Хакинг что это такое: Что такое хакинг и как от него обезопасить свой компьютер?

Содержание

Что такое хакинг и как от него обезопасить свой компьютер?

Опубликовано в Компьютерная грамотность

С развитием глобальной сети и наращиванием производительности компьютерами, широкое распространение стал получать хакинг. О том, что такое хакинг, кто им пользуется и стандартные методы предосторожности можно узнать в этой заметке.

Что такое хакинг?

Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.

Человека, занимающегося хакингом, называют хакером. Это, как правило, опытный программист, считающий взлом искусством, способный применить отличные навыки в реальных жизненных ситуациях. Однако, существуют и другие хакеры, которые имеют более опасные мотивы, чем просто демонстрация своего мастерства. Они направляют свои знания на кражу личной информации, несанкционированный доступ и тому подобное.

Хакинг – серьезная проблема индустрии. Он получил огромное развитие после создания сети Интернет из-за легкости доступа к компьютерам в любой точке мира. Кроме того, легкий доступ практически к любой информации помогает расширять знания хакеров. С такой информацией не нужно быть программистом, чтобы взломать частную сеть. Хорошо написанная статья-руководство может превратить в эксперта даже ребенка.

Хакеры стали настолько продвинутыми, что даже такие гиганты, как Microsoft, не застрахованы от их действий, и ежегодно терпят многомиллионные убытки. К такому примеру можно привести появления Хакинтоша. Но хакеры вовсе не ограничиваются только крупными компаниями. Над отдельными пользователями также висит эта угроза. Кража личной информации, финансовых данных – только некоторые из угроз.

Как защититься от взлома?

Взлом компьютерных систем достаточно сложный вопрос. Однако, процесс защиты от него достаточно прост. Простые меры предосторожности могут обозначать разницу между защищенной системой и уязвимой.
Хакеры всегда ищут открытые места в безопасности вашей системы. Таким образом, важно обращать пристальное внимание на любые мелочи, чтобы обезопасить компьютер и свои данные. Вирусы и шпионское программное обеспечение являются истинными инструментами хакеров. Поэтому необходимо использовать антивирусное и антишпионское программное обеспечение. Их, в обязательном порядке, следует регулярно обновлять, чтобы противостоять новым угрозам. Также важно обновлять программное обеспечение и не забывать про обновление операционной системы. Обновления обычно содержат «заплатки» для закрытия «дыр» в безопасности.

Еще одним особо важным моментом является использования файервола (брандмауэра), который может предотвратить несанкционированный доступ к компьютерной системе. Также важно соблюдать предельную осторожность при серфинге в интернете, при использовании почтовых сервисов.

Добавить комментарий

PrevNext

  • Мой компьютер
  • Устройство
  • Интернет
  • Руководства
  • Ликбез
  • Общее

Хакинг | это.

.. Что такое Хакинг?

Эмблема хакеров

Ха́кер (от англ. hack) — особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные значения.

Содержание

  • 1 Различные значения слова
  • 2 Ценности хакеров
  • 3 Социокультурные аспекты
  • 4 Исторические причины существования различий в значениях слова «хакер»
  • 5 Хакеры в литературе
  • 6 Известные люди
    • 6.1 Известные хакеры (в первоначальном смысле слова)
    • 6.2 Известные взломщики
    • 6.3 Известные хакеры-писатели
  • 7 Примечания
  • 8 См. также
  • 9 Ссылки
  • 10 Литература

Различные значения слова

«Jargon File» даёт следующее определение:

Хакер (изначально — кто-либо, делающий мебель при помощи топора):
  1. Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума.
    RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности.
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Конечно, далеко не все компьютерные взломщики (и, тем более, преступники) могут называть себя хакерами.

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат эксртадиции подобно военным преступникам.

Несмотря на историческую неправильность, отмечаемую Файлом Жаргона, в настоящее время частым является употребление слова именно в последнем значении — «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист (которого играет Хью Джекмен) взламывает шифр Вернама — единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Вообще, любая информация, знания должны быть доступны всем, действительно ценной является способность понимать и использовать её, что, по сути, есть способность мыслить логически.

Социокультурные аспекты

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.

Брюс Стирлинг в своей работе «Охота на хакеров»[1] возводит хакерское движение к движению телефонных фрикеров, которое сформировалось вокруг американского журнала TAP, изначально принадлежавшего молодёжной партии йиппи (Youth International Party), которая явно сочувствовала коммунистам. Журнал TAP представлял собою техническую программу поддержки (Technical Assistance Program) партии Эбби Хоффмана (Abbie Hoffman), помогающую неформалам бесплатно общаться по межгороду и производить политические изменения в своей стране, порой несанкционированные властями.

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-е задолго до того, как компьютеры стали широко распространены. Тогда оно являлость частью местного слэнга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употребленоКлиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. слов cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне — при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т.

 п. Название «кулхацкер» иронизирует над тем, что, якобы, такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипткидди».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения — например, Ричард Столлмэн — призывают к использованию слова «хакер» только в первоначальном смысле.

«Глайдер», неофициальный символ движения хакеров

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» [2]. Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества — символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать

официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров — хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Сергей Лукьяненко в романе «Лабиринт отражений» в качестве эпиграфа привёл отрывок из вымышленного им «Гимна хакеров»[3].

Известные люди

Известные хакеры (в первоначальном смысле слова)

Линус Торвальдс, создатель ядра Linux

  • Линус Торвальдс — создатель открытого ядра операционной системы Linux
  • Ларри Уолл — создатель языка и системы программирования Ричард Столлмэн — основатель концепции свободного программного обеспечения
  • Джеф Раскин
  • Эрик Рэймонд основатель Open Source Initiative
  • Марк Цукерберг юный миллиардер, вошедший в историю как недоучка-хакер

Известные взломщики

  • Роберт Моррис — автор Червя Морриса 1988 года (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно)
  • Адриан Ламо — известен взломами Yahoo, Bank of America и Cingular.
  • Джонатан Джозеф Джеймс — американский хакер, стал первым несовершеннолетним, осужденным за хакерство.

Известные хакеры-писатели

  • Крис Касперски — автор популярных книг и статей на компьютерную тематику
  • Кевин Митник — самый известный компьютерный взломщик, ныне писатель

Примечания

  1. Bruce Sterling The Hacker Crackdown: Law and Disorder on the Electronic Frontier (ISBN 0-553-56370-X) Spectra Books, 1992. См. русский перевод на BugTraq
  2. E. S. Raymond «How To Become A Hacker» и русский перевод
  3. Сергей Лукьяненко. Лабиринт отражений

См. также

  • Манифест хакера
  • Фрикер
  • Крэкер
  • Крэкерская атака
  • Компьютерный терроризм
  • The Hacker’s Handbook
  • Журнал «Хакер»
  • Лайфхакер
  • Информационная безопасность
  • защита информации
  • информатика
  • Antifa Hack Team

Ссылки

  • JARF (Jargon File) — Энциклопедический словарь хакера
  • «хаки» MIT
  • Российский журнал «Хакер»

Литература

  • Иван Скляров Головоломки для хакера. — СПб.: «БХВ-Петербург», 2005. — С. 320. — ISBN 5-94175-562-9
  • Максим Кузнецов, Игорь Симдянов Головоломки на PHP для хакера. — 2 изд.. — СПб.: «БХВ-Петербург», 2008. — С. 554. — ISBN 978-5-9775-0204-7
  • Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения = Hacking Exposed Windows® Server 2003. — М.: «Вильямс», 2004. — С. 512. — ISBN 0-07-223061-4
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц Секреты хакеров. Безопасность сетей — готовые решения = Hacking Exposed: Network Security Secrets & Solutions. — М.: «Вильямс», 2004. — С. 656. — ISBN 0-07-222742-7
  • Майк Шиффман Защита от хакеров. Анализ 20 сценариев взлома = Hacker’s Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: «Вильямс», 2002. — С. 304. — ISBN 0-07-219384-0
  • Стивен Леви ХАКЕРЫ, Герои Компьютерной Революции = Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — С. 337. — ISBN 0-14-100051-1
  • Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161.

При подготовке этой статьи использовался материал из статьи «hacker» сетевого энциклопедического словаря Jargon File версии 4.4.7, являющийся общественным достоянием согласно прилагаемому уведомлению.

DDoS | Что такое DDoS-атака?

Значение DDoS: Что такое DDoS?

DDoS расшифровывается как распределенный отказ в обслуживании. Этот тип атаки включает в себя отправку больших объемов трафика из нескольких источников на службу или веб-сайт с намерением перегрузить его. Огромный наплыв трафика сразу может связать все ресурсы сайта и тем самым лишить доступа законных пользователей.

Это DDoS, или распределенный отказ в обслуживании, представляющий собой злонамеренную сетевую атаку, в которой хакеры заставляют многочисленные устройства, подключенные к Интернету, отправлять запросы на сетевое соединение к одной конкретной службе или веб-сайту с намерением перегрузить его ложным трафиком или запросами. Это приводит к связыванию всех доступных ресурсов для обработки этих запросов и к сбою веб-сервера или его отвлечению настолько, что обычные пользователи не могут установить соединение между своими системами и сервером.

Веб-сайты иногда «падают» из-за входящего потока законного трафика, например, когда выходит долгожданный продукт, и миллионы людей одновременно посещают сайт, пытаясь его купить. DDoS-атаки пытаются сделать то же самое.

DoS против DDoS

DoS означает отказ в обслуживании. Разница между DoS- и DDoS-атаками заключается в том, используется ли в атаке один компьютер или атака осуществляется из нескольких источников. Источники могут включать в себя традиционные компьютеры, а также подключенные к Интернету устройства, которые были захвачены как часть ботнета.

Как работают DDoS-атаки

Поскольку для DDoS-атак требуется трафик из многих источников, они часто проводятся с использованием бот-сетей. Это похоже на армию зомби-компьютеров, выполняющих приказы злоумышленников. Злоумышленники используют то, что мы называем DDoS-инструментом, чтобы порабощать компьютеры и создавать свою армию. Эта зомби-сеть ботов (ботнет) связывается с сервером управления и контроля (C&C), ожидая команд от злоумышленника, управляющего ботнетом. В случае DDoS-атаки может случиться так, что десятки тысяч или даже миллионы ботов работают одновременно, чтобы направить большие объемы сетевого трафика в сторону целевого сервера. Обычно, но не всегда, первоначальный заражающий DDoSTool не пытается украсть данные или иным образом нанести вред хосту. Вместо этого он бездействует до тех пор, пока его не призовут к участию в DDoS-атаке.

DDoS-инструменты

Чтобы создать ботнет, злоумышленникам необходимо установить DDoSTool в вашу систему. С этой целью киберпреступники используют целый набор уловок, чтобы поработить ваш ПК, Mac, Android, iPhone или конечную точку компании в своей ботнете. Вот несколько распространенных способов:

  • Вложение электронной почты. В момент ошибочного суждения вы нажимаете либо на вложение, либо на ссылку на веб-сайт, который контролируется злоумышленником и на котором размещается вредоносное ПО, которое он вам отправляет.
  • Ваша социальная сеть или приложение для обмена сообщениями. Как и электронные письма, они могут содержать ссылки, по которым злоумышленники хотят, чтобы вы снова нажали, чтобы вызвать загрузку DDoSTool.
  • Загрузки с диска или мошеннические клики. Если вы просматриваете законный, хотя и зараженный, веб-сайт, вам даже не нужно ничего нажимать, чтобы вредоносная реклама загружала вредоносное ПО ботнета. Или вы становитесь жертвой всплывающего окна, которое отображает «срочное» сообщение, предлагающее вам загрузить какой-то якобы необходимый антивирус (это вредоносное ПО).

После заражения DDoSTool ваш компьютер практически не изменился, хотя есть некоторые явные признаки. Возможно, ваш компьютер заметно замедлился. Вы получаете случайные сообщения об ошибках, или ваш вентилятор таинственным образом набирает обороты, даже когда вы находитесь в режиме ожидания. Независимо от того, проявляются ли на нем эти признаки, зараженное устройство периодически проверяет связь с сервером управления и контроля (C&C) ботнета, пока киберпреступник, управляющий ботнетом, не отдаст команду вашему устройству (вместе со всеми другими ботами) подняться и атаковать конкретную цель.

Почему злоумышленники запускают DDoS-атаки?

Мотивы атаки на веб-сайт или службу могут быть разными. Хактивисты будут использовать DDoS, чтобы сделать политическое заявление против организации или правительства. Есть преступники, которые делают это, чтобы удерживать в заложниках коммерческий веб-сайт, пока не получат выкуп. Недобросовестные конкуренты использовали DDoS, чтобы играть грязно против конкурирующих компаний. Иногда DDoS также является стратегией отвлечения внимания администраторов веб-сайтов, позволяя злоумышленнику внедрить другое вредоносное ПО, например рекламное ПО, шпионское ПО, программу-вымогатель или даже устаревший вирус.

Как не стать частью ботнета?

Чтобы не стать невольным и невольным участником DDoS-атаки, подпитываемой ботнетом, соблюдайте правила гигиены компьютера для предотвращения заражения вредоносными программами: обновляйте операционную систему и приложения и не нажимайте на неизвестные ссылки и неожиданные вложения. .

И, конечно же, постоянная кибербезопасность в режиме реального времени является обязательным условием для защиты вас от загрузок DDoSTool и всех других угроз, связанных с вредоносными программами. Независимо от того, какое устройство и платформу вы используете, от Windows, Mac и Chromebook до Android, iPhone и бизнес-среды, программы кибербезопасности Malwarebytes защищают пользователей от элементов, обнаруженных как DDoSTool.

Могут ли происходить DDoS-атаки на Android?

Поскольку смартфоны в основном представляют собой портативные карманные компьютеры, в сочетании с тем фактом, что их используется около двух миллиардов, они обеспечивают богатый вектор атаки для DDoS-атак на ходу. У них есть вычислительная мощность, память и объем памяти, которые делают их привлекательной мишенью для хакеров, особенно потому, что пользователи телефонов редко защищают свои устройства от вредоносных программ. Как и пользователи ПК, пользователи смартфонов так же подвержены фишингу по электронной почте и SMS.

Что касается векторов заражения, специфичных для смартфонов, предположительно законные приложения, найденные на рынке загрузок, часто являются охотничьими угодьями для DDoS-атак, которые тайно загружают приложения с помощью вредоносного DDoSTool. Собственно, именно так в августе 2018 года стало известно о масштабной DDoS-атаке на Android-устройства, когда ботнет, получивший название WireX, поразил цели в различных отраслях, включая гостиничный бизнес, азартные игры и регистраторов доменных имен. Выяснилось, что до 300 вредоносных приложений для Android проникли в Google Play (который компания удалила после того, как узнала об угрозе), кооптируя устройства в ботнет из более чем 100 стран.

История DDoS

Согласно Википедии, первая демонстрация DDoS-атаки была проведена хакером Ханом С. Смитом в 1997 году во время мероприятия DEF CON, в результате чего доступ в Интернет на Лас-Вегас-Стрип был прерван более чем на час. Выпуск примера кода во время мероприятия привел к онлайн-атаке Sprint, EarthLink, E-Trade и других крупных корпораций в следующем году.

В начале 2000 года канадский хакер-подросток Майкл Калс поднял ставку DDoS-атак и произвел большое впечатление на бизнес-сообщество, обрушив Yahoo! с DDoS — подвиг, который он повторил на следующей неделе, нарушив работу других крупных сайтов, таких как Amazon, CNN и eBay.

Общий порог усилий, который требуется хакеру для организации DDoS, только снизился из-за сообщений о кибербандах, сдающих в аренду ботнеты всего за 10 долларов в час.

Наконец, поскольку мы вступили в эру Интернета вещей (IoT), почти любое устройство, подключенное к Интернету, например смартфоны, камеры видеонаблюдения, маршрутизаторы и принтеры, можно объединить в ботнет для еще большего воздействия DDoS.

DDoS-новости

  • Крупнейшая DDoS-атака, о которой когда-либо сообщалось, обнаружена Cloudflare
  • «Огромный всплеск» DDoS-атак во время пандемии
  • Android-устройства попали в ботнет Matryosh
  • Ботнет Electrum DDoS достигает 152 000 зараженных хостов
  • 4 урока DDoS-атаки Министерства энергетики США
  • Массированная DDoS-атака захлестнула GitHub

Как DDoS-атаки влияют на бизнес?

Очевидно, что компания или розничный коммерческий веб-сайт должны серьезно относиться к угрозам DDoS. И в 2018 году было несколько крупных.

Как пишет эксперт Malwarebytes Питер Арнц, «в зависимости от типа и размера вашей организации DDoS-атака может быть чем угодно: от небольшой неприятности до того, что может нарушить ваш поток доходов и навсегда повредить его. DDoS-атака может вывести из строя некоторые онлайн-компании на время, достаточное для того, чтобы значительно отбросить их назад, или даже полностью вывести их из бизнеса на время атаки и на некоторое время после нее. В зависимости от типа атаки также могут быть — преднамеренные или нет — побочные эффекты, которые могут еще больше навредить вашему бизнесу».

Побочные эффекты DDoS:

  • Разочарованные пользователи, которые могут никогда не вернуться
  • Потеря данных
  • Упущенная выгода
  • Возмещение убытков
  • Потеря рабочего времени/производительность
  • Ущерб деловой репутации

«В зависимости от типа и размера вашей организации DDoS-атака может быть чем угодно: от небольшой неприятности до чего-то, что может нарушить ваш поток доходов и навсегда повредить его».
Питер Арнц
Исследователь вредоносных программ

Как остановить DDoS-атаки?

Для предприятий лучшим решением является планирование DDoS-атак заранее, либо с «постоянно включенным» типом защиты, либо с четкими протоколами, которым ваша организация должна следовать в случае атаки.

Например, вместо того, чтобы отключать клиентов, онлайн-бизнес может продолжать позволять пользователям использовать сайт как можно чаще, даже во время атаки. Ваш бизнес также может переключиться на альтернативную систему для работы.

Предприятиям, уязвимым к угрозам, связанным с мобильными телефонами, следует убедиться, что частные устройства, подключенные к корпоративной сети, имеют утвержденное решение для защиты мобильных устройств от инфекций (а также средства предотвращения установки несанкционированных приложений). И ИТ-отдел должен проявлять бдительность, выявляя и перехватывая любую вредоносную связь с DDoS C&C.

Что касается внутренней безопасности, вам следует следовать нескольким рекомендациям:

  • Не храните пароли на стикерах Post-it на столах или мониторах
  • Смена паролей на IoT-устройствах
  • Блокируйте компьютер, когда уходите
  • Выход из системы в конце дня
  • Никому не сообщайте свои учетные данные

В соответствии с последней передовой практикой, если абсолютно необходимо поделиться регистрационной информацией, убедитесь, что она отправляется по зашифрованным каналам. Если вы находитесь лицом к лицу с получателем, поделитесь информацией для входа в место, где другие люди не смогут подслушать.

Троянский вирус | Trojan Horse Malware

Что такое троянский конь?

Остерегайтесь греков, несущих дары: в эпической поэме Вергилия «Энеида» умный греческий военный стратег по имени Одиссей разрабатывает план, как провести своих людей в город-крепость Трою. Вместо того, чтобы разрушать или взбираться на стены города, Одиссей видит другой путь: обман. Троянские солдаты смотрят, как греки уплывают, оставив гигантского деревянного коня в знак капитуляции. Опьяненные победой, троянцы заводят коня внутрь своих стен, но обнаруживают, что Одиссей и его люди все время прятались внутри.

Как и его тезка, троянские атаки (или просто «трояны») в вычислительной технике определяются как тип вредоносных программ, которые используют обман и социальную инженерию, чтобы обманом заставить ничего не подозревающих пользователей запускать, казалось бы, безопасные компьютерные программы, скрывающие злонамеренные скрытые мотивы. Хотя технически это не компьютерные вирусы, а отдельная форма вредоносного ПО, «троянский конь» стал распространенным способом их обозначения.

Как охарактеризовать троянца

Люди иногда думают о трояне как о вирусе или черве, но на самом деле это не так. Вирус — это файловый инфектор, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви — это тип вредоносного ПО, похожего на вирусы, но для распространения их не нужно прикреплять к другой программе. Большинство вирусов теперь рассматриваются как устаревшие угрозы. Черви также стали редкостью, хотя время от времени они появляются.

«Троянец может быть подобен швейцарскому армейскому ножу для взлома.»

Думайте о троянах как об общем термине для доставки вредоносного ПО, потому что существуют разные виды троянов. В зависимости от намерения преступника-программиста троянец может быть подобен швейцарскому армейскому ножу для хакеров — действовать как отдельная вредоносная программа или как инструмент для других действий, таких как доставка будущих полезных нагрузок, связь с хакером в более позднее время, или открыть систему для атак, как это сделали греческие солдаты из троянской крепости.

Другими словами, троян — это стратегия доставки, которую хакеры используют для доставки любого количества угроз, от программ-вымогателей, которые немедленно требуют деньги, до программ-шпионов, которые прячутся, пока крадут ценную информацию, такую ​​как личные и финансовые данные.

Имейте в виду, что рекламное ПО или ПНП (потенциально нежелательные программы) можно спутать с троянскими программами, поскольку способ доставки аналогичен. Например, иногда рекламное ПО проникает на ваш компьютер в составе пакета программного обеспечения. Вы думаете, что скачиваете одну программу, а на самом деле две или три. Авторы программы обычно включают рекламное ПО в маркетинговых партнерских целях, чтобы они могли монетизировать свой установщик с помощью предложений, обычно четко обозначенных. Такие сборщики рекламного ПО обычно менее вредоносны, чем трояны. Кроме того, они не прячутся, как это делают трояны. Но поскольку вектор распространения рекламного ПО напоминает вектор распространения троянца, это может вызвать путаницу.

Симптомы троянского вируса

Трояны могут выглядеть как угодно, от бесплатного программного обеспечения и музыки до рекламы в браузере и, казалось бы, законных приложений. Любое количество неразумных действий пользователя может привести к заражению троянами. Вот несколько примеров:

  • Загрузка взломанных приложений. Обещания нелегальной бесплатной копии программного обеспечения могут быть заманчивыми, но взломанное программное обеспечение или генератор ключей активации могут скрывать троянскую атаку.
  • Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или заставка, на самом деле может оказаться трояном, особенно если вы найдете его на ненадежном сайте.
  • Открытие зараженных вложений. Вы получаете странное электронное письмо с чем-то вроде важного вложения, например счета-фактуры или квитанции о доставке, но оно запускает троян, когда вы нажимаете на него.
  • Посещение подозрительных веб-сайтов. Некоторым сайтам достаточно времени, чтобы заразить ваш компьютер. Другие используют трюки, например, притворяются, что транслируют популярный фильм, но только если вы загружаете определенный видеокодек, который на самом деле является трояном.
  • Любая другая социальная инженерия, которая маскируется, используя последние тенденции. Например, в декабре 2017 года было обнаружено, что обширная установленная база процессоров Intel уязвима для атак из-за аппаратных проблем. Хакеры использовали возникшую панику, подделав патч под названием Smoke Loader, который устанавливал троянца.

Новости троянского коня

  • Android-банковский троянец SharkBot очищает пользователей
  • Источник троянца: скрытие вредоносного кода на виду
  • Троянец Polazert использует отравленные результаты поиска Google для распространения
  • Bizarro: банковский троянец, полный гадостей
  • Android Trojan xHelper использует тактику постоянного повторного заражения: вот как удалить
  • Новая версия троянца IcedID использует стеганографические полезные нагрузки
  • Новое вредоносное ПО для Android обнаружено в Google Play
  • Трояны: что на самом деле?

История троянского вируса

Развлечения и игры

Программа под названием ANIMAL, выпущенная в 1975 году, считается первым в мире примером троянской атаки. Он представлял собой простую игру, состоящую из двадцати вопросов. Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространиться по целым компьютерным сетям. По большей части это была безобидная шутка.

К декабрю 1989 года троянские атаки перестали быть шутками. Несколько тысяч дискет с трояном AIDS, первой известной программой-вымогателем, были разосланы подписчикам журнала PC Business World и списка рассылки конференции Всемирной организации здравоохранения по СПИДу. Этот DOS-троянец бездействовал в течение 90 циклов загрузки, шифровал все имена файлов в системе, а затем отображал уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу дешифрования.

В 1990-х появился еще один печально известный троянец, замаскированный под простенькую игру Whack-A-Mole. Программа скрывала версию NetBus, программы, которая позволяет удаленно управлять компьютерной системой Microsoft Windows по сети. Имея удаленный доступ, злоумышленник может делать с компьютером любые действия, даже открывать лоток для компакт-дисков.

Любовь и деньги

В 2000 году троянец под названием ILOVEYOU стал самой разрушительной кибератакой в ​​​​истории того времени, ущерб от которой оценивается в 8,7 миллиарда долларов. Получатели получили электронное письмо с текстовым вложением под названием «ILOVEYOU». Если они были достаточно любопытны, чтобы открыть его, программа запускала сценарий, который перезаписывал их файлы и отправлял себя на все электронные письма в списке контактов пользователя. Каким бы умным с технической точки зрения ни был червь, его использование социальной инженерии было, пожалуй, самым изобретательным его компонентом.

На протяжении 2000-х годов троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того чтобы нацеливаться на человеческое любопытство, трояны использовали рост числа нелегальных загрузок, маскируя вредоносное ПО под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троян-бэкдор для Windows под названием Beast, способный заразить почти все версии Windows. Затем, в конце 2005 года, был распространен еще один троянец-бэкдор под названием Zlob, замаскированный под необходимый видеокодек в виде ActiveX.

В 2000-е годы число пользователей Mac также увеличилось, и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого в мире вредоносного ПО для Mac OS X – малоопасного троянского коня, известного как OSX/Leap-A или OSX/Oompa-A.

Мотивы троянских атак также начали меняться примерно в это же время. Многие ранние кибератаки были мотивированы жаждой власти, контроля или чистого разрушения. К 2000-м годам все большее количество атак было мотивировано жадностью. В 2007 году троянец Zeus был нацелен на Microsoft Windows, чтобы украсть банковскую информацию с помощью кейлоггера. В 2008 году хакеры выпустили Torpig, также известный как Sinowal и Mebroot, который отключал антивирусные приложения, позволяя другим получить доступ к компьютеру, изменять данные и красть конфиденциальную информацию, такую ​​как пароли и другие конфиденциальные данные.

Больше и хуже

Когда киберпреступность вступила в 2010-е, жадность не угасла, но хакеры начали мыслить масштабнее. Рост неотслеживаемых криптовалют, таких как биткойн, привел к росту атак программ-вымогателей. В 2013 году был обнаружен троянский конь Cryptolocker. Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп разработчику, чтобы получить ключ дешифрования. Позже в том же году было обнаружено несколько троянских программ-вымогателей-подражателей.

«Многие из троянцев, о которых мы сегодня слышим, были разработаны для конкретной компании, организации или даже правительства».

В 2010-е годы также произошли изменения в подходах к жертвам. В то время как многие трояны все еще используют общий подход, пытаясь заразить как можно больше пользователей, более целенаправленный подход, похоже, находится на подъеме. Многие из троянцев, о которых мы слышим сегодня, были разработаны для конкретной компании, организации или даже правительства. В 2010 году был обнаружен Stuxnet, троян для Windows. Это был первый червь, атаковавший компьютеризированные системы управления, и есть предположения, что он был разработан для нападения на иранские ядерные объекты. В 2016 году троян Tiny Banker (Tinba) попал в заголовки газет. С момента его обнаружения было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. В 2018 году было замечено, что троянец Emotet, когда-то являвшийся самостоятельным банковским троянцем, распространял другие типы вредоносных программ, в том числе другие трояны.

Как один из старейших и наиболее распространенных способов доставки вредоносных программ, история троянов следует за историей самой киберпреступности. То, что начиналось как способ разыграть друзей, превратилось в способ разрушения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Вместо этого они продолжают оставаться серьезными киберпреступными инструментами, используемыми в основном для кражи данных, шпионажа и распределенных атак типа «отказ в обслуживании» (DDoS).

Какие существуют типы троянского коня?

Трояны универсальны и очень популярны, поэтому сложно охарактеризовать каждый вид. Тем не менее, большинство троянцев предназначены для того, чтобы получить контроль над компьютером пользователя, украсть данные, шпионить за пользователями или внедрить другие вредоносные программы на компьютер жертвы. Вот некоторые распространенные угрозы, исходящие от троянских атак:

  • Бэкдоры, создающие удаленный доступ к вашей системе. Этот тип вредоносного ПО изменяет вашу безопасность, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать другие вредоносные программы.
  • Шпионское ПО, которое следит за тем, как вы входите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентифицирующие данные обратно хакеру.
  • Зомби-трояны, которые берут под контроль ваш компьютер, чтобы сделать его ведомым в сети, находящейся под контролем хакера. Это первый шаг в создании ботнета (робот + сеть), который часто используется для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS), предназначенной для отключения сети путем заполнения ее трафиком.
  • Трояны-загрузчики, хорошим примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или кейлоггеры.
  • Dialer Trojan, что может показаться анахронизмом, поскольку мы больше не используем коммутируемые модемы. Но об этом в следующем разделе.

Троянские приложения на Android-смартфонах

Трояны — проблема не только для ноутбуков и настольных компьютеров. Они также атакуют мобильные устройства, что имеет смысл, учитывая заманчивую цель, представленную миллиардами используемых телефонов.

Как и в случае с компьютерами, троян выдает себя за законную программу, хотя на самом деле это поддельная версия приложения, наполненная вредоносными программами.

Такие троянцы обычно прячутся на неофициальных и пиратских рынках приложений, соблазняя пользователей их скачивать. Троянцы выполняют всю гамму вредоносного ПО, заражая телефон рекламой и клавиатурными шпионами, которые могут красть информацию. Трояны-дозвонщики могут даже приносить доход, рассылая SMS-сообщения премиум-класса.

«Дополнения для браузера также могут действовать как трояны…».

Пользователи Android становились жертвами троянских приложений даже из Google Play, который постоянно сканирует и удаляет вооруженные приложения (много раз после обнаружения троянца). Надстройки браузерных расширений также могут действовать как трояны, поскольку это полезная нагрузка, способная нести встроенный плохой код.

В то время как Google может удалять надстройки браузера с компьютеров, на телефонах троянцы могут размещать на экране прозрачные значки. Он невидим для пользователя, но, тем не менее, реагирует на прикосновение пальца для запуска своей вредоносной программы.

Что касается пользователей iPhone, то есть хорошие новости: ограничительная политика Apple в отношении доступа к App Store, iOS и любым другим приложениям на телефоне хорошо предотвращает проникновение троянских программ. Единственным исключением являются те, кто делает джейлбрейк своих телефонов, чтобы скачивать бесплатные приложения с сайтов, отличных от App Store. Установка рискованных приложений вне настроек Apple делает вас уязвимыми для троянов.

Как удалить троянский вирус?

После того, как троян заразил ваше устройство, наиболее универсальным способом его очистки и восстановления до желаемого состояния является использование качественного автоматизированного средства защиты от вредоносных программ и полное сканирование системы. Если вы беспокоитесь о заражении троянами, вы можете попробовать наш бесплатный сканер троянов, чтобы проверить свое устройство.

Существует множество бесплатных антивирусных и антивирусных программ, включая наши собственные продукты для Windows, Android и Mac, которые обнаруживают и удаляют рекламное и вредоносное ПО. На самом деле, Malwarebytes обнаруживает все известные трояны и даже больше, поскольку 80% обнаружения троянов осуществляется с помощью эвристического анализа. Мы даже помогаем смягчить дополнительное заражение, отключая связь между внедренным вредоносным ПО и любым внутренним сервером, что изолирует троянца. Наш бесплатный инструмент для обнаружения вредоносных программ будет сканировать и удалять существующие вредоносные программы, а наш премиальный продукт будет активно сканировать и защищать от таких вредоносных программ, как трояны, вирусы, черви и программы-вымогатели. Вы можете начать с бесплатной пробной версии наших продуктов премиум-класса, чтобы проверить их на себе.

Как предотвратить троянский вирус?

Поскольку трояны полагаются на то, чтобы обмануть пользователей и заставить их проникнуть в компьютер, большинства заражений можно избежать, сохраняя бдительность и соблюдая правила безопасности. Проявляйте здоровый скептицизм в отношении веб-сайтов, предлагающих бесплатные фильмы или азартные игры, предпочитая загружать бесплатные программы непосредственно с сайта производителя, а не с неавторизованных зеркальных серверов.

Еще одна предосторожность: измените настройки Windows по умолчанию, чтобы реальные расширения приложений всегда были видны. Это позволяет избежать обмана невинно выглядящей иконкой.

Другие рекомендации, помимо установки Malwarebytes для Windows, Malwarebytes для Android и Malwarebytes для Mac, включают:

  • Запуск периодического диагностического сканирования
  • Настройка автоматических обновлений программного обеспечения вашей операционной системы, обеспечивающая наличие последних обновлений безопасности
  • Обновление ваших приложений, обеспечение исправления любых уязвимостей безопасности
  • Избегание небезопасных или подозрительных веб-сайтов
  • Скептическое отношение к непроверенным вложениям и ссылкам в незнакомых электронных письмах
  • Использование сложных паролей
  • Оставаться за брандмауэром

Как Malwarebytes Premium защищает вас

В Malwarebytes серьезно относятся к предотвращению заражения, поэтому мы активно блокируем как веб-сайты, так и рекламные объявления, которые считаем мошенническими или подозрительными.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *