קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף.

כל האתרים הם יעדים פופולריים עבור פושעי סייבר. ערוצי מדיה חברתית, קמעונאים מקוונים, שירותי שיתוף קבצים וסוגים שונים אחרים של שירותים מקוונים עלולים להיפגע עקב גניבת נתונים, גישה מרחוק או הפצת תוכנות זדוניות. אבל איך בדיוק זה נעשה? באילו שיטות משתמשים פושעי סייבר כדי לחדור לאתרים?

1. התקפות כוח גסות

התקפות כוח אכזריות כרוך בשימוש בשיטת ניסוי וטעייה באמצעות קריפטוגרפיה המאפשרת להאקרים להיכנס בכוח לאתר. קריפטוגרפיה מאפשרת לאחסן נתונים בבטחה, אבל גם כרוכה בתהליך של פתרון קוד, וזה האלמנט שבו פושעי סייבר מתמקדים. באמצעות קריפטוגרפיה, האקר יכול לנסות לנחש סיסמאות, אישורי כניסה ומפתחות פענוח. ניתן להשתמש בשיטה זו אפילו כדי למצוא דפי אינטרנט נסתרים.

אם סיסמה נתונה פשוטה במיוחד, ולכן חלשה, זה יכול לקחת דקות ספורות עד שהתוקף ישתמש בכוח גס כדי לפצח אותה בהצלחה. זו הסיבה שעדיף לקבל אישורי התחברות מורכבים יותר כדי להפוך את תהליך הפיצוח להרבה יותר קשה.

2. הנדסה חברתית

הנדסה חברתית היא מונח שמשתרע על מגוון רחב של התקפות סייבר, כולל דיוג, תירוצים ופיתיון.

instagram viewer

פישינג היא צורה פופולרית במיוחד של פשעי סייבר הכוללים גניבת נתונים או הפצת תוכנות זדוניות באמצעות קישורים וקבצים מצורפים זדוניים. אז איך זה עובד? נניח שאנה מקבלת מייל מאינסטגרם לפיה היא צריכה להיכנס לחשבון שלה מסיבה חשובה. אולי היא הוצאה מהחשבון באופן מסתורי או קיבלה איזושהי השעיה. הדוא"ל יציין לעתים קרובות מה הבעיה, בדרך כלל בתחושת דחיפות כדי לזרז את ההונאה.

באימייל, אנה תסופק עם קישור שעליו נאמר לה ללחוץ כדי לעבור לדף ההתחברות. כאן היא יכולה להזין את האישורים שלה כדי להיכנס. עם זאת, זה לא עמוד ההתחברות הרשמי של אינסטגרם, אלא אתר פישינג זדוני שנועד לגנוב כל מידע שאנה תזין. ברגע שהיא מספקת את אישורי הכניסה שלה, התוקף יכול להשתמש בהם כדי להיכנס לחשבון שלה ולעשות איתו מה שהוא רוצה.

לעתים קרובות נעשה שימוש בהונאות דיוג כדי לפרוץ חשבונות פיננסיים, מדיה חברתית ואתרי אינטרנט ארגוניים. לדוגמה, התוקף עשוי לכוון לעובד של ארגון נתון כדי לגנוב את אישורי העבודה שלו ולגשת לחשבונות מקצועיים.

3. הזרקות SQL

כפי שהשם מרמז, הזרקות SQL (SQLIs) מאפשרות לפושעי סייבר לבצע פקודת SQL זדונית ולסכן מסדי נתונים עורפיים המכילים מידע פרטי. התקפות כאלה יכולות להזיק להפליא והן פופולריות באופן מדאיג.

ישנם שלושה סוגים עיקריים של הזרקות SQL בחוץ: עיוור, בתוך הלהקה ומחוץ לפס.

הזרקת SQL עיוורת אינה מעניקה לתוקף גישה ישירה לנתונים פרטיים, אך כן מאפשרת לו לנתח פרטים מסוימים, כגון תגובות HTTP, על ידי שאילת שאלות אמת ושקר של השרת. זה יכול לתת לתוקף מושג על מבנה השרת.

הזרקות SQL בתוך הלהקה הן הפופולריות ביותר מבין שלושת הסוגים מכיוון שהן הקלות ביותר לביצוע בהצלחה. בסוג זה של מתקפה, שחקן האיום ישתמש באותו ערוץ תקשורת כדי לבצע את המתקפה ולאחזר את הנתונים הממוקדים.

בהתקפות הזרקת SQL מחוץ לפס, התוקף לא יכול להשתמש באותו ערוץ כדי להפעיל ולבצע את הפשע. במקום זאת, השרת שולח את הנתונים הממוקדים למכשיר נקודת קצה פיזי שהתוקף שולט בו באמצעות בקשות HTTPS או DNS.

4. Keyloggers ותוכנות ריגול

שימוש ב-keylogger, תוקף יכול לרשום את כל הקשות המקשים שנעשו במכשיר או שרת נגועים. זוהי מעין תוכנת ניטור שפופולרית מאוד בגניבת נתונים. לדוגמה, אם מישהו מזין את פרטי כרטיס התשלום שלו כאשר מפתח לוגר פעיל, המפעיל הזדוני יוכל להשתמש בנתונים אלה כדי להוציא כסף ללא רשות בעל הכרטיס. במונחים של אתרי אינטרנט, ייתכן שהתוקף יוכל לאחסן את האישורים הדרושים לכניסה ולקבל גישה על ידי מעקב אחר מנהל אתר אינטרנט באמצעות מפתח לוגר.

Keyloggers הם א סוג של תוכנות ריגול, ותוכנות הריגול עצמן יכולות לבוא בצורות רבות, כולל תוכנות פרסום וסוסים טרויאניים.

5. התקפות אדם-באמצע

ב מתקפה של אדם-באמצע (MitM)., שחקן זדוני מצותת למפגשים פרטיים. התוקף יציב את עצמו בין משתמש לאפליקציה כדי לגשת לנתונים יקרי ערך שהם יכולים להשתמש בהם לטובתו. לחלופין, התוקף עשוי להעמיד פנים שהוא צד לגיטימי במקום פשוט לצותת.

מכיוון שהרבה מהנתונים המיירטים הללו עשויים להיות מוצפנים באמצעות חיבור SSL או TLS, התוקף יצטרך למצוא דרך לנתק את החיבור הזה כדי להפוך את הנתונים האמורים לניתנים לפירוש. אם השחקן הזדוני יצליח להפוך את הנתונים האלה לקריאה, למשל באמצעות הפשטת SSL, הם יכולים להשתמש בהם כדי לפרוץ אתרים, חשבונות, אפליקציות ועוד.

6. ביצוע קוד מרחוק

המונח ביצוע קוד מרחוק (RCE) הוא די מובן מאליו. זה כרוך בביצוע של קוד מחשב זדוני ממיקום מרוחק באמצעות פגיעות אבטחה. ביצוע קוד מרחוק יכול להתבצע באמצעות רשת מקומית או דרך האינטרנט. זה מאפשר לתוקף לחדור למכשיר הממוקד מבלי שתהיה לו גישה פיזית אליו.

על ידי ניצול פגיעות RCE, תוקף יכול לגנוב נתונים רגישים ולבצע פונקציות לא מורשות במחשב של הקורבן. מתקפה מסוג זה עשויה להיות בעלת השלכות חמורות, וזו הסיבה שפגיעויות RCE נלקחות (או לפחות צריך להילקח) ברצינות רבה.

7. ניצול של צד שלישי

ספקי צד שלישי משמשים אלפי חברות ברחבי העולם, במיוחד בתחום הדיגיטלי. יישומים רבים משמשים כצדדים שלישיים לעסקים מקוונים, בין אם זה לעיבוד תשלומים, אימות כניסות או מתן כלי אבטחה. אבל ניתן לנצל ספקי צד שלישי כדי לגשת לאתרי הלקוחות שלהם.

אם לספק צד שלישי יש איזושהי פגיעות אבטחה, כמו באג, תוקפים יכולים לנצל זאת. לחלק מהיישומים והשירותים של צד שלישי יש אמצעי אבטחה דל מאוד, כלומר הם דלת פתוחה להאקרים. באמצעות זה, הנתונים הרגישים של אתר יכולים להיחשף לתוקף לצורך אחזור. גם אם האתר משתמש בתכונות אבטחה מתקדמות, השימוש שלו בספקי צד שלישי עדיין יכול להוות נקודת תורפה.

האקרים יכולים לנצל אתרים בדרכים שונות

למרבה הצער, אתרים וחשבונות עדיין חשופים להתקפות, גם כאשר אנו שומרים על אמצעי האבטחה הנכונים. ככל שפושעי סייבר מפתחים את השיטות שלהם, קשה יותר להרים את הדגלים האדומים ולעצור מתקפה על עקבותיה. אבל חשוב להיות מודע לטקטיקות שבהן פושעי סייבר משתמשים, ולהפעיל את נוהלי האבטחה הנכונים כדי להגן על עצמך ככל האפשר.