, такие как Trickbot.

Так что происходит, когда киберпреступники получают возможность взломать вашу сеть?

Например, Emotet вывел из строя критически важные системы в городе Аллентаун, штат Пенсильвания, требуя помощи от команды реагирования на инциденты Microsoft для очистки. В итоге, город понес затраты на восстановление в размере около 1 миллиона долларов.

GandCrab так же ужасен. По оценкам, это вредоносное ПО с неприятно звучащим названием уже принесло его создателям около 300 миллионов долларов в виде выплаченных выкупов, с индивидуальными выкупами от $600 до $700,000.

Часто задаваемые вопросы

Каковы 3 типа взлома?

Хакеры обычно делятся на три типа: черные хакеры, белые хакеры и серые хакеры. Как вы можете догадаться, они связаны с этичным взломом, неэтичным взломом или чем-то средним.

Что на самом деле означает взлом?

В двух словах, взлом означает проникновение в компьютерную систему, устройство или сеть с целью получения доступа к информации или данным. Взлом не всегда является вредоносным действием, но этот термин прочно ассоциируется с киберпреступностью.