Toto je 10 najčastejších hackerských útokov, ktoré ťa môžu ohroziť. Vieš, ako vyzerajú?
Pozri sa na 10 najčastejších hackerských útokov, cez phishing, falošné Wi-Fi siete a ďalšie, ako sa dostávajú do našich zariadení.
Kybernetická kriminalita rastie každým rokom a spolu s ňou aj potreba lepšej informovanosti o hackerských metódach, približuje server intellicomp.net. Hackeri využívajú rôzne techniky, aby získali citlivé údaje, narušili bezpečnosť systémov alebo spôsobili škody. Pre firmy aj jednotlivcov je preto dôležité vedieť, aké taktiky sa najčastejšie zneužívajú. Poďme sa na túto tému pozrieť spolu nižšie.
Toto sú najčastejšie spôsoby, ako sa hackeri dostávajú do našich zariadení
Clickjacking
Hackeri pri tejto metóde využívajú triky, aby oklamali používateľov s cieľom, aby klikli na nejaký prvok na stránke. Väčšinou vytvoria neviditeľnú vrstvu nad legitímnym tlačidlom na webovej stránke. Používateľ si myslí, že kliká na bezpečné tlačidlo, no v skutočnosti aktivuje škodlivý proces. Potom, ako klikneš na takýto neviditeľný prvok, tak môže dôjsť k stiahnutiu škodlivého softvéru do zariadenia alebo pustíš nejaký proces, cez ktorý ti hacker infikuje zariadenie.
Keylogger
Keylogger je nástroj na sledovanie stlačených klávesov na klávesnici. Hackeri ho používajú na získanie hesiel, údajov o kreditných kartách alebo iných citlivých informácií. Často býva do cieľového zariadenia nainštalovaný cez škodlivé prílohy v e-mailoch alebo softvér.
Vírusy a trójske kone
Tieto typy malvéru dokážu spôsobiť značné škody. Vírusy sa šíria medzi zariadeniami a narúšajú ich funkčnosť, zatiaľ čo trójske kone sa maskujú ako legitímne programy. Po ich spustení hacker získa kontrolu nad zariadením alebo prístup k údajom. Do zariadenia sa ti môže dostať napríklad potom, ako sa rozhodneš, že si platený program stiahneš zadarmo z nejakého fóra. Ide o bežnú taktiku, kedy hacker vytvorí crack, aby mohol platený softvér používať zadarmo, no ako si ho stiahneš, tak program síce funguje regulárne, ale po boku neho beží aj trojan.
Návnada a pasca
Táto technika zahŕňa vytvorenie podvodnej reklamy, ktorá vyzerá dôveryhodne. Po kliknutí sa do zariadenia používateľa stiahne škodlivý softvér. Ten umožní hackerovi sledovať aktivity alebo získať citlivé dáta. Treba podotknúť, že útočníci v tomto prípade často vytvárajú na prvý pohľad regulárne weby, cez ktoré sa snažia prinútiť potenciálnu obeť, aby si stiahla infikovaný súbor do zariadenia. Tu treba uviesť, že často sa tento škodlivý softvér schováva napríklad v napríklad aplikáciách, ktoré útočníci propagujú ako napríklad bezplatnú alternatívu k platenej službe či aplikácii.
Neprehliadni
Krádež cookies
Cookies obsahujú informácie o používateľských reláciách, ako sú prihlasovacie údaje a história prehliadania. Ak používateľ navštívi nezabezpečenú stránku (SSL / Secure Socket Layer), hacker môže tieto súbory získať. Tento útok sa tiež volá cookie hijacking alebo session hijacking. Najčastejšie pri krádeži Cookies súborov hacker využíva metódu známu ako Cross-Site Scripting (XSS). Ak webová stránka umožňuje vykonávanie JavaScriptu, útočník vloží škodlivý kód na zraniteľnú webovú stránku. Keď používateľ stránku navštívi, kód ukradne cookies a odošle ich útočníkovi.
Falošné Wi-Fi siete
Hackeri môžu vytvoriť falošnú Wi-Fi sieť, ktorá vyzerá dôveryhodne, napríklad „Letisková Wi-Fi“. Používateľ sa k nej pripojí pričom si neuvedomuje, že všetky jeho aktivity môžu byť sledované a údaje odcudzené. Tento útok sa odborne volá man-in-the-middle, teda muž uprostred. Útočník, ktorý spravuje takúto Wi-Fi sieť, tak vidí prakticky všetko, čo na nej robíš, ak nepoužívaš VPN.
Phishing
Phishing je jedna z najrozšírenejších hackerských metód. Hackeri odosielajú podvodné e-maily alebo správy, ktoré sa tvária ako komunikácia od dôveryhodnej inštitúcie. Cieľom je získať heslá, údaje o platobných kartách alebo iné citlivé informácie. Tento útok nebýva často sofistikovaný. Hackeri v tomto prípade rozošlú kvantum správ tisícom ľuďom a čakajú, kto sa chytí.
DoS/DDoS útoky
Pri DoS (Denial of Service) a DDoS (Distributed Denial of Service) útokoch hackeri zahlcujú server falošnými požiadavkami. Tým ho preťažia a spôsobia jeho výpadok. Tieto útoky môžu spôsobiť značné finančné straty, najmä ak postihnú e-shopy alebo služby.
SQL injekcie
Hackeri využívajú zraniteľnosti v databázových systémoch. Pomocou škodlivého kódu dokážu manipulovať s databázami, získať prístup k heslám, finančným údajom alebo iným citlivým informáciám. Táto technika je často používaná na útoky na webové aplikácie.
Watering Hole Attacks
Táto metóda spočíva v infikovaní populárnych webových stránok, ktoré navštevujú konkrétne cieľové skupiny. Ak používateľ navštívi infikovanú stránku, škodlivý softvér sa prenesie do jeho zariadenia. Hackeri tak získajú prístup k jeho údajom alebo zariadeniam. V tomto prípade ide častokrát o cielený útok, napríklad na nejakú organizáciu.
Komentáre