Семенов Игорь - Известные хакеры стр 2.

Шрифт
Фон

По мере появления новых вирусов производители антивирусного программного обеспечения применяют новые инструменты для борьбы с ними. Это постоянная игра в кошки-мышки.

Большинство из вирусов-вымогателей не могут быть обнаружены классическим антивирусом, поэтому компании, занимающиеся кибербезопасностью, начали проводить мониторинг поведения для их обнаружения. Однако это всего лишь вопрос времени, пока не появится новый вирус, который найдет способ обойти каждый новый метод обнаружения и весь процесс начнется заново.

Когда риски постоянно меняются, наилучшие меры, помогающие вам оставаться в безопасности, остаются неизменными  постоянная бдительность в борьбе с фишинговой электронной почтой и мошенническими веб-сайтами как наиболее распространенными способами заражения.

Хотя вредоносное ПО и компьютерные вирусы часто путают друг с другом, это не обязательно одно и то же. Хотя все компьютерные вирусы являются вредоносными программами, не все вредоносные программы являются компьютерными вирусами. Ключевое различие между компьютерными вирусами и другими типами вредоносного ПО заключается в том, что компьютерные вирусы функционируют, как следует из названия, аналогично тому, как функционируют биологические вирусы. Они начинают с присоединения к программам или файлам на компьютере, а затем распространяются на другие компьютеры при доступе к этим зараженным программам или файлам. Компьютерные вирусы также могут самовоспроизводиться, чтобы прикрепляться к еще большему количеству программ и файлов. Это не обязательно относится к другим типам вредоносных программ. Например, программы-вымогатели обычно не самовоспроизводятся.


Кто такие хакеры и чем они занимаются?


Хакер  это человек, который использует компьютер, сеть или другие навыки для решения технической проблемы. Этот термин также может относиться к любому, кто использует свои способности для получения несанкционированного доступа к системам или сетям с целью совершения преступлений. Хакер может, например, украсть информацию, чтобы причинить вред людям посредством кражи личных данных, или вывести из строя систему и, часто, удерживать ее в заложниках с целью получения выкупа.

Термин хакер исторически вызывал разногласия, иногда его использовали как выражение восхищения людьми, которые демонстрируют высокую степень мастерства и креативности в своем подходе к техническим проблемам. Однако этот термин также обычно применяется к лицам, которые используют это умение в незаконных или неэтичных целях.

Слово «Хакер» впервые использовалось в 1960-х годах для описания программиста или отдельного человека, который в эпоху крайне ограниченных компьютерных возможностей смог повысить эффективность компьютерного кода таким образом, что удалил или взломал избыточные инструкции машинного кода из программы. С годами это слово стало обозначать человека, хорошо разбирающегося в компьютерах, сетях, программировании или аппаратном обеспечении.

Хакеры используют технические навыки, чтобы использовать средства кибербезопасности. Этичные хакеры проводят тестирование на наличие уязвимостей в системе кибербезопасности и могут заниматься хакерством как профессией  например, тестированием на проникновение (pen tester)  или как хобби. Конечной целью часто является получение несанкционированного доступа к компьютерам, сетям, вычислительным системам, мобильным устройствам или системам интернета вещей. Многие профессиональные хакеры используют свои навыки для выявления дыр в системе безопасности корпоративных систем, а затем советуют, где компаниям следует усилить свою защиту, чтобы не допустить участников угрозы.

Результаты также могут быть пагубными: злоумышленники могут украсть учетные данные для входа в систему, финансовую информацию и другие типы конфиденциальной информации.

Многие хакеры стремятся использовать технические или социальные недостатки, чтобы взломать защиту. Технические недостатки могут включать уязвимости в программном обеспечении или другие уязвимые места, которые можно использовать. Чтобы использовать социальные слабости, хакеры могут пытаться манипулировать социальными результатами под ложным предлогом, например, выдавая себя за коллегу или другое физическое лицо, чтобы получить финансовую информацию или регистрационную информацию. Хакеры также могут использовать свои технические навыки для установки опасного вредоносного ПО, кражи или уничтожения данных или нарушения работы служб организации.

Хакеры всех типов участвуют в форумах для обмена хакерской информацией и мастерством. Существует множество хакерских форумов, где этичные хакеры могут обсуждать или задавать вопросы о хакерстве. Многие из этих хакерских форумов предлагают технические руководства с пошаговыми инструкциями по взлому.

Напротив, форумы и торговые площадки, обслуживающие участников угроз или хакеров-преступников, часто размещаются в темной паутине и предоставляют возможность предлагать, торговать и запрашивать незаконные хакерские услуги.

Хакеры-преступники, которым иногда не хватает технических навыков, часто используют скрипты и другие специально разработанные программы для взлома корпоративных сетей. Это программное обеспечение может манипулировать сетевыми данными для сбора разведданных о работе целевой системы. Эти скрипты можно найти в Интернете, и ими может воспользоваться любой желающий, обычно хакеры начального уровня. Хакеров с ограниченными навыками иногда называют скриптовыми детишками, имея в виду их необходимость использовать вредоносные скрипты и неспособность создавать свой собственный код. Продвинутые злоумышленники могут изучать эти скрипты, а затем изменять их для разработки новых методов.

Каковы распространенные методы взлома?

Хотя технологическая основа этих методов постоянно развивается, чтобы идти в ногу с достижениями в области кибербезопасности, следующие распространенные методы взлома остаются неизменными:

 Фишинг Хакер-преступник создает мошенническое электронное письмо, которое, как представляется, исходит от законной организации, и предлагает пользователю открыть его. Затем пользователей обманом заставляют вводить свои учетные данные для входа в систему и раскрывать другую личную информацию, такую как дата рождения, номер социального страхования или данные кредитной карты.

 Вирусы и вредоносный код. Хакер вставляет вредоносный код, включая червей и троянских коней, в файлы веб-сайта, часто с намерением украсть файлы cookie, которые отслеживают онлайн-активность пользователя.

 Исправление пользовательского интерфейса. Этот метод, также известный как кликджекинг, создает поддельный пользовательский интерфейс и ссылку поверх подлинной веб-страницы и обманом заставляет пользователя перейти по ссылке. Затем субъект угрозы может получить доступ к компьютеру пользователя без его ведома.

 DoS и DDoS. Эти методы делают невозможным доступ пользователей к их компьютерным системам, сетям, сервисам или другим ресурсам информационных технологий (ИТ). Как правило, хакер-преступник использует эту технику для сбоя веб-серверов, систем или сетей, нарушая нормальный поток трафика.

 Отравление кеша системы доменных имен (DNS). Этот метод, также известный как подмена DNS, использует DNS-клиенты и веб-серверы путем перенаправления интернет-трафика на поддельные серверы.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3