В этой статье:
- Что такое хакерство и какие мотивы стоят за ним - от финансовой выгоды и шпионажа до активизма и репутации.
- Инструменты и тактики, которые используют hackers , включая вредоносное ПО, фишинг, социальную инженерию и атаки, направленные на Android устройства, компьютеры Mac и корпоративные сети.
- Различия между hackers"черной", "белой" и "серой" шляпы hackersто, как этичный хакинг помогает повысить уровень кибербезопасности.
- Практические советы по защите себя и своих устройств, такие как использование антивирусного ПО, управление паролями, обновление и безопасный просмотр веб-страниц.
Кто такие hackers?
Многие считают, что "hacker" - это самоучка или программист-изгой, умеющий модифицировать компьютерное оборудование или программное обеспечение так, чтобы его можно было использовать не по назначению. Но это узкий взгляд, который не позволяет охватить широкий спектр причин, по которым кто-то обращается к хакерству. Чтобы узнать о различных мотивах hackers , читайте статью "Под капюшоном: почему деньги, власть и эго толкают hackers на киберпреступления". Также ознакомьтесь с эпизодом подкаста Malwarebytes Labs, в котором мы взяли интервью у hacker Sick Codes:
Что такое хакинг?
Хакинг включает в себя действия, направленные на компрометацию цифровых устройств, таких как компьютеры, смартфоны, планшеты и даже целые сети. И хотя хакинг может не всегда подразумевать злонамеренные цели, в наши дни большинство ссылок на хакинг и хакеров характеризуют их как незаконную деятельность киберпреступников, мотивированных финансовой выгодой, протестом, сбором информации (шпионажем) и даже просто из-за «удовольствия» от вызова.
Инструменты хакинга: как хакеры взламывают?
Как правило, взлом носит технический характер (например, создание вредоносной рекламы, которая распространяет вредоносное ПО в ходе атаки, не требующей вмешательства пользователя). Но hackers также могут использовать психологию, чтобы обманом заставить пользователя нажать на вредоносное вложение или предоставить личные данные. Такая тактика называется "социальной инженерией".
Фактически, можно утверждать, что хакинг является всеобъемлющим термином для действий, стоящих за большинством, если не всеми, вредоносными кибератаками на пользователей компьютеров, компании и правительства. Помимо социальной инженерии и malvertising, к общим методам хакинга относятся:
- Ботнеты
- Угнетение браузера
- Атаки отказа в обслуживании (DDoS)
- Программы-вымогатели
- Руткиты
- Трояны
- Вирусы
- Черви
От скрипт-кидди до организованной киберпреступности
Таким образом, хакинг эволюционировал от подростковых шалостей в миллиардный бизнес, приверженцы которого создают криминальную инфраструктуру, развивают и продают хакерские инструменты готового использования потенциальным преступникам с менее развитыми техническими навыками (также известных как «скрипт-кидди»). Например, взгляните на: Emotet.
Еще один пример: по сообщениям, пользователиWindows стали объектом широкомасштабной деятельности киберпреступников, предлагающих удаленный доступ к ИТ-системам всего за 10 долларов через хакерский магазин в "темнойпаутине ", что потенциально может позволить злоумышленникам красть информацию, нарушать работу систем, устанавливать выкупное ПО и многое другое. Системы, выставленные на продажу на форуме, варьируются от Windows XP до Windows 10. Владельцы магазина даже дают советы, как тем, кто использует незаконные логины, остаться незамеченными.
«Хакинг эволюционировал от подростковых шалостей в миллиардный бизнес.»
Типы хакинга/хакеров
Обобщенно говоря, можно сказать, что хакеры пытаются проникнуть в компьютеры и сети по одной из четырех причин.
- Это преступное получение финансовой выгоды, то есть кража номеров кредитных карт или мошенничество в банковских системах.
- Некоторых хакеров мотивирует стремление заработать репутацию в хакерской субкультуре, оставляя след на взломанных ими сайтах, чтобы подтвердить свои успехи.
- Затем идёт корпоративный шпионаж или кибершпионаж — когда хакеры одной компании пытаются украсть информацию о продуктах и услугах конкурентов, чтобы получить преимущество на рынке.
- Наконец, целые государства занимаются хакерством, спонсируемым государством, чтобы красть бизнесовые или национальные секреты, дестабилизировать инфраструктуру противника или даже сеять раздор и замешательство в целевой стране. (Есть консенсус, что Китай и Россия совершили такие атаки, включая атаку на Forbes.com. Кроме того, недавние атаки на Национальный комитет Демократической партии [DNC] стали крупной новостью — особенно после того, как Microsoft заявила, что хакеры, обвинённые во взломе Национального комитета Демократической партии, использовали ранее не раскрытые уязвимости в операционной системе Windows Microsoft и программном обеспечении Flash от Adobe Systems. Есть также примеры хакерских атак, организованных правительством Соединённых Штатов.)
Есть даже другая категория киберпреступников: hacker , которые преследуют политические или социальные цели. Такие hacker, или "хактивисты", стремятся привлечь внимание общественности к какому-либо вопросу, привлекая нелестное внимание к цели - обычно путем обнародования конфиденциальной информации. Известные хактивистские группы, а также некоторые из их наиболее известных начинаний см. в разделах "Anonymous", "WikiLeaks" и "LulzSec".
Этичный хакинг? Белые, черные и серые шляпы
Есть еще один способ, которым мы классифицируем хакеров. Помните классические старые вестерны? Хорошие парни = белые шляпы. Плохие парни = черные шляпы. Современный кибербезопасный фронтир сохраняет этот дух Дикого Запада, с хакерами в белых и черных шляпах, и даже есть третий промежуточный вид. Существует ли такое понятие как этичное хакерство?
Если хакер — это человек, обладающий глубокими знаниями в области компьютерных систем и программного обеспечения и использующий эти знания для саботажа технологий, то чёрный хакер делает это с намерением украсть что-то ценное или по другим злонамеренным причинам. Поэтому можно с уверенностью отнести любую из этих четырёх мотиваций (кража, репутация, корпоративный шпионаж и хакерство нации) к черным шляпам.
С другой стороны, hackers стремятся повысить уровень безопасности систем защиты организации, находя уязвимые места, чтобы предотвратить кражу личных данных или другие киберпреступления до того, как это заметят черные шляпы. Корпорации даже нанимают собственных hackers в качестве части своего вспомогательного персонала, о чем говорится в недавней статье интернет-издания New York Times. Кроме того, компании могут даже поручить работу "белых шляп" таким сервисам, как HackerOne, которые за вознаграждение тестируют программные продукты на наличие уязвимостей и ошибок.
Наконец, есть серые шляпы, хакеры, которые используют свои навыки для проникновения в системы и сети без разрешения (как и черные шляпы). Но вместо того, чтобы устраивать преступный хаос, они могут сообщить о своем открытии владельцу цели и предложить исправить уязвимость за небольшую плату.
Предотвращение хакинга
Если ваш компьютер, планшет или телефон находится в центре внимания хакера, окружите его концентрическими кругами предосторожности.
Защита от вредоносных программ
Прежде всего, загрузите надежный антивирусный продукт (или приложение для телефона), который может как обнаруживать и обезвреживать вредоносные программы, так и блокировать соединения с вредоносными фишинговыми сайтами. Конечно, независимо от того, работаете ли вы на Windows, Android, Mac, iPhone или в деловой сети, мы рекомендуем многоуровневую защиту Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, Malwarebytes для Chromebook, Malwarebytes для iOS и продуктыMalwarebytes для бизнеса.
Будьте осторожны с приложениями
Во-вторых, загружайте телефонные приложения только из законных магазинов, которые контролируют наличие в них программ с вредоносными приложениями, таких как Google Play и Amazon Appstore. (Имейте в виду, что политика Apple ограничивает пользователей iPhone возможностью загружать приложения только из App Store.) И всё же, каждый раз, как вы загружаете приложение, сначала проверьте его рейтинг и отзывы. Если у него низкий рейтинг и небольшое количество загрузок, лучше избегать этого приложения.
Защищайте свою информацию
Знайте, что ни один банк или система онлайн-платежей никогда не попросит вас ввести учетные данные, номер социального страхования или номер кредитной карты по электронной почте.
Обновляйте свое программное обеспечение
Будь вы на телефоне или компьютере, убедитесь, что ваша операционная система остаётся обновлённой. Обновляйте также другое установленное программное обеспечение.
Осторожно просматривайте интернет
Избегайте посещения небезопасных сайтов, никогда не скачивайте непроверенные вложения и не переходите по ссылкам в незнакомых письмах. Вы также можете использовать Malwarebytes Browser Guard для более безопасного просмотра веб-страниц.
Безопасность паролей
Всё вышеописанное — это базовая гигиена и всегда хорошая идея. Но плохие парни постоянно ищут новые способы проникнуть в вашу систему. Если хакер обнаружит один из ваших паролей, который вы используете для нескольких сервисов, у него есть приложения, которые смогут получить доступ к вашим другим учетным записям. Поэтому придумывайте длинные и сложные пароли, избегайте использования одного и того же пароля для разных учетных записей и используйте менеджер паролей. Потому что стоимость даже одной взломанной учётной записи электронной почты может принести вам огромные проблемы.
Знайте, что ни один банк или онлайн-система оплаты никогда не попросит вас предоставить свои учетные данные, номер социального страхования или номера кредитных карт по электронной почте.
Хакинг на Android-телефонах
Хотя большинство ассоциируют взломы с компьютерами Windows, операционная система Android также является привлекательной целью для хакеров.
Немного истории: ранние хакеры, которые навязчиво изучали низкотехнологичные методы обхода защищённых телекоммуникационных сетей (и дорогих междугородних звонков своего времени), изначально назывались фриками — сочетание слов "телефон" и "фрики". Они представляли собой особую субкультуру в 1970-х, а их деятельность называли фрикингом.
Сегодня фрики отошли от аналоговой технологии и стали хакерами в цифровом мире, насчитывающем более двух миллиардов мобильных устройств. Хакеры мобильных телефонов используют различные методы для доступа к телефону пользователя и перехвата голосовой почты, звонков, текстовых сообщений и даже микрофона и камеры телефона, всё это без разрешения или ведома пользователя.
Киберпреступники могут просматривать ваши хранящиеся на телефоне данные, включая личную и финансовую информацию.
Почему именно Android?
По сравнению с iPhone, Android-телефоны более фрагментированы, их открытая исходная структура и несогласованность стандартов в области разработки программного обеспечения ставят Android под более высокий риск повреждения и кражи данных. И множество плохих вещей может произойти от взлома Android.
Киберпреступники могли бы просматривать ваши сохраненные данные на телефоне, включая личную и финансовую информацию. Точно так же хакеры могут отслеживать ваше местоположение, заставить ваш телефон отправлять тексты на премиальные сайты, или даже распространить свою атаку (с встроенной вредоносной ссылкой) на других из ваших контактов, которые откроют её, потому что она выглядит так, будто пришла от вас.
Конечно, законные правоохранительные органы могут взламывать телефоны по ордеру, чтобы хранить копии текстов и эмэйлов, записывать частные разговоры или следить за передвижением подозреваемого. Но чёрные шляпы могут нанести серьёзный вред, получив доступ к реквизитам вашего банковского счета, удалив данные или добавив множество вредоносных программ.
Фишинг
Хакеры телефонов пользуются многими методами компьютерного хакерства, которые легко адаптируются для Android. Фишинг, преступление, нацеленное на пользователей или членов целых организаций, чтобы обманом заставить их выдать чувствительную информацию через социальную инженерию, является испытанным методом для преступников. На самом деле, поскольку телефон демонстрирует гораздо более маленькую адресную строку по сравнению с ПК, фишинг на мобильном интернет-браузере делает подделку, казалось бы, доверенного веб-сайта, ещё более вероятным, без раскрытия тонких следов (таких как преднамеренные опечатки), которые видны на настольном браузере. Так что вы получаете сообщение от вашего банка с просьбой войти, чтобы решить срочную проблему, нажимаете на удобно предоставленную ссылку, вводите свои учетные данные в форму, и хакеры вас поймали.
Троянизированные приложения
Троянизированные приложения из небезопасных магазинов являются другой угрозой для Android. Главные магазины приложений Android (Google и Amazon) тщательно следят за сторонними приложениями; но вредоносное ПО может пройти как из надежных источников в редких случаях, так и, чаще, из менее надёжных. Это один из способов, как на вашем телефоне могут оказаться рекламное ПО, шпионское ПО, вымогатели или множество других вредоносных программ.
Блюхакерство
Блюхакерство получает доступ к вашему телефону, когда он появляется в незашифрованной сети Bluetooth.
Другие методы ещё более изощрённые и не требуют манипулирования пользователем для нажатия на плохую ссылку. Блюхакерство получает доступ к вашему телефону, когда он появляется в незашифрованной сети Bluetooth. Это даже возможно имитировать доверенную сеть или сотовую вышку, чтобы направить текстовые сообщения или сессии входа на другой маршрут. А если вы оставите ваш незаблокированный телефон без присмотра в общественном месте, вместо того, чтобы просто украсть его, хакер может клонировать его, скопировав SIM-карту, что равносильно передаче ключей от вашего замка.
Хакинг на Mac
Если вы думаете, что взлом касается только Windows, пользователи Mac, спите спокойно — вы тоже не застрахованы. В 2021 году Apple публично подтвердила, что да, на Mac тоже бывает вредоносное ПО.
До этого признания в 2017 году была проведена фишинговая кампания, направленная на пользователей Mac , в основном в Европе. С помощью троянца, подписанного действительным сертификатом разработчика Apple, злоумышленники вымогали учетные данные, выводя на экран полноэкранное уведомление о том, что необходимо установить важное X OS X . Если взлом удавался, злоумышленники получали полный доступ ко всем коммуникациям жертвы, позволяя подслушивать весь веб-серфинг, даже если это HTTPS-соединение со значком блокировки.
В дополнение к социально-инженерным взломам Mac, случайные аппаратные уязвимости также могут создавать риски безопасности, как это было в случае с уязвимостями Meltdown и Spectre, о которых The Guardian сообщила в начале 2018 года. Apple отреагировала, разработав защитные меры против уязвимости, но рекомендовала клиентам загружать программное обеспечение только из доверенных источников, таких как iOS и Mac App Stores, чтобы не дать хакерам использовать уязвимости процессора.
А затем был коварный Calisto, вариант вредоносного ПО Proton для Mac, который находился в дикой природе в течение двух лет, прежде чем его обнаружили в июле 2018 года. Он был спрятан в фальшивом установщике кибербезопасности для Mac и, помимо прочего, собирал имена пользователей и пароли.
Среди недавних примеров взлома Mac и вредоносного ПО для Mac - Silver Sparrow, ThiefQuest и вредоносное ПО, маскирующееся под iTerm2. hackers создали обширный набор инструментов, чтобы посеять hacker на вашем Mac: от вирусов до вредоносных программ и недостатков в системе безопасности. Хорошая антивирусная и вредоносная программа для Mac поможет защитить ваш Mac от таких вредоносных программ.
Как хакинг влияет на мой бизнес?
Для хакеров, настроенных на преступление, бизнес процветает. Атаки вымогательского ПО на крупные компании широко освещались в новостях в течение 2021 года. Некоторые из них были очень известными, как атаки на Colonial Pipeline, JBS (крупнейший в мире мясной переработчик) или крупную паромную службу Steamship Authority. Существует много группировок, предоставляющих услуги по вымогательству программ и типов вымогательского ПО в природе. Возможно, вам известны такие имена, как Conti, Ryuk или GandCrab, например.
Троянские программы по-прежнему представляют угрозу для предприятий, среди которых наиболее известны Emotet и TrickBot. Emotet, Trickbot и GandCrab используют в качестве основного вектора заражения вредоносный спам. Эти вредоносные спам-письма, замаскированные под знакомые бренды, обманом заставляют конечных пользователей переходить по вредоносным ссылкам для загрузки или открывать вложения, содержащие вредоносное ПО. Интересный поворот: Emotet из самостоятельного банковского троянца превратился в инструмент для доставки других вредоносных программ, в том числе банковских троянцев, таких как Trickbot.
Так что происходит, когда киберпреступники получают возможность взломать вашу сеть?
Например, Emotet вывел из строя критически важные системы в городе Аллентаун, штат Пенсильвания, требуя помощи от команды реагирования на инциденты Microsoft для очистки. В итоге, город понес затраты на восстановление в размере около 1 миллиона долларов.
GandCrab так же ужасен. По оценкам, это вредоносное ПО с неприятно звучащим названием уже принесло его создателям около 300 миллионов долларов в виде выплаченных выкупов, с индивидуальными выкупами от $600 до $700,000.