it.lutums.net / Metodi di hacking del computer ed esempi di cybercriminali - Proteggiti

Metodi di hacking del computer ed esempi di cybercriminali - Proteggiti


Forse le tue ricerche su Internet vengono reindirizzate a siti estranei a ciò che vuoi trovare. Forse il tuo software antivirus è stato inspiegabilmente disabilitato, o la velocità del tuo computer è rallentata fino alla scansione. Questi e altri sintomi potrebbero significare che sei stato violato. Peggio di un semplice virus, un attacco al tuo sistema diretto da un hacker può essere molto più dannoso e costoso.

Molti utenti ritengono di essere un target troppo piccolo per essere attaccati dagli hacker. Precedentemente, i criminali informatici potrebbero aver concordato con tale valutazione, ma ciò sta cambiando rapidamente. Oggi gli hacker vedono i dati di un individuo come frutti a basso impatto. Senza la necessità di superare sofisticati firewall aziendali o bypassare complessi protocolli di sicurezza, l'idea di penetrare le difese quasi inesistenti del tuo personal computer diventa molto interessante.

Una volta che gli hacker hanno avuto accesso al tuo sistema, possono verificarsi diversi scenari spaventosi. Usando metodi sofisticati e ben pianificati, sono stati conosciuti per tenere in ostaggio i dati, prendere il furto di identità e persino usare il computer per lanciare attacchi su altre reti. Il modo migliore per combattere questi criminali informatici è capire come eseguono i loro attacchi.

Come gli hacker ottengono l'accesso

Probabilmente hai sentito parlare di phishing e di altre forme di social engineering utilizzate dagli hacker. La consapevolezza della sicurezza informatica di base e un po 'di buon senso nelle attività online quotidiane sono generalmente sufficienti per evitare di diventare vittime. Tuttavia, questi inganni non sono gli unici trucchi degli hacker dei giorni nostri.

Qui ci sono molti altri modi high-tech che il tuo computer può essere esposto:

1. Trojan

Un Trojan è un malware mascherato da software innocuo, che prende il nome dal cavallo di legno usato dagli antichi greci per insinuarsi nella città di Troia. L'intento dell'hacker è di farti installare, facendoti credere che sia sicuro. Una volta installato sul tuo computer, un cavallo di Troia può fare qualsiasi cosa, dalla registrazione delle sequenze di tasti, all'apertura di una backdoor e all'hacker di accedere al tuo sistema.

Esistono diversi modi in cui un Trojan può infettare il tuo personal computer. Il più comune utilizzo di hacker di vettori di infezioni è quello di indurti a fare clic su un file o un allegato di posta elettronica. Spesso, questi allegati possono venire da te tramite un amico il cui account è già stato compromesso, facendoti credere che i contenuti provengano da una fonte attendibile. Altre volte l'hacker potrebbe provare a spaventarti ad aprire l'allegato, facendolo sembrare un avviso ufficiale dell'IRS, dell'FBI o della tua banca.

L'email può essere un veicolo di consegna popolare per i troiani, ma non è l'unico. Cliccando su un link malevolo su Facebook o altri siti di social media puoi consentire a un hacker di iniettare un Trojan nel tuo personal computer. Anche se questi siti prendono sul serio la sicurezza e sono il più vigili possibile, ci sono stati casi in cui i Trojan hanno infettato gli utenti in questo modo.

2. Download drive-by

In un attacco di download drive-by, non devi fare clic su nulla per avviare il download e l'installazione di malware: basta visitare un sito Web che è stato compromesso per far infettare il tuo computer. Un esempio piuttosto datato ma buono è stato il sito infetto conosciuto come LyricsDomain.com. Secondo Spyware Warrior, nel 2004, gli utenti di Internet che hanno visitato LyricsDomain.com hanno installato software indesiderato sui loro sistemi - una raccolta di otto programmi pubblicitari che, oltre a causare altri problemi, hanno dirottato la home page degli utenti e la barra di ricerca e inserito pubblicità nella cartella "Preferiti" degli utenti.

Un download drive-by sfrutta vulnerabilità di sicurezza esposte nel browser Web, nel sistema operativo o in altri software che non sono stati aggiornati o rattoppati di recente. Sfortunatamente, il download e l'installazione del malware sono invisibili alla vittima. Inoltre, non c'è modo di sapere se un sito web è infetto solo guardandolo.

Se si sospetta che un sito rappresenti una possibile minaccia per il computer, controllare una lista nera di siti Web dannosi prima di accedere alla home page. BlackListAlert.org è un servizio gratuito che può avvisarti su quali siti sono stati inseriti in una lista nera.

La furtività e l'efficacia di un download drive-by lo rendono uno dei migliori metodi nell'arsenale di un hacker oggi. Di conseguenza, questa forma di attacco è in aumento e continuerà a peggiorare a meno che gli utenti di computer non prendano le dovute precauzioni. L'aggiornamento del software e l'utilizzo della versione più recente del browser Web preferito rappresentano un buon inizio poiché chiuderà eventuali falle di sicurezza appena scoperte che questi siti infetti possono sfruttare.

3. Rootkit

Un rootkit non è esattamente un malware come un virus o un trojan. È qualcosa di molto più insidioso: un segmento dannoso di codice iniettato nel tuo computer, progettato per nascondere qualsiasi attività non autorizzata che si svolge. Poiché i rootkit concedono il controllo amministrativo all'utente malintenzionato, il computer può essere utilizzato senza restrizioni e all'insaputa dell'utente.

Un rootkit può attaccare e sostituire importanti file del sistema operativo, permettendogli di nascondere o camuffare se stesso e altri malware. Una volta che un rootkit è stato seppellito all'interno del sistema, può coprire le tracce di un intruso (alterando i registri di sistema), nascondere prove di processi dannosi in esecuzione in background, nascondere file di tutti i tipi e aprire una porta per creare una backdoor.

Alcuni rootkit sono progettati per infettare il BIOS di un computer (sistema di input / output di base), che è un tipo di firmware che inizializza l'hardware quando il computer è acceso. Quando i rootkit invadono questa parte del sistema, rende persino la reinstallazione del sistema operativo o la sostituzione del disco una strategia inefficace per neutralizzare l'infezione del rootkit.

Molti dei tipi peggiori e più distruttivi di malware utilizzano la tecnologia rootkit. Poiché i rootkit possono infettare diverse aree e file diversi, è molto difficile per gli utenti anche moderatamente esperti occuparsi di loro. Sfortunatamente, non saprai nemmeno se hai questo tipo di malware dato che è progettato per nascondersi in modo così efficace. Ecco perché evitare siti discutibili, aggiornare diligentemente il tuo software antivirus, evitare allegati e-mail dubbi e, in generale, proteggere il tuo sistema è un buon modo per assicurarti di non cadere mai vittima di questo tipo di infezione ingegnosamente malevola.

Quali hacker eseguono una volta l'accesso al tuo computer

Le tecniche e le tecnologie sopra descritte sono alcuni degli strumenti più efficaci che gli hacker moderni hanno a loro disposizione. Tuttavia, gli utenti di computer attenti alla sicurezza di oggi trarrebbero beneficio notando un'ulteriore informazione aggiuntiva: la mentalità dell'hacker.

Persino l'hacker poco tecnico e semi-tecnico non sta solo cercando di essere una seccatura. La stragrande maggioranza sono criminali con un obiettivo in mente: realizzare un profitto. Ecco alcune cose che l'hacker può fare al momento di accedere al tuo computer.

Trasforma il tuo computer in uno zombie

Uno zombi, o "bot", è un computer sotto il controllo di un hacker senza la conoscenza dell'utente del computer. Il malware infettante è chiamato un programma bot, e una varietà di combinazioni e tecniche può essere utilizzato per portarlo sul sistema di destinazione. Molto spesso, viene fornito come un Trojan, attivato facendo clic su un allegato o collegamento di posta elettronica dannoso e rimane nascosto all'utente perché ha una tecnologia rootkit integrata. L'obiettivo principale dell'hacker in questo tipo di attacco è quello di rendere il computer compromesso parte di una rete di robot o di una botnet.

Un hacker responsabile di una botnet viene a volte indicato come "bot herder". Il programma bot appena installato apre una backdoor al sistema e riporta al boter herder. Questo viene fatto attraverso server command-and-control (C & C). Usando questi server C & C, il herder dei bot controlla l'intera botnet, avendo tutti i computer zombi come un'unica unità. Le botnet hanno un'enorme quantità di potenza di elaborazione con talvolta fino a centinaia di migliaia di zombi in tutto il mondo.

Intrappola il tuo computer in una botnet

Una volta che il tuo computer diventa parte di una botnet, il pastore di bot può usarlo in vari modi. Può essere utilizzato per inviare spam e virus, rubare i tuoi dati personali, o può essere utilizzato in truffe di frodi sui clic per incrementare fraudolentemente il traffico web. Alcuni allevatori di bot hanno addirittura affittato la potenza di elaborazione delle loro botnet ad altri hacker.

Questo tipo di crimine informatico è un grosso problema in molte parti del mondo. Tuttavia, le autorità hanno reagito nel miglior modo possibile. Nel 2014, la rimozione di un'enorme botnet chiamata Gameover Zeus ha rallentato la diffusione di una sofisticata forma di ransomware nota come CryptoLocker.

Eseguire l'estorsione tramite crittografia

Immagina se gli hacker potessero tenere in ostaggio il tuo personal computer ed estorcere un pagamento in contanti da te. Sfortunatamente, questo scenario è del tutto possibile e ha giocato con molto successo per diversi anni. La minaccia alla sicurezza è classificata come ransomware ed è uno sforzo estremamente proficuo per i criminali informatici.

Inserendosi nel sistema tramite un download drive-by o un metodo simile, il ransomware di solito fa una delle due cose: blocca il computer o crittografa tutti i file personali. In entrambi i casi viene visualizzato un messaggio che indica che è necessario pagare un riscatto o che non si avrà più accesso ai propri file. Come riportato da PCWorld, il riscatto per un programma malevolo come CryptoLocker può variare da $ 300 a $ 2000. Sfortunatamente, secondo il Malware Protection Center di Microsoft, non vi è alcuna garanzia che il pagamento di un riscatto darà nuovamente accesso al tuo PC o ai tuoi file.

Esempi del mondo reale

Ecco alcuni degli esempi più noti di infezione da malware, che dimostrano i metodi e le tecniche utilizzate dagli hacker per penetrare nei sistemi. Queste violazioni della sicurezza hanno costato agli utenti di computer una quantità inestimabile di tempo, frustrazione e denaro.

Koobface

Anagramma di Facebook, Koobface era un malware ibrido o misto. Ha usato l'aspetto di trucchetto di un Trojan e la natura autonoma della replica di un worm informatico - un tipo di virus standalone che non ha bisogno di collegarsi a un altro programma per diffondere l'infezione. Koobface ha penetrato sistemi di ignari utenti di Facebook ingannandoli facendogli credere di fare clic su un video. Come in altre truffe, gli hacker hanno utilizzato l'account compromesso di un amico di Facebook inviando un messaggio privato attraverso la piattaforma Facebook.

L'utente, credendo che fosse un messaggio genuino di un conoscente, prendeva l'esca e faceva clic sul video. Ciò causerebbe il reindirizzamento degli utenti verso un sito in cui si sosteneva la necessità di aggiornare il proprio software Adobe Flash Player. Il sito fasullo avrebbe quindi fornito loro un link per scaricare l'aggiornamento. Il download era in realtà Koobface e una volta installato forniva a un utente malintenzionato l'accesso completo ai dati personali della vittima, incluse password e informazioni bancarie.

Poiché il virus Koobface è stato neutralizzato solo pochi anni dopo la sua uscita nel 2008, è difficile stimare l'intera entità del danno causato. Secondo Kaspersky Lab, come citato da Reuters, il virus Koobface "afflitto tra 400.000 e 800.000 computer durante il suo periodo di massimo splendore nel 2010".

Mac Flashback

Gli attacchi Mac Flashback si sono verificati quasi sempre senza la consapevolezza della vittima, come hanno scoperto gli utenti Apple Mac nella prima parte del 2012. Mac Flashback era un attacco di download drive-by ingegnosamente ingegnerizzato ed eseguito installando un downloader sul computer della vittima. Una volta che questo downloader è stato completamente installato, ha iniziato a scaricare e installare altri tipi di malware sul sistema di destinazione.

Il metodo originale di infezione è iniziato dagli hacker che passavano attorno a un falso plug-in pubblicizzato come un pratico toolkit per i blogger di WordPress. Migliaia di blogger l'hanno incorporata nella creazione dei loro blog, creando così quasi 100.000 siti di blog infetti. Se gli utenti Mac visitassero uno di questi siti, i loro computer sarebbero immediatamente infetti. A quel punto, qualsiasi cosa, dal maltrattamento del browser al software di registrazione della password, potrebbe essere scaricata e installata sul computer della vittima.

Una correzione per l'infezione è arrivata piuttosto rapidamente. In pochi mesi, Apple ha rilasciato un aggiornamento per il Mac che ha risolto il problema di sicurezza ed eliminato la minaccia di Mac Flashback. Tuttavia, questo non è arrivato in tempo per aiutare gli utenti Mac che erano già stati infettati, il cui numero ha superato le 600.000 secondo CNET.

ZeroAccess

Il rootkit ZeroAccess ha fatto la sua prima apparizione nel 2011, infettando oltre 9 milioni di computer in tutto il mondo, secondo Naked Security. Lo scopo principale di ZeroAccess era di trasformare un computer infetto in uno zombi controllato a distanza. Poiché è stato sviluppato come un rootkit in grado di camuffarsi e coprire le tracce di un hacker, molte vittime non sapevano che i loro sistemi erano stati infettati fino a quando non era troppo tardi.

Una volta che l'hacker aveva il controllo, lo zombi sarebbe stato incorporato in una botnet. Di tutti i sistemi informatici infetti, circa il 20% è stato assimilato con successo nella rete malevola. Secondo la Symantec, la stima della dimensione della botnet ZeroAccess era responsabile della creazione di 1, 9 milioni di computer a partire da agosto 2013.

L'enorme potere di elaborazione di una botnet viene utilizzato dai criminali informatici per intraprendere attività illegali come un attacco denial-of-service distribuito. Questo succede quando più computer, sotto il controllo di un hacker, sono diretti a inondare una rete di traffico per sopraffarla e metterla fuori servizio. Nel 2013, un gruppo guidato da Microsoft ha cercato di chiudere la botnet creata da ZeroAccess, ma non ha avuto pieno successo. Alcuni componenti della botnet, inclusi alcuni server di comando e controllo, sono rimasti operativi.

cryptolocker

Uno degli esempi più riusciti di ransomware è il famigerato Trojan chiamato CryptoLocker. Apparso sulla scena nel settembre 2013, CryptoLocker ha infettato decine di migliaia di computer in tutto il mondo e ha fatto milioni per i criminali informatici nei primi mesi. Questo ceppo di ransomware di grande successo utilizza la crittografia a chiave pubblica per rendere illeggibili i file personali e crittografa tutto da file di immagini in un album fotografico digitale a fogli di calcolo e documenti utilizzati per il lavoro.

La cosa veramente notevole di questo tipo di crimine informatico è il numero di vittime che finiscono per pagare il riscatto. Un sondaggio pubblicato dal Centro di ricerca sulla sicurezza informatica dell'Università del Kent ha rivelato che il 40% delle vittime di CryptoLocker ha scelto di pagare il riscatto per il ripristino dei propri file.

Oggi CryptoLocker non è la minaccia che era una volta. Quando le forze dell'ordine negli Stati Uniti e in Europa hanno neutralizzato la gigantesca botnet chiamata Gameover Zeus, ha gravemente paralizzato la diffusione di CryptoLocker. I criminali informatici che controllavano Zeus lo avevano programmato per impiantare CryptoLocker su tutti i sistemi con cui era entrato in contatto.

Inoltre, numerose aziende di sicurezza informatica, molte delle quali possono essere trovate tramite la directory creata da Cybersecurity Ventures, offrono alle vittime un servizio per decifrare i loro file, annullando il danno causato da CryptoLocker. Tuttavia, ci sono ancora altre varianti e tipi di ransomware ancora là fuori, come Cryptowall, che sono altrettanto pericolosi e non sono ancora stati contenuti.

Determinare se sei stato hackerato

Può essere difficile da determinare, ma più ti istruisci, più è probabile che tu rilevi la manomissione del tuo sistema. Di seguito è riportato un breve elenco di segni che potrebbero indicare che il tuo sistema è stato penetrato:

  • Software antivirus disabilitato . Se il tuo software antivirus è disabilitato e non lo hai spento - o se non può essere riacceso - allora potresti avere un problema. Altri programmi per verificare gli stessi sintomi sono il Task Manager di Windows e l'editor del Registro di sistema.
  • Il software non familiare è stato installato . Fai attenzione alle barre degli strumenti sconosciute, ai plug-in o qualsiasi altro tipo di software apparso di recente.
  • Pop-up casuali . Se persistono anche dopo aver terminato la sessione di navigazione web, potresti avere un problema. I messaggi antivirus falsi sono i più pericolosi. Non fare mai clic su questi.
  • Ricerche Internet vengono reindirizzate . Supponiamo che tu cerchi una ricetta per la torta di mele e che il tuo browser visualizzi un annuncio per una clinica per il ripristino dei capelli: il colpevole potrebbe essere una barra degli strumenti innocente che un hacker potrebbe aver inserito nel tuo sistema.
  • Le password sono state cambiate . Se sei stato bloccato dai social media o dagli account di posta elettronica, potresti anche scoprire che i tuoi amici vengono bombardati da e-mail di spam e messaggi che sembrano provenire da te.
  • Mouse si muove da solo . Di solito, quando ciò accade, si tratta di un problema secondario o temporaneo nel computer. Tuttavia, quando si muove in modo non casuale aprendo le cartelle e avviando le applicazioni, un hacker controlla il tuo sistema da remoto.

Se il tuo personal computer ha visualizzato uno di questi sintomi, devi porre fine all'intrusione. I professionisti della sicurezza IT sono costosi, ma fortunatamente ci sono una serie di buone risorse sul web, come BleepingComputer.com, che possono aiutarti ad affrontare il problema da soli. Meglio ancora è evitarlo del tutto proteggendoti prima di diventare la prossima vittima di un hacker.

Come proteggersi

Non c'è modo di rendere il tuo personal computer completamente impenetrabile a un attacco informatico. Anche un sistema aziendale aziendale con un team di sicurezza informatica a tempo pieno non può garantirlo. Fortunatamente, più è difficile che gli hacker penetrino nel tuo sistema, meno è probabile che dedicheranno tempo e sforzi per provare. L'elenco che segue è composto da passaggi che è possibile eseguire e dovrebbe proteggere il sistema da quasi tutte le minacce alla sicurezza.

  1. Installa o aggiorna il software antivirus . Se ha le capacità per farti navigare in sicurezza sul web o proteggere la tua identità online, attiva queste opzioni. I prodotti Norton e McAfee vanno bene, ma se vuoi freeware, dai un'occhiata a Avast e Malwarebytes.
  2. Proteggi la tua rete domestica . Assicurati che sia protetto da password e assicurati di impostare un firewall per tenere fuori gli intrusi. Molti router sono dotati di firewall preinstallati.
  3. Aggiorna il tuo software . Questo risolve i buchi di sicurezza noti. Il tuo sistema operativo e browser web dovrebbero essere aggiornati il ​​più spesso possibile.
  4. Scarica solo da fonti attendibili . Anche se l'amministratore del sito è affidabile, senza adeguate misure di sicurezza sul posto il sito potrebbe essere compromesso.
  5. Essere vigile con allegati di posta elettronica . Questi sono i preferiti dagli hacker. Fai attenzione a ciò su cui fai clic, anche se l'email dice che proviene dal governo o dalla tua banca.
  6. Non visitare mai siti discutibili . Se non sei sicuro che un sito web sia sicuro, verificalo prima con i servizi di verifica dei siti online come Norton Safe Web.
  7. Gestisci le tue password . Crea password difficili da indovinare, modificale regolarmente e non utilizzare mai la stessa per più siti. LastPass e 1Password sono noti sistemi di gestione delle password che è possibile utilizzare.
  8. Prova a non utilizzare il WiFi gratuito . Quando utilizzi una connessione WiFi presso il tuo bar locale, presumi sempre qualcuno che sta intercettando la tua connessione e prendi le misure appropriate.
  9. Spegni il tuo computer . Quando non si utilizza per lunghi periodi di tempo, spegnere il computer. Questo è un modo sicuro per proteggere il tuo sistema da qualsiasi intrusione.

L'unica cosa migliore che puoi fare per tenere lontani i malintenzionati dal tuo computer è educare te stesso, comprendere le impostazioni di sicurezza del software e del sistema operativo che usi e fare attenzione quando sei online. Una buona dose di sfiducia quando si naviga in acque inesplorate del web non può ferire nessuno dei due.

Parola finale

Mentre i criminali informatici diventano più sofisticati nei loro attacchi, forse il modo migliore per contrattaccare è far sapere alle autorità non appena qualcuno prende di mira il tuo computer. Quando le forze dell'ordine come l'FBI hanno accesso a questo tipo di informazioni, il loro compito nel rintracciare e fermare il perpetratore diventa molto più facile.

Sei stato vittima del crimine informatico? Se sì, quali sintomi ha mostrato il tuo computer?


Importanza di Medicare e impatti sull'assistenza sanitaria e sul bilancio federale

Importanza di Medicare e impatti sull'assistenza sanitaria e sul bilancio federale

Immagina una comunità in cui tutte le strutture fisiche sono state costruite 50 anni fa in legno, hanno un cablaggio antiquato e sono riscaldate da caminetti aperti prima dell'uso diffuso degli allarmi antincendio domestici. Nonostante i tentativi collettivi dei proprietari di abitazione di vivere in sicurezza, gli incendi scoppiano comunemente, spostandosi rapidamente di casa in casa, spesso distruggendo e danneggiando interi blocchi di strutture in modo che un terzo delle strutture necessiti di essere ricostruito ogni anno.

(Soldi e affari)

12 idee per capelli da sposa per stili, aggiornamenti e accessori su un budget

12 idee per capelli da sposa per stili, aggiornamenti e accessori su un budget

Come donne, possiamo essere molto particolari sui nostri capelli. Ci piace tagliato, colorato e stilizzato alla perfezione ogni giorno. Possiamo passare ore e una mini-fortuna per prendersene cura. Non c'è da meravigliarsi che un elemento importante del processo di abbellimento di una sposa stia pettinando i suoi capelli.

(Soldi e affari)