Взлом – это набор действий по выявлению и последующему использованию уязвимостей в компьютерной системе или сети, обычно с целью получения несанкционированного доступа к данным пользователей или компаний. Взлом не всегда является результатом злонамеренных действий, но сам термин приобрел негативный оттенок из-за частого употребления в контексте киберпреступности.
Как происходит взлом?
Как хакеры совершают взлом? Для достижения своих целей они используют различные методы. Ниже приведены наиболее распространенные их них.
Социальная инженерия
Социальная инженерия – это метод манипулирования, основанный на использовании ошибок пользователя для получения доступа к личной информации. Прикрываясь чужими именами и применяя различные психологические уловки, злоумышленники могут обманом заставить раскрыть личную или финансовую информацию. Для этого может использоваться фишинг, спам-рассылки по электронной почте или через мгновенные сообщения и поддельные веб-сайты.
Взлом паролей
Злоумышленники используют разные способы получения паролей. Подбор пароля – это метод, при котором выполняется перебор всех возможных комбинаций символов с целью угадать пароль и получить доступ. Злоумышленники также могут использовать простые алгоритмы генерации различных комбинаций букв, цифр и символов для подбора пароля. Другой метод называется атакой по словарю. Он представляет собой программу, которая подставляет общие слова в поле пароля в поисках подходящего.
Заражение устройств вредоносными программами
Злоумышленники могут проникнуть на устройство пользователя и установить на него вредоносные программы. Атаки чаще всего выполнятся через электронную почту, мгновенные сообщения, веб-сайты с загружаемым контентом или сеть обмена файлами.
Использование небезопасных беспроводных сетей
Вместо применения вредоносного кода для проникновения на компьютер пользователя, злоумышленники могут просто воспользоваться открытыми беспроводными сетями. Не все пользователи защищают свои роутеры, чем и пользуются злоумышленники, находящиеся в постоянном поиске открытых незащищенных беспроводных соединений. Этот процесс называется вардрайвинг. При подключении к незащищенной сети злоумышленникам достаточно обойти только базовую защиту, чтобы получить доступ к устройствам, подключенным к этой сети.
Обходные пути доступа
Злоумышленники разрабатывают программы для поиска незащищенных способов доступа к сетевым системам и компьютерам. Например, они могут заразить компьютер или систему трояном, созданным специально для доступа и кражи важных данных без ведома жертвы.
Перехват электронной почты
Злоумышленники могут создать код, позволяющий перехватывать и читать электронные письма. В большинстве современных почтовых программ используется шифрование. Это означает, что даже в случае перехвата сообщения злоумышленники не смогут его прочитать.
Отслеживание нажатия клавиш
Некоторые программы позволяют злоумышленникам отслеживать каждое нажатие клавиш пользователем компьютера. После установки на компьютер жертвы такие программы записывают каждое нажатие клавиш, что предоставляет злоумышленникам все данные, необходимые для проникновения в систему и кражи личных данных.
Создание зомби-компьютеров
Зомби-компьютер или бот – это компьютер, который злоумышленники могут использовать для рассылки спама или совершения атак типа распределенный отказ в обслуживании (DDoS). После запуска пользователем кажущегося безобидным кода устанавливается соединение между его компьютером и системой злоумышленников, что позволяет злоумышленникам контролировать компьютер пользователя и без его ведома совершать преступления или рассылать спам с этого компьютера.
Какой ущерб может причинить взлом?
Взлом системы кибербезопасности может вызвать настоящий хаос. Какую бы технику ни использовали злоумышленники, получив доступ к вашим данным или устройствам, они могут:
- Украсть ваши деньги и открыть кредитные карты и банковские счета на ваше имя.
- Испортить ваш кредитный рейтинг.
- Запросить персональные идентификационные номера (ПИН-коды) для новой учетной записи или дополнительные кредитные карты.
- Совершать покупки от вашего имени.
- Добавить свое имя или псевдоним в качестве авторизованного пользователя, чтобы упростить использование ваших кредитных данных.
- Получить кредит наличными.
- Использовать ваш номер социального страхования.
- Продать вашу информацию другим лицам, которые могут использовать ее в злонамеренных целях.
- Удалить или повредить важные файлы на вашем компьютере.
- Получить конфиденциальную личную информацию и распространять ее или угрожать ее публичным раскрытием.
С какой целью совершается взлом?
Кто такие хакеры и с какой целью они совершают взлом? Мотивы взлома могут быть разными. Ниже приведены наиболее распространенные их них.
Финансы
Основным мотивом часто является финансовая выгода. Злоумышленники могут зарабатывать деньги, осуществляя кражу паролей, получая доступ к банковской информации или данным кредитной карты, похищая данные с целью требования выкупа или продавая их другим злоумышленникам в даркнете.
Корпоративный шпионаж
Иногда цель злоумышленников – кража коммерческой тайны у компаний-конкурентов. Корпоративный шпионаж – это взлом с целью получения доступа к секретным данным или интеллектуальной собственности для достижения конкурентных преимуществ.
Политический шпионаж
Государства могут воспользоваться услугами злоумышленников в политических целях, таких как кража секретных данных, вмешательство в выборы, доступ к правительственным или военным документам или попытки вызвать политические волнения.
Месть
Иногда злоумышленниками движет гнев – желание отомстить людям или компаниям, которые, по их мнению, причинили им какой-либо вред.
Хактивизм
Взлом может являться одной из форм гражданского неповиновения. Некоторые хакеры используют свои умения для продвижения определенной политической программы или общественного движения.
Признание
Одним из мотивов хакеров может быть борьба за признание и удовлетворение от достижения целей, то есть от «взлома системы». Хакеры могут соревноваться, бросая вызовы друг другу и получая признание за свои достижения, а социальные сети позволяют им похвастаться своими успехами.
Усиление системы безопасности
Не все случаи взлома являются вредоносными. Существует тип взлома, помогающий улучшить защиту систем. Например, тестирование на проникновение проводится для проверки на наличие уязвимостей с целью повышения безопасности для всех пользователей. Такой вид взлома считается этичным.
Часто задаваемые вопросы о взломе
Что такое взлом?
Взлом – это широкий термин, описывающий набор действий, направленных на компрометацию компьютеров и сетей путем выявления и последующего использования слабых мест в системе безопасности. Взлом не всегда является результатом злонамеренных действий, но сам термин приобрел негативный оттенок из-за частого употребления в контексте киберпреступности.
Какие существуют виды взломов?
Хакеров можно разделить на категории в зависимости от их целей: Черные шляпы, Белые шляпы и Серые шляпы. Эти термины берут свое начало в американских вестернах, где главные герои носили белые или светлые шляпы, а отрицательные персонажи – черные шляпы. По сути, тип хакера определяется его мотивацией и тем, нарушает ли он закон. Хакеры Черные шляпы считаются злоумышленниками, а хакеры Белые шляпы считаются этичными хакерами. Хакеры Серые шляпы занимают промежуточное положение.
Что такое этичный взлом?
Этичный взлом – это выявление слабых мест в компьютерных системах и сетях с целью последующей разработки контрмер, позволяющих устранить эти уязвимости, в отличие от эксплуатации обнаруженных уязвимостей, как это происходит при злонамеренном взломе. Его задача – повышение общей безопасности.
Этичные хакеры действуют с разрешения владельца взламываемой компьютерной системы или сети. Они сообщают обо всех выявленных уязвимостях владельцу системы, а также информируют о них поставщиков аппаратного и программного обеспечения. Этичные хакеры защищают конфиденциальность взламываемой организации.
Предотвращение взлома
Соблюдение правил кибербезопасности позволит защититься от взлома. Ниже приведено несколько ключевых рекомендаций по предотвращению взлома, которые не следует забывать.
Используйте надежные пароли
Большое количество взломов происходит в результате получения паролей пользователей. Поэтому важно использовать уникальный надежный пароль для каждой учетной записи. Надежный пароль состоит минимум из 12 символов, в идеале – больше, и содержит сочетание заглавных и строчных букв, цифр и специальных символов. Запоминать и отслеживать несколько паролей может оказаться непросто, поэтому рекомендуется использовать менеджера паролей.
Используйте многофакторную аутентификацию (MFA)
Включите двухфакторную или многофакторную аутентификацию для максимально возможного количества онлайн-аккаунтов. При многофакторной аутентификации часть информации для входа (часто код, сгенерированный приложением или отправленный в SMS-сообщении) используется в сочетании с паролем, что добавляет еще один уровень безопасности учетных записей.
Остерегайтесь фишинга
Взлом часто начинается с фишинговых писем или текстовых сообщений. Будьте бдительны: при получении нового электронного письма или текстового сообщения, содержащего ссылку или вложение, в первую очередь хочется перейти по ссылке или открыть вложение. Избегайте этого соблазна – не открывайте сообщения от неизвестных отправителей, никогда не переходите по ссылкам и не открывайте вложения в сомнительных сообщениях электронной почты, удаляйте сообщения, которые вы считаете спамом.
Контролируйте свой цифровой след
Цифровой след – это данные, которые вы оставляете при использовании интернета. Рекомендуется активно управлять своим цифровым следом. Для этого можно предпринять следующие шаги:
- Удалите неиспользуемые учетные записи и приложения.
- Проверьте параметры конфиденциальности в социальных сетях и убедитесь, чтобы они настроены на приемлемый для вас уровень.
- С осторожностью публикуйте данные, избегайте публичного раскрытия личной и финансовой информации.
- Проверяйте наличие файлов cookie в браузере и регулярно удаляйте нежелательные файлы cookie.
- Используйте средства обеспечения конфиденциальности, такие как анонимные браузеры, конфиденциальные поисковые системы и средства защиты от отслеживания.
Регулярно обновляйте ОС устройств и программы
Обновления обычно включают последние исправления безопасности, позволяющие устранить уязвимости, часто используемые злоумышленниками. Обновление операционной системы, приложений и устройств обеспечивает максимальную защиту от злоумышленников.
Обеспечьте физическую безопасность устройств
Обеспечьте безопасное хранение устройств. Всегда блокируйте устройства, а для разблокировки используйте механизм распознавания отпечатков пальцев, надежный PIN-код (не очевидный, как, например, дата рождения) или уникальное движение по экрану. Установите приложение «Найти iPhone» для устройств Apple или настройте функцию «Найти устройство» для Android на случай потери телефона.
Избегайте сомнительных сайтов
Загружайте программное обеспечение только с доверенных сайтов. Ответственно подходите к загрузке бесплатных программ и приложений для обмена файлами. Выполняйте транзакции только на веб-сайтах с актуальными сертификатами безопасности. Их адрес начинается с HTTPS, а не с HTTP, а в адресной строке отображается значок замка. Будьте избирательны в отношении пользователей, которым вы сообщаете личные данные.
Отключите неиспользуемые функции
Злоумышленники могут использовать определенные функции телефона для получения личной информации, данных о местоположении или соединении. Чтобы не допустить этого, отключайте GPS, беспроводное соединение и отслеживание геопозиции, когда эти функции не используются.
Не указывайте личные и финансовые данные при использовании публичных сетей Wi-Fi
При использовании общедоступного Wi-Fi для выхода в сеть в общественном месте у вас отсутствует контроль над его безопасностью. Если вы используете общедоступный Wi-Fi, избегайте выполнения таких операций как онлайн-банкинг и онлайн-покупки. Если эти операции необходимы, используйте виртуальную частную сеть (VPN). VPN обеспечивает безопасность данных, передаваемых по незащищенной сети. Если вы не используете VPN, воздержитесь от совершения личных транзакций до момента, когда появится возможность надежного подключения к интернету.
Используйте надежный антивирус
Установите надежные программные продукты для обеспечения безопасности вашего устройства. Надежное антивирусное решение должно круглосуточно обеспечивать безопасность ваших устройств и данных: блокировать обычные и сложные угрозы, вирусы, программы-вымогатели, приложения-шпионы и хакерские атаки.