Αρχική σελίδα » Τεχνολογία » Μέθοδοι ηλεκτρονικής πειρατείας και παραδείγματα εγκληματιών στον κυβερνοχώρο - Προστατεύστε τον εαυτό σας

    Μέθοδοι ηλεκτρονικής πειρατείας και παραδείγματα εγκληματιών στον κυβερνοχώρο - Προστατεύστε τον εαυτό σας

    Πολλοί χρήστες πιστεύουν ότι είναι πολύ μικρός στόχος για να επιτεθεί από χάκερ. Προηγουμένως, οι κυβερνοεγκληματίες ίσως συμφώνησαν με αυτήν την αξιολόγηση, αλλά αυτό αλλάζει γρήγορα. Σήμερα, οι χάκερ βλέπουν τα δεδομένα ενός ατόμου ως φρούτα χαμηλής κρέμας. Χωρίς να χρειαστεί να περάσετε προηγμένα εταιρικά τείχη προστασίας ή να παρακάμψετε πολύπλοκα πρωτόκολλα ασφαλείας, η ιδέα της διείσδυσης των σχεδόν ανύπαρκτων αμυντικών συστημάτων του προσωπικού σας υπολογιστή γίνεται πολύ ελκυστική.

    Μόλις οι χάκερ αποκτήσουν πρόσβαση στο σύστημά σας, μπορεί να γίνει μια σειρά από τρομακτικά σενάρια. Χρησιμοποιώντας εξελιγμένες και καλά σχεδιασμένες μεθόδους, είναι γνωστό ότι κατέχουν δεδομένα ως όμηρο, εμπλέκονται σε κλοπή ταυτότητας και ακόμη και χρησιμοποιούν τον υπολογιστή σας για να ξεκινήσουν επιθέσεις σε άλλα δίκτυα. Ο καλύτερος τρόπος για την καταπολέμηση αυτών των κυβερνοεγκληματιών είναι να κατανοήσουν πώς εκτελούν τις επιθέσεις τους.

    Πώς οι χάκερ αποκτούν πρόσβαση

    Έχετε ακούσει πιθανώς για απάτες phishing και άλλες μορφές κοινωνικής μηχανικής που χρησιμοποιούν οι χάκερ. Η βασική συνειδητοποίηση της ασφάλειας των υπολογιστών και μια μικρή κοινή λογική στις καθημερινές σας δραστηριότητες στο διαδίκτυο είναι γενικά αρκετή για να αποφύγετε να γίνετε θύματα. Ωστόσο, αυτές οι εξαπάθειες δεν είναι τα μόνα κόλπα των σύγχρονων χάκερ.

    Ακολουθούν αρκετοί άλλοι τρόποι υψηλής τεχνολογίας που μπορεί να εκθέσει ο υπολογιστής σας:

    1. Trojans

    Ένας Trojan είναι κακόβουλο λογισμικό μεταμφιεσμένο ως ακίνδυνο λογισμικό, το όνομά του από το ξύλινο άλογο που οι αρχαίοι Έλληνες χρησιμοποιούσαν για να ξεγελάσουν το δρόμο τους στην πόλη της Τροίας. Η πρόθεση του χάκερ είναι να σας κάνει να το εγκαταστήσετε κάνοντάς σας να πιστεύετε ότι είναι ασφαλές. Αφού εγκατασταθεί στον υπολογιστή σας, ένας Trojan μπορεί να κάνει οτιδήποτε από την καταγραφή των πληκτρολογίων σας, από το άνοιγμα ενός backdoor και από την πρόσβαση του hacker στο σύστημά σας.

    Υπάρχουν διάφοροι τρόποι με τους οποίους ένας Trojan μπορεί να μολύνει τον προσωπικό σας υπολογιστή. Η πιο συνηθισμένη χρήση των φορέων hacker λοίμωξης είναι να σας εξαπατήσουν να κάνετε κλικ σε ένα αρχείο ή ένα συνημμένο ηλεκτρονικού ταχυδρομείου. Συχνά, αυτά τα συνημμένα μπορούν να έρθουν σε σας μέσω ενός φίλου του οποίου ο λογαριασμός έχει ήδη συμβιβαστεί, κάνοντάς σας να πιστεύετε ότι το περιεχόμενο προέρχεται από αξιόπιστη πηγή. Άλλες φορές ο χάκερ μπορεί να προσπαθήσει να σας τρομάξει για να ανοίξει το συνημμένο, καθιστώντας το σαν να είναι επίσημη ειδοποίηση από το IRS, το FBI ή την τράπεζά σας.

    Το ηλεκτρονικό ταχυδρομείο μπορεί να είναι ένα δημοφιλές όχημα παράδοσης για τους Τρώες, αλλά δεν είναι το μόνο. Κάνοντας κλικ σε έναν κακόβουλο σύνδεσμο στο Facebook ή σε άλλους ιστότοπους κοινωνικών μέσων, μπορεί να επιτρέπεται σε έναν χάκερ να εγχύσει έναν Trojan στον προσωπικό σας υπολογιστή. Παρόλο που οι τοποθεσίες αυτές λαμβάνουν σοβαρά υπόψη την ασφάλεια και είναι όσο το δυνατόν πιο προσεκτικοί, έχουν υπάρξει περιπτώσεις κατά τις οποίες οι Trojans έχουν μολύνει τους χρήστες με τον τρόπο αυτό.

    2. Μεταφορτώσεις Drive-By

    Σε μια επίθεση από το download-by-download, δεν χρειάζεται να κάνετε κλικ σε τίποτα για να ξεκινήσετε τη λήψη και την εγκατάσταση κακόβουλου λογισμικού - απλά επισκεφθείτε έναν ιστότοπο που έχει παραβιαστεί αρκεί για να μολυνθεί ο υπολογιστής σας. Ένα μάλλον χρονολογημένο αλλά καλό παράδειγμα αυτού ήταν ο μολυσμένος ιστότοπος γνωστός ως LyricsDomain.com. Σύμφωνα με τον Spyware Warrior, το 2004 οι χρήστες του Διαδικτύου που επισκέφθηκαν το LyricsDomain.com είχαν εγκαταστήσει ανεπιθύμητο λογισμικό στα συστήματά τους - μια συλλογή από οκτώ διαφημιστικά προγράμματα που εκτός από την πρόκληση άλλων προβλημάτων κατέστρεψαν την αρχική σελίδα των χρηστών και τη γραμμή αναζήτησης και τοποθετούσαν διαφημίσεις στο φάκελο "Αγαπημένα" των χρηστών.

    Μια μονάδα λήψης μέσω μονάδας δίσκου εκμεταλλεύεται εκτεθειμένα ελαττώματα ασφαλείας στο πρόγραμμα περιήγησης ιστού, στο λειτουργικό σας σύστημα ή σε άλλο λογισμικό που δεν έχει ενημερωθεί ή ενημερωθεί πρόσφατα. Δυστυχώς, η λήψη και εγκατάσταση του κακόβουλου λογισμικού είναι αόρατη για το θύμα. Επίσης, δεν υπάρχει τρόπος να διαπιστώσετε εάν μια ιστοσελίδα έχει μολυνθεί απλά κοιτάζοντας την.

    Αν υποψιάζεστε ότι ένας ιστότοπος αποτελεί πιθανή απειλή για τον υπολογιστή σας, ελέγξτε μια μαύρη λίστα κακόβουλων ιστότοπων προτού προχωρήσετε στην αρχική σελίδα. Το BlackListAlert.org είναι μια δωρεάν υπηρεσία που μπορεί να σας ειδοποιήσει για το ποιοι ιστότοποι έχουν τοποθετηθεί σε μια μαύρη λίστα.

    Η μυστικότητα και η αποτελεσματικότητα ενός προγράμματος οδήγησης από τη λήψη καθιστά μια από τις καλύτερες μεθόδους σε ένα οπλοστάσιο χάκερ σήμερα. Ως αποτέλεσμα, αυτή η μορφή επίθεσης έχει αυξηθεί και θα συνεχίσει να επιδεινώνεται μόνο εάν οι χρήστες υπολογιστών λάβουν τις κατάλληλες προφυλάξεις. Η ενημέρωση του λογισμικού σας και η χρήση της τελευταίας έκδοσης του αγαπημένου σας προγράμματος περιήγησης ιστού είναι μια καλή αρχή αφού θα κλείσει τυχόν νέες τρύπες ασφαλείας που μπορούν να εκμεταλλευτούν αυτές οι μολυσμένες τοποθεσίες.

    3. Rootkits

    Ένα rootkit δεν είναι ακριβώς κακόβουλο λογισμικό σαν ιός ή Trojan. Είναι κάτι πολύ πιο ύπουλο: ένα κακόβουλο τμήμα κώδικα που εισάγεται στο σύστημα του υπολογιστή σας, σχεδιασμένο να κρύβει οποιαδήποτε μη εξουσιοδοτημένη δραστηριότητα. Δεδομένου ότι τα rootkits παρέχουν διοικητικό έλεγχο στον εισβολέα, ο υπολογιστής σας μπορεί να χρησιμοποιηθεί χωρίς περιορισμούς και χωρίς να το γνωρίζετε.

    Ένα rootkit μπορεί να επιτεθεί και να αντικαταστήσει σημαντικά αρχεία του λειτουργικού συστήματος, επιτρέποντάς του να κρύψει ή να αποκρύψει τον εαυτό του και άλλα κακόβουλα προγράμματα. Μόλις το rootkit έχει ταφεί βαθιά μέσα στο σύστημά σας, μπορεί να καλύψει τα ίχνη ενός εισβολέα (τροποποιώντας τα αρχεία καταγραφής συστήματος), να καλύψει τις ενδείξεις κακόβουλων διεργασιών που εκτελούνται στο παρασκήνιο, να κρύψει αρχεία όλων των τύπων και να ανοίξει μια θύρα για να δημιουργήσει ένα backdoor.

    Ορισμένα rootkits έχουν σχεδιαστεί για να μολύνουν το BIOS του υπολογιστή (βασικό σύστημα εισόδου / εξόδου), το οποίο είναι ένα είδος υλικολογισμικού που αρχικοποιεί το υλικό όταν ο υπολογιστής σας είναι ενεργοποιημένος. Όταν τα rootkits εισβάλλουν σε αυτό το τμήμα του συστήματός σας, καθιστά ακόμη και την επανεγκατάσταση του λειτουργικού συστήματος ή την αντικατάσταση δίσκου μια αναποτελεσματική στρατηγική για την εξουδετέρωση της λοίμωξης από rootkit.

    Πολλά από τα χειρότερα, πιο καταστροφικά είδη κακόβουλου λογισμικού χρησιμοποιούν τεχνολογία rootkit. Δεδομένου ότι τα rootkits μπορούν να μολύνουν διαφορετικές περιοχές και διαφορετικά αρχεία, είναι πολύ δύσκολο για τους μετρίως έμπειρους χρήστες να τα αντιμετωπίσουν. Δυστυχώς, δεν θα ξέρετε καν αν έχετε αυτό το είδος κακόβουλου λογισμικού, καθώς έχει σχεδιαστεί για να κρυφτεί τόσο αποτελεσματικά. Αυτός είναι ο λόγος για τον οποίο αποφεύγετε αμφισβητήσιμους ιστότοπους, επικαιροποιείτε με επιμέλεια το λογισμικό προστασίας από ιούς, αποφεύγετε αμφίβολα συνημμένα ηλεκτρονικού ταχυδρομείου και, γενικά, προστατεύετε το σύστημά σας είναι ένας καλός τρόπος να σιγουρευτείτε ότι ποτέ δεν πέσετε θύμα αυτού του είδους έξυπνα κακόβουλου.

    Τι χάκερς κάνει μια φορά η πρόσβαση στον υπολογιστή σας κερδίζεται

    Οι τεχνικές και οι τεχνολογίες που περιγράφονται παραπάνω είναι μερικά από τα πιο αποτελεσματικά εργαλεία που διαθέτουν οι σύγχρονοι χάκερ. Ωστόσο, ο σημερινός χρήστης ηλεκτρονικού υπολογιστή που θα συνειδητοποιήσει την ασφάλεια θα ωφελούσε σημειώνοντας μία επιπλέον πληροφορία: τη νοοτροπία του χάκερ.

    Ακόμη και ο αδαής, ημιτεχνικός χάκερ δεν προσπαθεί μόνο να είναι ενοχλητικός. Η συντριπτική πλειονότητα είναι εγκληματίες με ένα στόχο: να κερδίσουν. Εδώ είναι μερικά πράγματα που ο χάκερ μπορεί να κάνει κατά την απόκτηση πρόσβασης στον υπολογιστή σας.

    Μεταμορφώστε τον υπολογιστή σας σε ένα ζόμπι

    Ένα ζόμπι, ή "bot", είναι ένας υπολογιστής υπό τον έλεγχο ενός χάκερ χωρίς τη γνώση του χρήστη του υπολογιστή. Το μολυσματικό κακόβουλο λογισμικό ονομάζεται πρόγραμμα bot και μπορούν να χρησιμοποιηθούν ποικίλοι συνδυασμοί και τεχνικές για να το πάρει στο σύστημα προορισμού. Πολύ συχνά, παραδίδεται ως Trojan, ενεργοποιείται κάνοντας κλικ σε ένα κακόβουλο συνημμένο ή σύνδεσμο ηλεκτρονικού ταχυδρομείου και παραμένει κρυμμένο από το χρήστη επειδή έχει ενσωματωμένη τεχνολογία rootkit. Ο κύριος στόχος του χάκερ σε αυτό το είδος επίθεσης είναι να καταστήσει τον συμβαλλόμενο υπολογιστή συμβιβασμένο μέρος ενός δικτύου ρομπότ ή ενός botnet.

    Ένας χάκερ που είναι υπεύθυνος για ένα botnet αναφέρεται μερικές φορές ως "κτηνοτρόφος bot". Το νεοεγκατεστημένο πρόγραμμα bot ανοίγει ένα backdoor στο σύστημα και αναφέρει το back to the bot sheder. Αυτό γίνεται μέσω διακομιστών εντολών και ελέγχου (C & C). Χρησιμοποιώντας αυτούς τους διακομιστές C & C, ο bot sheder ελέγχει ολόκληρο το botnet, έχοντας όλους τους υπολογιστές ζόμπι που λειτουργούν ως μία μονάδα. Τα botnets έχουν τεράστιο δυναμικό επεξεργασίας με μερικές φορές έως εκατοντάδες χιλιάδες ζόμπι παγκοσμίως.

    Παγίδα του υπολογιστή σας σε ένα Botnet

    Μόλις ο υπολογιστής σας γίνει μέρος ενός botnet, ο bot heder μπορεί να το χρησιμοποιήσει με διάφορους τρόπους. Μπορεί να χρησιμοποιηθεί για την αποστολή ανεπιθύμητων μηνυμάτων και ιών, να κλέψει τα προσωπικά σας δεδομένα ή μπορεί να χρησιμοποιηθεί σε απάτες απάτης κλικ, για να αυξήσει δόλια την επισκεψιμότητα στο διαδίκτυο. Κάποιοι κτηνοτρόφοι bot να νοικιάζουν ακόμα τη δύναμη επεξεργασίας των botnet τους σε άλλους hackers.

    Αυτό το είδος εγκλήματος στον κυβερνοχώρο είναι ένα μεγάλο πρόβλημα σε πολλά μέρη του κόσμου. Ωστόσο, οι αρχές αγωνίζονται όσο καλύτερα μπορούν. Το 2014, η κατάργηση ενός τεράστιου botnet που ονομάζεται Gameover Zeus επιβράδυνε την εξάπλωση μιας εξελιγμένης μορφής ransomware γνωστής ως CryptoLocker.

    Εκτελέστε εκβιασμούς μέσω κρυπτογράφησης

    Φανταστείτε εάν οι χάκερ θα μπορούσαν να κρατήσουν τον προσωπικό υπολογιστή σας όμηρο και να εκτοπίσουν μια πληρωμή μετρητών από εσάς. Δυστυχώς, αυτό το σενάριο είναι πολύ πιθανό και έχει παίξει πολύ επιτυχημένα εδώ και αρκετά χρόνια. Η απειλή ασφάλειας χαρακτηρίζεται ως ransomware και αποτελεί μια εξαιρετικά κερδοφόρα προσπάθεια για τους εγκληματίες του κυβερνοχώρου.

    Εγχέοντας τον εαυτό σας στο σύστημά σας μέσω ενός προγράμματος οδήγησης ή παρόμοιας μεθόδου, το ransomware συνήθως κάνει ένα από τα δύο πράγματα: είτε κλειδώνει τον υπολογιστή σας είτε κρυπτογραφεί όλα τα προσωπικά σας αρχεία. Και στις δύο περιπτώσεις εμφανίζεται ένα μήνυμα που δηλώνει ότι πρέπει να πληρώσετε λύτρα ή ότι δεν θα έχετε πάλι πρόσβαση στα αρχεία σας. Όπως αναφέρθηκε από τον PCWorld, τα λύτρα για ένα κακόβουλο πρόγραμμα όπως το CryptoLocker μπορεί να κυμαίνονται από $ 300 έως $ 2.000. Δυστυχώς, σύμφωνα με το Κέντρο προστασίας κακόβουλων προγραμμάτων της Microsoft, δεν υπάρχει εγγύηση ότι η καταβολή λύματος θα δώσει πάλι πρόσβαση στον υπολογιστή ή τα αρχεία σας.

    Παραδείγματα πραγματικού κόσμου

    Εδώ είναι μερικά από τα πιο περιβόητα παραδείγματα μόλυνσης από κακόβουλο λογισμικό, επιδεικνύοντας τις μεθόδους και τις τεχνικές που χρησιμοποιούν οι χάκερ για να διεισδύσουν σε συστήματα. Αυτές οι παραβιάσεις ασφαλείας έχουν κοστίσει στους χρήστες ηλεκτρονικών υπολογιστών ανεκτίμητα ποσά χρόνου, απογοήτευσης και χρημάτων.

    Koobface

    Ένα αναγραμματισμό του Facebook, το Koobface ήταν ένα υβριδικό ή μικτό απειλή, malware. Χρησιμοποίησε την παραπλανητική πτυχή ενός Trojan και την αυτόνομα αντιγραφείσα φύση ενός ιού τύπου υπολογιστή - έναν τύπο αυτόνομου ιού που δεν χρειάζεται να προσκολληθεί σε άλλο πρόγραμμα για να εξαπλωθεί η λοίμωξη. Το Koobface διείσδυσε σε συστήματα ανυποψίαστων χρηστών του Facebook, εξαπατώντας τους να πιστέψουν ότι έκαναν κλικ σε ένα βίντεο. Όπως και σε άλλες απάτες, οι χάκερ χρησιμοποίησαν τον συμβιβασμένο λογαριασμό ενός φίλου στο Facebook στέλνοντας ένα προσωπικό μήνυμα μέσω της πλατφόρμας του Facebook.

    Ο χρήστης, πιστεύοντας ότι ήταν ένα γνήσιο μήνυμα από έναν γνωστό, θα έπαιρνε το δόλωμα και έκανε κλικ στο βίντεο. Αυτό θα οδηγούσε τους χρήστες να ανακατευθυνθούν σε έναν ιστότοπο υποστηρίζοντας ότι έπρεπε να αναβαθμίσουν το λογισμικό Adobe Flash Player. Ο ψεύτικος ιστότοπος θα τους έδινε τότε έναν σύνδεσμο για να κατεβάσετε την ενημερωμένη έκδοση. Η λήψη ήταν στην πραγματικότητα Koobface και, μόλις εγκατασταθεί, έδωσε σε έναν εισβολέα πλήρη πρόσβαση στα προσωπικά δεδομένα του θύματος, συμπεριλαμβανομένων των κωδικών πρόσβασης και των τραπεζικών πληροφοριών.

    Δεδομένου ότι ο ιός Koobface εξουδετερώθηκε μόλις λίγα χρόνια μετά την πρώτη προβολή του το 2008, είναι δύσκολο να εκτιμηθεί το πλήρες μέγεθος των ζημιών που προκάλεσε. Σύμφωνα με την Kaspersky Lab, όπως αναφέρθηκε από το Reuters, ο ιός Koobface "έπληξε μεταξύ 400.000 και 800.000 υπολογιστών κατά τη διάρκεια της ακμής του το 2010."

    Mac Flashback

    Οι επιθέσεις Mac Flashback έγιναν σχεδόν πάντα χωρίς τη γνώση του θύματος, καθώς οι χρήστες της Apple Mac ανακάλυψαν στις αρχές του 2012. Το Mac Flashback ήταν μια επίθεση από το download-drive που δημιουργήθηκε και εκτελέστηκε με την εγκατάσταση ενός downloader στον υπολογιστή του θύματος. Μόλις εγκατασταθεί αυτό το πρόγραμμα λήψης, ξεκίνησε η λήψη και εγκατάσταση άλλων τύπων κακόβουλου λογισμικού στο σύστημα προορισμού.

    Η αρχική μέθοδος μόλυνσης ξεκίνησε από τους χάκερ που διέρχονται από ένα ψεύτικο plug-in διαφημίζονται ως ένα εύχρηστο εργαλείο για bloggers WordPress. Χιλιάδες bloggers την ενσωμάτωσαν στη δημιουργία των ιστολογίων τους, δημιουργώντας έτσι περίπου 100.000 μολυσμένους ιστοτόπους blog. Εάν οι χρήστες Mac επισκέπτονται κάποιον από αυτούς τους ιστότοπους, οι υπολογιστές τους θα μολυνθούν αμέσως. Σε αυτό το σημείο, οτιδήποτε από το πρόγραμμα περιήγησης κακόβουλου λογισμικού του προγράμματος περιήγησης στο λογισμικό καταγραφής κωδικών πρόσβασης θα μπορούσε να μεταφορτωθεί και να εγκατασταθεί στον υπολογιστή του θύματος.

    Μια λύση για τη μόλυνση ήρθε μάλλον γρήγορα. Μέσα σε λίγους μήνες, η Apple κυκλοφόρησε μια ενημερωμένη έκδοση για το Mac, η οποία είχε επιδιορθώσει το πρόβλημα ασφαλείας και απάλειψε την απειλή του Mac Flashback. Ωστόσο, αυτό δεν ήρθε εγκαίρως για να βοηθήσει τους χρήστες Mac που είχαν ήδη μολυνθεί, των οποίων ο αριθμός ξεπέρασε τις 600.000 σύμφωνα με το CNET.

    ZeroAccess

    Το rootkit ZeroAccess έκανε την πρώτη του εμφάνιση το 2011, μολύνοντας περισσότερα από 9 εκατομμύρια συστήματα υπολογιστών σε όλο τον κόσμο, σύμφωνα με το Naked Security. Ο κύριος σκοπός του ZeroAccess ήταν να μετατρέψει έναν μολυσμένο υπολογιστή σε ένα τηλεχειριζόμενο ζόμπι. Δεδομένου ότι αναπτύχθηκε ως ένα rootkit ικανό να συγκαλυφθεί και να καλύψει τις διαδρομές ενός χάκερ, πολλά θύματα δεν γνώριζαν ότι τα συστήματά τους είχαν μολυνθεί μέχρι να είναι πολύ αργά.

    Μόλις ο χάκερ είχε τον έλεγχο, ο ζόμπι θα ενσωματωθεί σε ένα botnet. Από όλα τα μολυσμένα συστήματα υπολογιστών, περίπου το 20% αφομοιώθηκε με επιτυχία στο κακόβουλο δίκτυο. Εκείνο που έθεσε το εκτιμώμενο μέγεθος του botnet ZeroAccess ήταν υπεύθυνο για τη δημιουργία 1,9 εκατομμυρίων υπολογιστών από τον Αύγουστο του 2013, σύμφωνα με τη Symantec.

    Η μαζική ισχύς επεξεργασίας ενός botnet χρησιμοποιείται από τους κυβερνοεγκληματίες για να συμμετάσχουν σε παράνομες δραστηριότητες όπως μια κατανεμημένη επίθεση άρνησης υπηρεσίας. Αυτό συμβαίνει όταν πολλοί υπολογιστές, υπό τον έλεγχο ενός χάκερ, κατευθύνονται για να πλημμυρίσουν ένα δίκτυο με κίνηση για να το κατακλύσουν και να το θέσουν εκτός λειτουργίας. Το 2013, μια ομάδα με επικεφαλής τη Microsoft προσπάθησε να κλείσει το botnet που δημιούργησε το ZeroAccess, αλλά δεν ήταν εντελώς επιτυχημένο. Ορισμένα από τα στοιχεία του botnet, συμπεριλαμβανομένων μερικών διακομιστών εντολών και ελέγχων, παρέμειναν λειτουργικά.

    CryptoLocker

    Ένα από τα πιο επιτυχημένα παραδείγματα ransomware είναι ο διαβόητος Trojan που ονομάζεται CryptoLocker. Εμφανίζεται στη σκηνή το Σεπτέμβριο του 2013, η CryptoLocker μολύνει δεκάδες χιλιάδες υπολογιστές παγκοσμίως και έκανε εκατομμύρια για εγκληματίες στον κυβερνοχώρο μόλις τους πρώτους μήνες. Αυτό το εξαιρετικά επιτυχημένο στέλεχος του ransomware χρησιμοποιεί κρυπτογράφηση δημόσιου κλειδιού για να κάνει τα προσωπικά αρχεία δυσανάγνωστα και κρυπτογραφεί τα πάντα από αρχεία εικόνας σε ψηφιακό φωτογραφικό άλμπουμ σε υπολογιστικά φύλλα και έγγραφα που χρησιμοποιούνται για εργασία.

    Το πραγματικά αξιοσημείωτο πράγμα για αυτό το είδος εγκλήματος στον κυβερνοχώρο είναι ο αριθμός των θυμάτων που καταλήγουν να πληρώνουν τα λύτρα. Μια έρευνα που δημοσιεύθηκε από το Κέντρο Ερευνών του Πανεπιστημίου του Κεντ για την Cyber ​​Security αποκάλυψε ότι το 40% των θυμάτων CryptoLocker επέλεξαν να πληρώσουν τα λύτρα για να αποκατασταθούν τα αρχεία τους.

    Σήμερα, το CryptoLocker δεν είναι η απειλή που υπήρχε κάποτε. Όταν οι υπηρεσίες επιβολής του νόμου στις Η.Π.Α. και στην Ευρώπη εξουδετέρωσαν το γρηγορότερο botnet που ονομάζεται Gameover Zeus, έπληξε σοβαρά την εξάπλωση του CryptoLocker. Οι κυβερνοεγκληματίες που ελέγχουν τον Δία το είχαν προγραμματίσει να εγκαταστήσουν το CryptoLocker σε κάθε σύστημα με το οποίο ήρθε σε επαφή.

    Επίσης, πολυάριθμες εταιρίες ασφάλειας στον κυβερνοχώρο, πολλοί από τους οποίους μπορούν να βρεθούν μέσω του καταλόγου που δημιουργήθηκε από την Cybersecurity Ventures, προσφέρουν στα θύματα μια υπηρεσία για να αποκρυπτογραφήσουν τα αρχεία τους, αποτρέποντας τις ζημιές που προκάλεσε το CryptoLocker. Ωστόσο, εξακολουθούν να υπάρχουν και άλλες παραλλαγές και τύποι ransomware, όπως το Cryptowall, που είναι εξίσου επικίνδυνα και δεν έχουν ακόμη περιοριστεί.

    Προσδιορισμός του εάν έχετε hacked

    Μπορεί να είναι δύσκολο να προσδιοριστεί, αλλά όσο περισσότερο εκπαιδεύετε τον εαυτό σας, τόσο πιο πιθανό είναι να ανιχνεύσετε την παραβίαση του συστήματός σας. Ακολουθεί ένας σύντομος κατάλογος σημείων που θα μπορούσε να σημαίνει ότι το σύστημά σας έχει διεισδύσει:

    • Το λογισμικό προστασίας από ιούς είναι απενεργοποιημένο. Αν το λογισμικό προστασίας από ιούς είναι απενεργοποιημένο και δεν το απενεργοποιήσατε - ή αν δεν είναι δυνατή η επανενεργοποίηση του - τότε μπορεί να έχετε κάποιο πρόβλημα. Άλλα προγράμματα για να ελέγξετε για τα ίδια συμπτώματα είναι το Windows Task Manager και το Registry Editor.
    • Έχει εγκατασταθεί άγνωστο λογισμικό. Προσοχή στις άγνωστες γραμμές εργαλείων, plugins ή σε οποιοδήποτε άλλο λογισμικό που εμφανίστηκε πρόσφατα.
    • Τυχαία αναδυόμενα παράθυρα. Αν επιμένουν ακόμα και μετά την ολοκλήρωση της περιόδου περιήγησης ιστού, μπορεί να έχετε κάποιο πρόβλημα. Τα ψεύτικα μηνύματα προστασίας από ιούς είναι τα πιο επικίνδυνα. Ποτέ μην κάνετε κλικ σε αυτά.
    • Οι αναζητήσεις στο Internet μεταφέρονται. Πείτε ότι ψάχνετε για μια συνταγή μήλων και το πρόγραμμα περιήγησής σας εμφανίζει μια διαφήμιση για μια κλινική αποκατάστασης μαλλιών - ο ένοχος μπορεί να είναι μια αόρατη γραμμή εργαλείων που ένας χάκερ μπορεί να έχει τοποθετήσει στο σύστημά σας.
    • Οι κωδικοί πρόσβασης έχουν αλλάξει. Αν έχετε κλειδωθεί από τα social media ή τους λογαριασμούς ηλεκτρονικού ταχυδρομείου σας, μπορεί επίσης να διαπιστώσετε ότι οι φίλοι σας βομβαρδίζονται από μηνύματα spam και μηνύματα που μοιάζουν να προέρχονται από εσάς.
    • Το ποντίκι κινείται από μόνο του. Συνήθως, όταν συμβαίνει αυτό, είναι μια μικρή ή προσωρινή σφάλμα στον υπολογιστή σας. Ωστόσο, όταν μετακινείται με μη τυχαίο τρόπο ανοίγοντας φακέλους και ξεκινώντας εφαρμογές, ένας χάκερ ελέγχει το σύστημά σας εξ αποστάσεως.

    Εάν ο προσωπικός σας υπολογιστής έχει εμφανίσει κάποιο από αυτά τα συμπτώματα, πρέπει να σταματήσετε τη διείσδυση. Οι επαγγελματίες ασφαλείας της πληροφορικής είναι ακριβοί, αλλά ευτυχώς υπάρχουν αρκετοί πόροι στον ιστό, όπως το BleepingComputer.com, που μπορεί να σας βοηθήσει να αντιμετωπίσετε το πρόβλημα μόνοι σας. Καλύτερα όμως είναι να το αποφύγετε εντελώς προστατεύοντας τον εαυτό σας προτού να γίνετε το επόμενο θύμα του χάκερ.

    Πώς να προστατεύσετε τον εαυτό σας

    Δεν υπάρχει τρόπος να καταστεί ο προσωπικός σας υπολογιστής εντελώς αδιαπέραστος σε μια cyberattack. Ακόμα και ένα σύστημα εταιρικών επιχειρήσεων με ομάδα πλήρους απασχόλησης υπολογιστή δεν μπορεί να εγγυηθεί αυτό. Ευτυχώς, όσο πιο δύσκολο κάνετε για χάκερς να σπάσουν το σύστημά σας, τόσο λιγότερο πιθανό είναι να αφιερώσουν χρόνο και προσπάθεια για να δοκιμάσουν. Η παρακάτω λίστα αποτελείται από τα βήματα που μπορείτε να ακολουθήσετε και θα πρέπει να κρατάτε το σύστημά σας ασφαλή από όλες σχεδόν τις απειλές για την ασφάλεια.

    1. Εγκαταστήστε ή ενημερώστε λογισμικό προστασίας από ιούς. Αν έχει δυνατότητες για να σας επιτρέψει να σερφάρετε στο διαδίκτυο με ασφάλεια ή για να προστατέψετε την ταυτότητά σας στο διαδίκτυο, ενεργοποιήστε αυτές τις επιλογές. Τα προϊόντα Norton και McAfee είναι ωραία, αλλά αν θέλετε δωρεάν λογισμικό, ελέγξτε τα προγράμματα Avast και Malwarebytes.
    2. Ασφαλίστε το οικιακό σας δίκτυο. Βεβαιωθείτε ότι είναι προστατευμένο με κωδικό πρόσβασης και βεβαιωθείτε ότι έχετε εγκαταστήσει ένα τείχος προστασίας για να αποτρέψετε τους εισβολείς. Πολλοί δρομολογητές διαθέτουν προ-εγκατεστημένα τείχη προστασίας.
    3. Ενημερώστε το λογισμικό σας. Αυτό διορθώνει τις γνωστές τρύπες ασφαλείας. Το λειτουργικό σας σύστημα και το πρόγραμμα περιήγησης ιστού πρέπει να ενημερώνονται όσο το δυνατόν συχνότερα.
    4. Λήψη μόνο από αξιόπιστες πηγές. Ακόμη και αν ο διαχειριστής του ιστότοπου είναι αξιόπιστος, χωρίς να υπάρχουν κατάλληλα μέτρα ασφαλείας, ο ιστότοπος ενδέχεται να παραβιαστεί.
    5. Να είστε προσεκτικοί με τα συνημμένα ηλεκτρονικού ταχυδρομείου. Αυτά είναι τα αγαπημένα με τους χάκερς. Προσέξτε τι κάνετε κλικ, ακόμα κι αν το μήνυμα λέει ότι είναι από την κυβέρνηση ή την τράπεζά σας.
    6. Ποτέ μην επισκέπτεστε αμφιλεγόμενες τοποθεσίες. Αν δεν είστε σίγουροι αν ένας ιστότοπος είναι ασφαλής, επαληθεύστε πρώτα τις υπηρεσίες ελέγχου ιστότοπων σε απευθείας σύνδεση, όπως το Norton Safe Web.
    7. Διατηρήστε τους κωδικούς σας. Δημιουργήστε κωδικούς πρόσβασης που είναι δύσκολο να μαντέψετε, να τους αλλάξετε τακτικά και ποτέ να μην χρησιμοποιείτε τον ίδιο για πολλούς ιστότοπους. 1Password είναι ένα δημοφιλές σύστημα διαχείρισης κωδικού πρόσβασης που μπορείτε να χρησιμοποιήσετε.
    8. Δοκιμάστε να μην χρησιμοποιήσετε το δωρεάν WiFi. Όταν χρησιμοποιείτε σύνδεση WiFi στο τοπικό καφέ σας, υποθέστε πάντοτε ότι κάποιος παρακολουθεί τη σύνδεσή σας και λαμβάνει τα κατάλληλα μέτρα.
    9. Απενεργοποιήστε τον υπολογιστή σας. Όταν δεν χρησιμοποιείται για μεγάλα χρονικά διαστήματα, απενεργοποιήστε τον υπολογιστή σας. Αυτός είναι ένας ασφαλής τρόπος για να προστατεύσετε το σύστημά σας από τυχόν διείσδυση.

    Το μόνο καλύτερο που μπορείτε να κάνετε για να κρατήσετε τους κακούς έξω από το σύστημα του υπολογιστή σας είναι να εκπαιδεύσετε τον εαυτό σας, να καταλάβετε τη ρύθμιση ασφαλείας του λογισμικού και του λειτουργικού συστήματος που χρησιμοποιείτε και να είστε προσεκτικοί όταν είστε online. Μια υγιής δόση δυσπιστίας όταν σερφάρετε στα άγνωστα νερά του ιστού δεν μπορεί να βλάψει ούτε.

    Τελικό Λόγο

    Καθώς οι κυβερνοεγκληματίες γίνονται πιο εξειδικευμένοι στις επιθέσεις τους, ίσως ο καλύτερος τρόπος για να πολεμήσετε είναι να ενημερώσετε τις αρχές, μόλις κάποιος στοχεύσει στο σύστημα του υπολογιστή σας. Όταν οι υπηρεσίες επιβολής του νόμου όπως το FBI έχουν πρόσβαση σε αυτού του είδους τις πληροφορίες, η δουλειά τους στην παρακολούθηση και τον τερματισμό του δράστη γίνεται πολύ πιο εύκολη.

    Έχετε πέσει θύμα εγκλήματος στον κυβερνοχώρο; Εάν ναι, ποια συμπτώματα έδειξε ο υπολογιστής σας?