Co to jest haker?

Hakerzy włamują się do systemów komputerowych, co odnosi się do działań mających na celu kompromitację urządzeń cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. Hakerzy kierują się osobistymi korzyściami, chcą wydać oświadczenie lub po prostu dlatego, że potrafią. Czytaj dalej, aby dowiedzieć się, jak chronić się przed hakerami już dziś.

BEZPŁATNY ANTYWIRUS

Kim są hakerzy?

Wiele osób uważa, że "haker" odnosi się do jakiegoś samouka lub nieuczciwego programisty, który potrafi modyfikować sprzęt komputerowy lub oprogramowanie, aby można je było wykorzystać w sposób niezgodny z pierwotnymi zamiarami programistów. Jest to jednak wąski pogląd, który nie obejmuje szerokiego zakresu powodów, dla których ktoś zajmuje się hakerstwem. Aby dowiedzieć się o różnych motywacjach różnych typów hakerów, przeczytaj Under the hoodie: dlaczego pieniądze, władza i ego skłaniają hakerów do cyberprzestępczości. Sprawdź również nasz odcinek podcastu Malwarebytes Labs , w którym przeprowadziliśmy wywiad z hakerem Sick Codes:

Co to jest hakowanie?

Hakowanie odnosi się do działań mających na celu naruszenie cyfrowych urządzeń, takich jak komputery, smartfony, tablety, a nawet całe sieci. I chociaż hakowanie nie zawsze jest złośliwe, obecnie większość odniesień do hakowania i hakerów charakteryzuje je jako nielegalną działalność cyberprzestępców – motywowani oni są zyskiem finansowym, protestem, zbieraniem informacji (szpiegowaniem), a nawet „zabawą” w wyzwanie.

Narzędzia hakerskie: Jak hakerzy włamują się do systemów?

Hackowanie jest zazwyczaj techniczne (np. tworzenie reklam typu malware, które umieszczają oprogramowanie w ataku drive-by, niewymagającym interakcji użytkownika). Hakerzy mogą także używać psychologii, aby oszukać użytkownika do kliknięcia na złośliwy załącznik lub podania danych osobowych. Te taktyki nazywane są „socjotechniką.”

W rzeczywistości można powiedzieć, że hakowanie jest szerokim, ogólnym terminem, który obejmuje działania stojące za większością, jeśli nie wszystkimi, atakami malware i cyberatakami na użytkowników komputerów, firmy i rządy. Oprócz socjotechnik i reklam typu malware, powszechne techniki hakowania obejmują:

Od skryptowych dzieciaków do zorganizowanej cyberprzestępczości

W związku z tym hakowanie ewoluowało z młodzieżowej psoty do biznesu o wartości miliarda dolarów, którego zwolennicy stworzyli kryminalną infrastrukturę rozwijającą i sprzedającą gotowe narzędzia hakerskie przyszłym przestępcom, którzy mają mniej zaawansowane umiejętności techniczne (znani jako „skrypty dzieciaki”). Na przykład, zobacz: Emotet.

W innym przykładzie, użytkownicy Windows są rzekomo celem szeroko zakrojonej kampanii cyberprzestępczej oferującej dostęp zdalny do systemów IT za jedyne 10 dolarów za pośrednictwem sklepu hakerskiego na darkweb—umożliwiając potencjalnym atakującym kradzież informacji, zakłócanie systemów, wdrażanie ransomware i nie tylko. Systemy reklamowane do sprzedaży na forum obejmują Windows XP aż po Windows 10. Właściciele sklepu oferują nawet wskazówki, jak korzystający z nielegalnych loginów mogą pozostać niewykryci.

„Hakowanie przeszło z młodzieżowej psoty do biznesu o wartości miliarda dolarów.”

Rodzaje hakowania/hakerów

Ogólnie rzecz biorąc, można powiedzieć, że hakerzy próbują włamać się do komputerów i sieci z jednego z czterech powodów.

  • To jest kryminalny zysk finansowy, czyli kradzież numerów kart kredytowych lub oszustwa bankowe.
  • Następnie, zdobycie ulicznego uznania i poprawienie swojej reputacji w subkulturze hakerów motywuje niektórych hakerów, gdy zostawiają swój ślad na zdemolowanych stronach internetowych jako dowód, że dokonali włamania.
  • Dalej jest szpiegostwo korporacyjne lub cyber szpiegostwo, gdy hakerzy jednej firmy chcą ukraść informacje o produktach i usługach konkurenta, aby uzyskać przewagę na rynku.
  • Na koniec, całe państwa angażują się w hakowanie sponsorowane przez rząd, aby ukraść dane biznesowe lub narodowe, destabilizować infrastrukturę przeciwnika lub siać niezgodę i zamieszanie w kraju docelowym. (Istnieje konsensus, że Chiny i Rosja przeprowadzały takie ataki, w tym jeden na Forbes.com. Ponadto, najnowsze ataki na Komitet Demokratyczny [DNC] były szeroko opisywane w mediach — zwłaszcza po tym, jak Microsoft stwierdził, że hakerzy oskarżeni o włam do Komitetu Demokratycznego wykorzystali wcześniej nieznane luki w systemie operacyjnym Windows Microsoftu i oprogramowaniu Flash Adobe Systems. Istnieją również przypadki hakowania z udziałem rządu USA.)

Istnieje nawet inna kategoria cyberprzestępców: haker, który jest politycznie lub społecznie zmotywowany do jakiejś sprawy. Tacy hacker-aktywiści, lub „haktywiści”, starają się skupić uwagę publiczną na problemie, przyciągając niepochlebną uwagę na cel—zwykle poprzez upublicznienie wrażliwych informacji. Do bardziej znanych grup haktywistycznych, wraz z niektórymi z ich słynniejszych działań, należą Anonymous, WikiLeaks i LulzSec.

Etyczne hakowanie? Białe, czarne i szare kapelusze

Jest też inny sposób, w jaki postrzegamy hakerów. Pamiętacie klasyczne stare filmy westernowe? Dobrzy to = białe kapelusze. Źli to = czarne kapelusze. Dzisiejsza cyberbezpieczeństowa granica utrzymuje ten klimat Dzikiego Zachodu, z białymi i czarnymi kapeluszami, a nawet trzecią kategorią pośrednią. Czy istnieje coś takiego jak etyczne hakowanie?

Jeśli haker to osoba z głęboką wiedzą na temat systemów komputerowych i oprogramowania, która wykorzystuje tę wiedzę do obejścia tej technologii, to haker czarny kapelusz robi to w celu kradzieży czegoś wartościowego lub z innych złośliwych powodów. Dlatego można przypisać dowolne z tych czterech motywacji (kradzież, reputacja, szpiegostwo korporacyjne i hakowanie państwowe) hakerom czarnych kapeluszy.

Hakerzy białych kapeluszy, z drugiej strony, dążą do poprawy bezpieczeństwa systemów organizacyjnych, znajdując wrażliwe luki, aby zapobiec kradzieży tożsamości lub innym cyberprzestępczościom, zanim zauważą to hakerzy czarnych kapeluszy. Firmy nawet zatrudniają własnych hakerów białych kapeluszy jako część personelu wsparcia, co podkreśla najnowszy artykuł z internetowego wydania New York Times. Firmy mogą także zlecać działanie swoich białych kapeluszy usługom takim jak HackerOne, które testują produkty oprogramowania pod kątem luk i błędów za wynagrodzenie.

Na koniec, są jeszcze szare kapelusze, hakerzy, którzy wykorzystują swoje umiejętności do włamywania się do systemów i sieci bez pozwolenia (tak jak czarne kapelusze). Ale zamiast wywoływać kryminalny chaos, mogą zgłaszać swoje odkrycie właścicielowi celu i proponować naprawę luki za niewielką opłatą.

Zapobieganie hakowaniu

Jeśli twój komputer, tablet lub telefon są w centrum celowników hakera, otocz je koncentrycznymi kręgami zabezpieczeń.

Ochrona przed złośliwym oprogramowaniem

Przede wszystkim należy pobrać niezawodny produkt antywirusowy (lub aplikację na telefon), który może zarówno wykrywać i neutralizować złośliwe oprogramowanie, jak i blokować połączenia ze złośliwymi witrynami phishingowymi. Oczywiście, niezależnie od tego, czy korzystasz z Windows, Android, Mac, iPhone'a, czy sieci biznesowej, zalecamy warstwową ochronę Malwarebytes dla Windows, Malwarebytes dla Mac, Malwarebytes dla Android, Malwarebytes dla Chromebook, Malwarebytes dla iOS, oraz Malwarebytes produkty biznesowe.

Bądź ostrożny z aplikacjami

Po drugie, pobieraj aplikacje na telefon jedynie z autoryzowanych sklepów, które same sprawdzają aplikacje pod kątem złośliwego oprogramowania, takich jak Google Play i Amazon Appstore. (Pamiętaj, że polityka Apple ogranicza użytkowników iPhone do pobierania aplikacji tylko z App Store.) Niemniej jednak, za każdym razem gdy pobierasz aplikację, najpierw sprawdź oceny i recenzje. Jeśli ma niską ocenę i niewielką liczbę pobrań, najlepiej unikać tej aplikacji.

Chroń swoje informacje

Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej.

Aktualizacja oprogramowania

Niezależnie od tego, czy korzystasz z telefonu, czy komputera, upewnij się, że system operacyjny jest zaktualizowany. Zaktualizuj także inne zainstalowane oprogramowanie.

Przeglądaj uważnie

Unikaj odwiedzania niebezpiecznych stron internetowych i nigdy nie pobieraj niezweryfikowanych załączników ani nie klikaj linków w nieznanych wiadomościach e-mail. Możesz również użyć Malwarebytes Browser Guard dla bezpieczniejszego przeglądania. 

Bezpieczeństwo haseł

Wszystko powyższe to podstawowa higiena i zawsze dobry pomysł. Ale źli ludzie bezustannie szukają nowego sposobu wejścia do twojego systemu. Jeśli haker odkryje jedno z twoich haseł, którego używasz dla wielu usług, mają aplikacje, które mogą przebić się do twoich innych kont. Dlatego stwórz swoje hasła długie i skomplikowane, unikaj używania tego samego hasła dla różnych kont i zamiast tego używaj menedżera haseł. Ponieważ wartość nawet jednego złamanego konta e-mail może spowodować katastrofę.

"Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi Cię o podanie danych logowania, numeru ubezpieczenia społecznego lub numerów kart kredytowych za pośrednictwem poczty elektronicznej".

Hakowanie telefonów z Androidem

Podczas gdy większość kojarzy hakowanie z komputerami Windows , system operacyjny Android również stanowi zachęcający cel dla hakerów.

Trochę historii: wczesnych hakerów, którzy obsesyjnie badali niskotechnologiczne metody obchodzenia bezpiecznych sieci telekomunikacyjnych (i drogich połączeń dalekobieżnych w ich czasach), nazywano pierwotnie freaks od telefonu—połączenie słów phone i freaks. Byli wyodrębnioną subkulturą w latach 70., a ich działalność nazywano phreakingiem.

Współcześnie, phreakerzy wyewoluowali z ery technologii analogowej i stali się hakerami w cyfrowym świecie ponad dwóch miliardów urządzeń mobilnych. Hakerzy telefoniczni używają różnorodnych metod do uzyskania dostępu do czyjegoś telefonu komórkowego i przechwytywania wiadomości głosowych, połączeń telefonicznych, wiadomości tekstowych, a nawet mikrofonu i kamery telefonu, wszystko to bez zgody użytkownika lub nawet jego wiedzy.

"Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów".

Dlaczego Android?

W porównaniu do iPhone'ów, telefony Android są bardziej zróżnicowane, co ze względu na swoją otwartość i niespójności w standardach w zakresie rozwoju oprogramowania narażają Androidy na większe ryzyko uszkodzenia danych i ich kradzieży. I to może prowadzić do różnych problemów związanych z hakowaniem Androida.

Cyberprzestępcy mogą przeglądać dane przechowywane w telefonie, w tym informacje dotyczące tożsamości i finansów. Podobnie, hakerzy mogą śledzić lokalizację użytkownika, zmusić telefon do wysyłania SMS-ów na strony premium, a nawet rozprzestrzeniać swoje włamania (z osadzonym złośliwym linkiem) do innych osób z kontaktów, które klikną go, ponieważ wydaje się pochodzić od użytkownika.

Oczywiście legalne organy ścigania mogą hakować telefony z nakazem, aby przechowywać kopie wiadomości tekstowych i e-maili, transkrybować prywatne rozmowy lub śledzić ruchy podejrzanego. Jednak hakerzy w czarnych kapeluszach mogą zdecydowanie zaszkodzić, uzyskując dostęp do danych logowania do konta bankowego, usuwając dane lub dodając wiele złośliwych programów.

Phishing

Hakerzy telefoniczni mają przewagę dzięki wielu technikom hakerskim komputerów, które łatwo dostosować do Androidów. Phishing, przestępstwo polegające na kierowaniu się na jednostki albo całe organizacje, aby skusić je do ujawnienia poufnych informacji poprzez techniki socjotechniczne, jest sprawdzoną metodą przestępców. W rzeczywistości, ponieważ telefon pokazuje znacznie mniejszy pasek adresu w porównaniu do komputera, phishing w przeglądarce mobilnej prawdopodobnie ułatwia podrabianie zaufanej witryny bez ujawniania subtelnych wskazówek (jak celowe literówki), które można zobaczyć na przeglądarce na desktopie. Więc otrzymujesz notatkę od banku z prośbą o zalogowanie się, aby rozwiązać pilny problem, klikasz na wygodnie dostarczony link, wprowadzasz swoje dane uwierzytelniające w formularzu, i hakerzy mają cię.

Aplikacje zainfekowane trojanami

Zainfekowane aplikacje pobierane z niezabezpieczonych rynków to kolejna wszechstronna zagrożenie hakerskie dla Androidów. Główne sklepy z aplikacjami na Androida (Google i Amazon) dokładnie monitorują aplikacje, ale złośliwe oprogramowanie może od czasu do czasu przeniknąć z zaufanych stron, częściej zaś z tych mniej wiarygodnych. Jest to sposób, w jaki Twój telefon może stać się gospodarzem adware, spyware, ransomware lub wielu innych paskudztw malware.

Bluehacking

"Bluehacking uzyskuje dostęp do telefonu, gdy pojawia się on w niezabezpieczonej sieci Bluetooth".

Inne metody są jeszcze bardziej zaawansowane i nie wymagają manipulacji użytkownikiem do klikania złego linku. Bluehacking uzyskuje dostęp do twojego telefonu, gdy pojawia się w niezabezpieczonej sieci Bluetooth. Możliwe jest nawet naśladowanie zaufanej sieci lub wieży komórkowej, aby przekierowywać wiadomości tekstowe lub sesje logowania. A jeśli pozostawisz niezablokowany telefon bez opieki w miejscu publicznym, zamiast go ukraść, haker może go sklonować, kopiując kartę SIM, co jest jak przekazanie kluczy do twojej twierdzy.

Hakowanie na Macach

Jeśli myślisz, że hakowanie to problem tylko Windowsów, użytkownicy Mac, bądźcie pewni—nie jesteście odporni. W 2021 roku Apple publicznie potwierdził, że tak, Maci dostają malware. 

Przed tym przyznaniem, w 2017 roku miała miejsce kampania phishingowa skierowana do użytkowników Maców, głównie w Europie. Przekazywana była przez Trojana, który był podpisany ważnym certyfikatem Apple, phishing zbierał dane uwierzytelniające, wyświetlając pełnoekranowy alert, twierdząc, że czeka na zainstalowanie istotna aktualizacja OS X. Jeśli hakowanie się powiodło, atakujący zyskiwali pełny dostęp do całej komunikacji ofiary, pozwalając im podsłuchiwać wszystkie przeglądane strony, nawet jeśli było to połączenie HTTPS z ikoną kłódki.

Oprócz hacków socjotechnicznych na Macach, od czasu do czasu wady sprzętowe mogą także tworzyć luki, jak to miało miejsce w przypadku tzw. wad Meltdown i Spectre, o których The Guardian informował na początku 2018 roku. Apple odpowiedział, opracowując zabezpieczenia przeciwko tej luce, ale zalecił klientom pobieranie oprogramowania tylko z zaufanych źródeł, takich jak jego sklepy iOS i Mac App Stores, aby pomóc zapobiegać hakerom wykorzystania luk w procesorach.

Był też insidious Calisto, wariant złośliwego oprogramowania Proton Mac, który działał w ukryciu przez dwa lata, zanim został odkryty w lipcu 2018. Był ukryty w fałszywym instalatorze zabezpieczeń Mac i między innymi zbierał nazwy użytkowników i hasła.

Nowsze przykłady hakowania komputerów Mac i złośliwego oprogramowania Mac obejmują Silver Sparrow, ThiefQuest i złośliwe oprogramowanie podszywające się pod iTerm2. Od wirusów, przez złośliwe oprogramowanie, aż po luki w zabezpieczeniach - hakerzy stworzyli obszerny zestaw narzędzi, by siać spustoszenie na Mac. Dobry program antywirusowy i anty-malware Mac pomoże chronić Mac przed takim złośliwym oprogramowaniem.

Jak hakowanie wpływa na mój biznes?

Dla hakerów o przestępczym podejściu biznes kwitnie. Ataki ransomware na duże firmy były szeroko opisywane w wiadomościach przez cały 2021 rok. Niektóre z nich były głośne, takie jak ataki na Colonial Pipeline, JBS (największy na świecie przetwórca mięsa) lub duży operator promowy Steamship Authority. Istnieje wiele gangów ransomware, dostawców Ransomware-as-a-Service oraz rodzajów ransomware na wolności. Możesz być zaznajomiony z nazwami takimi jak Conti, Ryuk lub GandCrab, na przykład. 

Trojany wciąż stanowią zagrożenie dla firm, z których najbardziej znane to Emotet i TrickBot. Emotet, Trickbot i GandCrab polegają na malspamie jako głównym wektorze infekcji. Te złośliwe e-maile, podszywające się pod znane marki, oszukują użytkowników końcowych, by kliknęli w złośliwe linki do pobrania lub otwarli załącznik zawierający złośliwe oprogramowanie. W ciekawym zwrocie, Emotet ewoluował od bycia bankowym Trojanem do narzędzia do dostarczania innego malware, w tym innych bankowych Trojanów jak Trickbot.

Co więc się dzieje, gdy cyberprzestępcy są w stanie zhakować twoją sieć?

Emotet, na przykład, sparaliżował krytyczne systemy w mieście Allentown, PA, co wymagało pomocy zespołu reagowania na incydenty Microsoft, aby oczyścić sytuację. W sumie miasto poniosło koszty naprawy na kwotę 1 miliona dolarów.

GandCrab jest równie straszny. Szacuje się, że ransomware o tak obrzydliwej nazwie przyniosło swoim twórcom około 300 milionów dolarów w zapłaconych okupach, z indywidualnymi okupami ustalonymi od 600 do 700 000 dolarów.

FAQs

Jakie są 3 rodzaje hakowania?

Hakerzy zazwyczaj dzielą się na trzy typy: black hat hackers, white hat hackers i gray hat hackers, które, jak można się domyślić, są związane z etycznym hackingiem, nieetycznym hackingiem lub czymś pomiędzy.

Co tak naprawdę oznacza hakowanie?

W skrócie, hakowanie oznacza włamanie do systemu komputerowego, urządzenia lub sieci w celu uzyskania dostępu do informacji lub danych. Hakowanie nie zawsze jest złośliwym działaniem, ale termin ten jest silnie powiązany z cyberprzestępczością.