איך למעשה פושעי סייבר לוקחים את הכסף והנתונים שלך? הנה כמה שיטות נפוצות שהאקרים ורמאים מכוונים אליך.

האקרים תמיד מחפשים דרכים חדשות לשים את ידם על הכסף והנתונים שלך, אבל יש כמה דרכים נפוצות שהם נוטים לנקוט בהן בדרך כלל. אז מהן השיטות המובילות שהאקרים משתמשים בהם כדי לנצל מחשבים?

1. פישינג

פישינג הוא צורה ערמומית של מתקפת סייבר זה כרוך בהתחזות של ישויות מהימנות. מדיה חברתית ודוא"ל משמשים בדרך כלל לביצוע התקפות פישינג, כאשר הווקטור האחרון הוא בדרך כלל הפופולרי ביותר לאורך זמן.

בהונאת פישינג טיפוסית, התוקף ישלח מייל אחד או מספר דוא"ל שיבקש מידע כלשהו. כמובן, לא הרבה אנשים היו מוסרים נתונים רגישים לכל אחד, ולכן התוקפים מעמידים פנים שהם ארגון רשמי. לדוגמה, ייתכן שתקבל אימייל ממישהו שטוען שהוא מהבנק שלך. האימייל מציין שהייתה פעילות חריגה בחשבונך, ואתה צריך להתחבר באופן מקוון כדי לוודא אם זה היית אתה. השולח מספק לך קישור לדף הכניסה של הבנק שלך, עליו אתה לוחץ ותשתמש בו כדי לגשת לחשבון שלך.

לשם כך, הזן את אישורי ההתחברות שלך בשדות הנדרשים. לא מזיק, נכון?

למרבה הצער, דף הכניסה הזה הוא כפיל שנעשה בקפידה שנראה כמעט זהה לדף המקורי. זה נועד לתעד את יומני המפתח שלך, כולל פרטי ההתחברות שלך. כעת, לתוקף יש את אישורי הכניסה שלך והוא יכול לגשת לחשבון הבנק שלך.

instagram viewer

קל ליפול למתקפות פישינג, במיוחד לאור כמה מתוחכמים ומשכנעים הן הפכו. לכן פישינג הוא אחד האיומים הגדולים ביותר על אנשים ועסקים כיום.

ניתן להשתמש בדיוג גם להפצת תוכנות זדוניות. לדוגמה, אתה יכול להוריד קובץ מצורף ממייל שמכיל קוד זדוני.

2. ערכות ניצול

ערכת ניצול היא בעצם ארגז כלים שהאקרים משתמשים בו כדי לתקוף מכשירים ורשתות. ערכת ניצול טיפוסית תעבוד באמצעות השלבים הבאים:

1. צור קשר עם הקורבן או התוכנית המארחת.

2. הפנה מחדש תנועה נכנסת לדף אחר.

3. סרוק לאיתור נקודות תורפה קיימות.

4. הדגש פגיעות ונצל אותה.

5. פרוס את התוכנה הזדונית כדי לבצע את ההתקפה.

לא כל ערכות הניצול זהות, ורבות מהן נוצרו בעבר. כמה מפתחים זדוניים אפילו מוכרים את ערכות הניצול שלהם לתוקפים אחרים תמורת תשלום. Fiesta, Angler ו-HanJuan הם כולם דוגמאות ידועות לערכות ניצול ששימשו למיקוד נקודות תורפה ולתקוף משתמשים.

3. פגיעויות תוכנה

פיתוח התוכנה עבר כברת דרך במהלך 50 השנים האחרונות, אבל הדברים עדיין רחוקים מלהיות מושלמים. באגים ופגיעויות בתוכנה נשארים מאחור בהרבה תוכניות, ולפעמים לוקח זמן לזהות. את הפגמים הללו מנסים פושעי סייבר לנצל בעת ביצוע מתקפה.

תוכנה נפוצה נקודות התורפה כוללות הזרקות SQL, הצפנה לקויה, עיצוב עלוב והיעדר היקפי הרשאות. תוקף יכול להשתמש בהם כדי לגשת לבסיסי נתונים, להשיג שליטה מרחוק או לגרום לקריסה.

4. סוסים טרויאנים

סוסים טרויאנים (או סתם סוסים טרויאניים) מקבלים את שמם מהמיתוס היווני הקדום העונה לשם זהה. בסיפור זה, הצבא היווני העניק לטרויאנים סוס עץ גדול במתנה. הטרויאנים ראו בכך מבנה בלתי מזיק, אך בתוכו הוסתרו חיילים יוונים, שם כדי להתחיל בקלות פלישה כאשר הסוס נלקח לתוך חומות טרויה.

כמו הסוס הטרויאני המקורי, סוסים טרויאנים מדביקים מחשב על ידי הונאת המשתמש. רוב הטרויאנים מסתירים את עצמם בתוך אפליקציות שנראות לא מזיקות, שמשתמש יוריד מבלי לדעת שממוקדים אליהם. כך הטרויאני יכול להתקיים על המחשב למשך תקופה ממושכת, לאסוף נתונים רגישים ואף לשלוט במכשיר מרחוק.

5. כופרה

התקפות כופר הן מהיקרות ביותר שיש כיום, מכיוון שהן יכולות לסחוט סכומי כסף עצומים מהקורבנות. תוכנת כופר רגילה תצפין את כל הקבצים במכשיר נתון, ותאיים לגנוב ולהדליף את המידע הנעול אלא אם הקורבן ישלם את הכופר הנדרש.

בעוד שהתקפות תוכנות כופר יכולות להתבצע על כל אחד, ארגונים גדולים יותר הם בדרך כלל יעדים עיקריים, בהתחשב בגישה שלהם לסכומי כסף גדולים יותר. לפעמים, התוקף יפענח את הנתונים לאחר תשלום הכופר, אבל היו מקרים שבהם התוקף לקח את הכסף והשאיר את הנתונים מוצפנים לחלוטין.

מה שמדאיג עוד יותר הוא שתוכנות כופר מודרניות יותר, כגון LockBit 3.0, יכולות לחלץ נתונים כמו כמו כן להצפין אותו, כלומר לתוקף כבר יש את כל הנתונים הרגישים לפני שהקורבן בכלל מודע ל לִתְקוֹף.

6. פריצות ל-Wi-Fi

Wi-Fi הוא חלק בלתי נפרד מחיינו, וההסתמכות היומיומית שלנו עליו פירושה שפריצות ל-Wi-Fi הן כעת דבר שבשגרה - אך לא כולן מתרחשות באותו אופן.

פריצות ל-Wi-Fi יכולות לבוא בצורה של:

  • חטיפת DNS.
  • חטיפת צד.
  • רחרח מנות.
  • התקפות אדם-באמצע.
  • רשתות Wi-Fi מזויפות.

Wi-Fi ציבורי הוא אפשרות חיבור מסוכנת במיוחד, מכיוון שהיא משמשת לעתים קרובות על ידי תוקפים כדי לאסוף את נתוני התנועה שלך. החיבור בין המכשיר שלך לרשת יכול להיות חודר על ידי צוותת ואז להשתמש בו ישירות כדי לנצל אותך, או למכור באינטרנט לשחקנים זדוניים אחרים (עליהם נדון בהמשך).

7. Dark Web Sales

הרשת האפלה היא רמה נרחבת של האינטרנט הידועה בהתנהלותו הבלתי חוקית. בפלטפורמה זו, אתה עשוי למצוא קבצים לא חוקיים, כלי נשק, סמים ונתונים גנובים למכירה. הרבה מזה מידע שנגנב נקנה ונמכר על ידי האקרים מחפשים להרוויח מהמעלל שלהם או למצוא אפיקי ניצול חדשים.

סוג הנתונים הגנובים הנמכרים ברשת האפלה כולל:

  • פרטי כרטיס תשלום.
  • אישורי כניסה.
  • מספרי ת.ז.
  • תעודות השכלה (כגון תעודות ותארים).
  • מספרי דרכונים.
  • מספרי טלפון.
  • כתובות דוא"ל.

קשה לדעת אם המידע שלך נמכר באינטרנט (למרות שחלק מחבילות האנטי-וירוס מציעות ניטור אינטרנט אפל). למעשה, להרבה אנשים החשבונות המקוונים שלהם נפגעו או שזהותם נגנבת על ידי תוקפים שקנו את המידע שלהם בשוק אינטרנט אפל.

8. כונני פלאש

בעוד שהתקפות סייבר מבוצעות לרוב מרחוק באמצעות חיבור מקוון, חלק מפושעי סייבר שומרים על דברים קצת יותר רטרו.

אתה לא צריך חיבור לאינטרנט כדי להידבק בתוכנה זדונית. למעשה, ניתן להשתמש בכונן USB פשוט כדי לסכן את המכשיר שלך. לאחר הכנסתה, ניתן לטעון את התוכנה הזדונית על מכשיר היעד ויכולה להתחיל לעבוד בגניבת נתונים, ניטור פעילות או ביצוע פונקציות מרחוק.

כמובן שקשה יותר להדביק מכשיר בדרך זו, מכיוון שההאקר זקוק לגישה פיזית אליו. אבל פריצות לכונן USB בוצעו פעמים רבות בעבר, כך שהן בהחלט אפשריות, ואינן דורשות כמות עצומה של ידע טכני.

פריצה אינה אירוע נדיר

בהתחשב עד כמה העולם תלוי בטכנולוגיה, אין זה מפתיע שפריצות וניצולים כל כך נפוצים. אלפי אנשים ממוקדים על ידי האקרים מדי יום; גם רבים מהניסיונות הזדוניים הללו מצליחים. כדאי לדעת כיצד האקר יכול לנצל את המכשיר שלך כדי שתוכל לקשור את כל קצוות האבטחה הרופפים שלך ולשמור על עצמך.