Hvordan tager cyberkriminelle egentlig dine penge og data? Her er et par almindelige metoder, hackere og svindlere målretter mod dig.

Hackere er altid på udkig efter nye måder at få fingrene i dine penge og data, men der er et par fælles veje, de oftest plejer at forfølge. Så hvad er de bedste metoder, hackere bruger til at udnytte computere?

1. Phishing

Phishing er en snedig form for cyberangreb der involverer efterligning af betroede enheder. Sociale medier og e-mail bruges almindeligvis til at udføre phishing-angreb, hvor sidstnævnte vektor generelt er den mest populære over tid.

I en typisk phishing-svindel vil angriberen sende en eller flere e-mails og bede om en eller anden form for information. Selvfølgelig ville ikke mange mennesker udlevere følsomme data til hvem som helst, så angribere foregiver legitimitet ved at foregive at være en officiel organisation. For eksempel kan du få en e-mail fra en person, der hævder at være fra din bank. E-mailen angiver, at der har været usædvanlig aktivitet på din konto, og du skal logge ind online for at bekræfte, om det var dig. Afsenderen giver dig et link til din banks login-side, som du derefter klikker på og bruger til at få adgang til din konto.

instagram viewer

For at gøre dette skal du indtaste dine loginoplysninger i de påkrævede felter. Harmløst, ikke?

Desværre er denne login-side en omhyggeligt lavet duplikat, der ser næsten identisk ud med den originale side. Dette er designet til at registrere dine nøglelogfiler, inklusive dine loginoplysninger. Nu har angriberen dine loginoplysninger og kan få adgang til din bankkonto.

Det er nemt at falde for phishing-angreb, især i betragtning af hvor sofistikerede og overbevisende de er blevet. Derfor er phishing en af ​​de største trusler mod enkeltpersoner og virksomheder i dag.

Phishing kan også bruges til at sprede malware. For eksempel kan du downloade en vedhæftet fil fra en e-mail, der indeholder ondsindet kode.

2. Udnyttelsessæt

Et udnyttelsessæt er i bund og grund en værktøjskasse, som hackere bruger til at angribe enheder og netværk. Et typisk udnyttelsessæt fungerer ved at bruge følgende trin:

1. Kontakt offeret eller værtsprogrammet.

2. Omdiriger indgående trafik til en anden side.

3. Scan for eksisterende sårbarheder.

4. Fremhæv en sårbarhed og udnyt den.

5. Implementer malwaren for at udføre angrebet.

Ikke alle udnyttelsessæt er ens, og mange er blevet lavet tidligere. Nogle ondsindede udviklere sælger endda deres udnyttelsessæt til andre angribere mod et gebyr. Fiesta, Angler og HanJuan er alle velkendte eksempler på udnyttelsessæt, der er blevet brugt til at målrette sårbarheder og angribe brugere.

3. Softwaresårbarheder

Softwareudvikling er kommet langt i løbet af de sidste 50 år, men tingene er stadig langt fra perfekte. Softwarefejl og sårbarheder bliver efterladt i mange programmer, og det tager nogle gange et stykke tid at identificere. Det er disse ufuldkommenheder, som cyberkriminelle ser ud til at udnytte, når de udfører et angreb.

Fælles software sårbarheder omfatter SQL-injektioner, dårlig kryptering, sjusket design og mangel på tilladelsesperimeter. En angriber kan bruge disse til at få adgang til databaser, få fjernstyring eller forårsage et nedbrud.

4. Trojanske heste

Trojanske heste (eller bare trojanske heste) får deres navn fra den antikke græske myte, der går under samme navn. I denne historie gav den græske hær trojanerne en stor træhest. Trojanerne så dette som en harmløs struktur, men indeni var der skjulte græske soldater, der let kunne begynde en invasion, når hesten blev taget ind i Trojas mure.

Ligesom den originale trojanske hest inficerer trojanske heste en computer ved at bedrage brugeren. De fleste trojanske heste gemmer sig i apps, der ser harmløst ud, som en bruger vil downloade uden at vide, at de er målrettet mod dem. På denne måde kan trojaneren eksistere på computeren i en længere periode, indsamle følsomme data og endda fjernstyre enheden.

5. Ransomware

Ransomware-angreb er blandt de dyreste der findes i dag, da de kan presse enorme mængder penge ud af ofrene. Et standard ransomware-program vil kryptere alle filerne på en given enhed og true med at stjæle og lække de låste oplysninger, medmindre offeret betaler den nødvendige løsesum.

Mens ransomware-angreb kan udføres på hvem som helst, er større organisationer normalt primære mål, givet deres adgang til større pengesummer. Nogle gange vil angriberen dekryptere dataene, efter at løsesummen er betalt, men der har været tilfælde, hvor angriberen har taget pengene og efterladt dataene fuldstændigt krypteret.

Hvad der er endnu mere bekymrende er, at mere moderne ransomware-programmer, såsom LockBit 3.0, kan eksfiltrere data som samt kryptere det, hvilket betyder, at angriberen allerede har alle de følsomme data, før offeret overhovedet er klar over angreb.

6. Wi-Fi hacks

Wi-Fi er en integreret del af vores liv, og vores daglige afhængighed af det betyder, at Wi-Fi-hacks nu er almindelige – men de foregår ikke alle på samme måde.

Wi-Fi hacks kan komme i form af:

  • DNS-kapring.
  • Sidejacking.
  • Pakkesnusning.
  • Man-in-the-midten angreb.
  • Falske Wi-Fi-netværk.

Offentlig Wi-Fi er en særlig risikabel forbindelsesmulighed, da den ofte bruges af angribere til at indsamle dine trafikdata. Forbindelsen mellem din enhed og netværket kan infiltreres af en aflytning og derefter bruges direkte til at udnytte dig, eller sælges online til andre ondsindede aktører (hvilket vil blive diskuteret næste gang).

7. Dark Web Salg

Det mørke web er et ekspansivt niveau af internettet, der er kendt for sin ulovlige handel. På denne platform kan du finde ulovlige filer, skydevåben, stoffer og stjålne data til salg. Meget af dette stjålne data købes og sælges af hackere søger at tjene penge på deres bedrifter eller finde nye udnyttelsesmuligheder.

Den type stjålne data, der sælges på det mørke web inkluderer:

  • Betalingskortoplysninger.
  • Login-legitimationsoplysninger.
  • CPR-numre.
  • Uddannelsesbeviser (såsom eksamensbeviser og grader).
  • Pasnumre.
  • Telefonnumre.
  • Email adresse.

Det er svært at vide, om dine oplysninger sælges online (selvom nogle antiviruspakker tilbyder mørk webovervågning). Faktisk får mange mennesker deres onlinekonti kompromitteret eller deres identiteter stjålet af angribere, der har købt deres oplysninger på en mørk webmarkedsplads.

8. Flash-drev

Mens cyberangreb ofte udføres eksternt via en onlineforbindelse, holder nogle cyberkriminelle tingene lidt mere retro.

Du behøver ikke en internetforbindelse for at blive inficeret med malware. Faktisk kan et simpelt USB-drev bruges til at kompromittere din enhed. Når den først er indsat, kan malwaren indlæses på målenheden og kan komme i gang med at stjæle data, overvåge aktivitet eller udføre funktioner eksternt.

Det er selvfølgelig sværere at inficere en enhed på denne måde, da hackeren har brug for fysisk adgang til den. Men USB-drev hacks er blevet udført mange gange før, så de er bestemt mulige og kræver ikke en enorm mængde teknisk knowhow.

Hacking er ikke en sjælden forekomst

I betragtning af hvor afhængig verden er af teknologi, er det ingen overraskelse, at hacks og udnyttelser er så almindelige. Tusindvis af mennesker bliver ramt af hackere hver dag; mange af disse ondsindede forsøg er også vellykkede. Det er værd at vide, hvordan en hacker kan udnytte din enhed, så du kan binde alle dine sikkerhedsender og holde dig selv sikker.