If-Koubou

Bezpieczeństwo w Internecie: zrozumienie hakerów, phisherów i cyberprzestępców

Bezpieczeństwo w Internecie: zrozumienie hakerów, phisherów i cyberprzestępców (Jak)

Czy byłeś kiedyś ofiarą kradzieży tożsamości? Czy kiedykolwiek zostałeś zhakowany? Oto pierwsza z serii krytycznych informacji, które pomogą Ci uzbroić się w zaskakująco przerażający świat hakerów, phisherów i cyberprzestępców.

Niektórzy z naszych geekierskich czytelników będą już zaznajomieni z tym materiałem - ale może masz dziadka lub innego krewnego, który mógłby czerpać korzyści z tego przekazania. Jeśli masz własne metody ochrony przed hakerami i phisherami, podziel się nimi z innymi czytelnikami w komentarzach. W przeciwnym razie czytaj dalej - i bądź bezpieczny.

Dlaczego ktoś miałby mnie celować?

Jest to powszechna postawa; dla większości ludzi po prostu nie przychodzi im do głowy, że haker lub cyberprzestępca uznałby, że może im zaatakować. Z tego powodu większość zwykłych użytkowników nawet nie myśli o bezpieczeństwie. Brzmi dziwnie i fantazyjnie ... jak coś w filmie! Rzeczywistość jest dość przerażająca - większość przestępców chce cię zaatakować, ponieważ mogą, i prawdopodobnie mogą się z tym uporać. Nie musisz mieć milionów (lub nawet tysięcy) dolarów, aby być celem. Niektórzy cyberprzestępcy będą cię atakować, ponieważ jesteś podatny na zranienie, a ci, którzy chcą twoich pieniędzy, nie potrzebują ich szczególnie dużo (chociaż niektórzy wezmą każdy cent, jeśli potrafią).

Kim są ci źli faceci?

Zanim przyjrzymy się szczegółom, ważne jest, aby zrozumieć, kto jest zainteresowany korzystaniem z Ciebie. Niektóre z zagrożeń internetowych mogą pochodzić od "skryptowych dzieciaków", hakerów, którzy nie mają prawdziwych umiejętności, piszą wirusy, używając wskazówek znalezionych w wyszukiwarce Google, lub używają pobieralnych narzędzi hakerskich, by uzyskać podstawowe wyniki. Często są nastolatkami lub studentami, pisząc złośliwy kod do kopnięć. Podczas gdy ci ludzie mogą cię wykorzystać, nie stanowią największego zagrożenia w Internecie. Są kryminaliści, którzy chcą cię okraść - i to są ci, których naprawdę musisz być świadomy.

Może to brzmieć jak hiperbola, ale całkiem trafnie można pomyśleć o cyberprzestępcach jako internetowej wersji rodzin przestępczych mafii. Wielu z nich żeruje na kradzieży informacji, numerów kart kredytowych i pieniędzy od niczego nie podejrzewających ofiar. Wielu jest ekspertami, nie tylko w kradzieży tych informacji, ale także w tym, że złapali je. Niektóre operacje mogą być małe - jeden lub dwóch facetów i kilka tanich maszyn do wysyłania wiadomości phishingowych lub rozpowszechniania oprogramowania do keyloggii. Inni mogą być zaskakująco dużymi firmami opartymi na sprzedaży na czarnym rynku nielegalnie uzyskanych numerów kart kredytowych.

Co to jest haker?

Jeśli wcześniej byłeś sceptyczny, mam nadzieję, że teraz jesteś przekonany, że warto poświęcić trochę czasu, aby uchronić się przed niezliczoną liczbą osób, które chcą ukraść cię online. Ale to prowadzi nas do następnego pytania - właśnie co jest haker? Jeśli widziałeś jakiś film od czasu popularyzacji Internetu ... cóż, możesz myśleć, że wiesz, ale jeśli jesteś jak większość ludzi, jesteś bardziej zepsuty, niż ci się wydaje.

Pierwotne znaczenie słowa "haker" odnosiło się do sprytnych użytkowników komputerów i mogło być po raz pierwszy ukute przez inżynierów MIT, takich jak Richard Stallman. Ci hakerzy znani byli ze swojej ciekawości i umiejętności programowania, testowania ograniczeń systemów ich dnia. "Hacker" stopniowo nabierał mrocznego znaczenia, na ogół związanego z tak zwanymi "czarnymi kapeluszami" hackerami znanymi z łamania zabezpieczeń dla zysku lub kradzieży poufnych informacji. Hakerzy "białych kapeluszów" mogą złamać te same systemy i ukraść te same dane, chociaż ich cele są tym, co je różni. Te "białe czapki" można uważać za ekspertów od bezpieczeństwa, szukając wad oprogramowania zabezpieczającego, aby spróbować je poprawić, lub po prostu wskazać wady.

Ponieważ większość ludzi używa dziś tego słowa, "hakerzy" to złodzieje i przestępcy. Być może nie warto poświęcić czasu na zapoznanie się z zawiłościami cyberwojnej lub tajnikami łamania zabezpieczeń. Większość hakerów stanowi zagrożenie dla każdego, kradnąc poufne konta, takie jak e-mail lub te, które zawierają informacje, takie jak numer karty kredytowej lub konta bankowego. I prawie wszystko tego rodzaju kradzieży konta pochodzi z łamania lub zgadywania haseł.

Siła hasła i bezpieczeństwo Pękanie: dlaczego powinieneś się bać

W pewnym momencie powinieneś poszukać najpopularniejszych haseł do kont (link zawiera język NSFW) lub przeczytać niesamowity artykuł bezpieczeństwa "How I'd Hack Your Weak Passwords" Johna Pozadzidesa. Jeśli patrzysz na łamanie haseł z perspektywy hakerów, nieumyte masy są w zasadzie morzem wrażliwości i ignorancji, dojrzałymi do kradzieży informacji. Słabe hasła stanowią większość problemów, z którymi stykają się zwykli użytkownicy komputerów, po prostu dlatego, że hakerzy będą szukać słabości i tam atakować - bez sensu marnowanie czasu na łamanie bezpiecznych haseł, gdy jest tak wiele osób używających niezabezpieczonych haseł.

Chociaż trwa dyskusja na temat najlepszych praktyk dotyczących haseł, fraz pasujących itp., Istnieją pewne ogólne zasady, jak zachować bezpieczeństwo dzięki bezpiecznym hasłom. Hakerzy używają programów "brute force" do łamania haseł. Te programy po prostu próbują jednego potencjalnego hasła po drugim, dopóki nie uzyskają poprawnego hasła, chociaż istnieje pewien haczyk, który zwiększa prawdopodobieństwo powodzenia. Te programy najpierw wypróbowują popularne hasła, a także używają słów lub nazw słowników, które są bardziej powszechne w haseł niż losowe ciągi znaków. I kiedy tylko jedno hasło zostanie złamane, pierwszą rzeczą, jaką robią hakerzy, jest sprawdzenie i sprawdzenie, czy ty używał tego samego hasła w innych usługach.

Jeśli chcesz zachować bezpieczeństwo, najlepszą metodą jest używanie bezpiecznych haseł, tworzenie unikatowych haseł dla wszystkich kont i używanie hasła bezpiecznego jak KeePass lub LastPass. Oba są zaszyfrowanymi, zabezpieczonymi hasłem sejfami dla skomplikowanych haseł i będą generować losowe ciągi alfanumerycznego tekstu, prawie niemożliwe do złamania metodami brutalnej siły.

Jaki jest wynik końcowy? Nie rób tego użyj haseł takich jak "password1234" lub "letmein" lub "screen" lub "monkey". Twoje hasła powinny wyglądać bardziej jak "stUWajex62ev " w celu powstrzymania hakerów przed twoimi kontami. Twórz własne bezpieczne hasła za pomocą tej strony lub pobierając LastPass lub KeePass.

  • Pobierz LastPass
  • Pobierz KeePass
  • Lista najczęstszych (słabych) haseł (język NSFW)

Czy powinienem się bać hakerów w wiadomościach?

W ubiegłym roku było sporo hullabaloo na temat hakerów, a te grupy nie są zainteresowane ani Tobą, ani Tobą. Choć ich osiągnięcia mogą wydawać się trochę przerażające, wiele z głośnych hackerów z 2011 roku zostało zrobionych, by zaszkodzić reputacji dużych firm, z którymi hakerzy byli zirytowani. Ci hakerzy robią wiele hałasu i wyrządzili szkody firmom i rządom na tyle nieuważnym, że nie chronią się właściwie - i tylko dlatego, że są tak głośne, że nie trzeba się ich obawiać. Sprytni, sprytni hakerzy przestępcy są zawsze tymi, którzy mają na to oko - podczas gdy świat może uważnie obserwować LulzSec lub Anonymous, mnóstwo cyberprzestępców po cichu ucieka z ładunkiem gotówki.

Co to jest phishing?

Jest to jedno z najsilniejszych narzędzi dostępnych dla cyberprzestępców na całym świecie: "Phishing" jest rodzajem inżynierii społecznej i można go traktować jako rodzaj oszustwa. Nie wymaga skomplikowanego oprogramowania, wirusów ani hakowania, aby uzyskać informacje, jeśli użytkownicy mogą łatwo zostać oszukani, aby je rozdać. Wielu używa narzędzia łatwo dostępnego dla prawie wszystkich osób posiadających połączenie z Internetem - e-mail. Zaskakująco łatwo zdobyć kilkaset kont e-mail i oszukać ludzi w rozdawaniu pieniędzy lub informacji.

Phisherzy zwykle udają kogoś, kim nie są, i często polują na starszych ludzi. Wiele osób udaje, że jest bankiem lub stroną internetową, takimi jak Facebook lub PayPal, i prosi o podanie haseł lub innych informacji w celu rozwiązania potencjalnego problemu. Inni mogą udawać znajomych (czasem przez przejęte adresy e-mail) lub próbować polować na twoją rodzinę, korzystając z informacji o tobie widocznych publicznie w sieciach społecznościowych, takich jak LinkedIn, Facebook lub Google+.

Nie ma żadnego oprogramowania na phishing. Musisz po prostu zachować ostrość i uważnie czytać e-maile przed kliknięciem linku lub podaniem informacji. Oto kilka krótkich wskazówek, jak zachować bezpieczeństwo przed phisherami.

  • Nie otwieraj e-maili z podejrzanych adresów lub osób, których nie znasz. E-mail nie jest tak naprawdę bezpiecznym miejscem do poznania nowych ludzi!
  • Możesz mieć przyjaciół, którzy mają zainfekowane adresy e-mail i możesz otrzymać od nich wiadomości phishingowe. Jeśli wysyłają ci coś dziwnego lub nie zachowują się tak jak oni, możesz zapytać ich (osobiście), czy zostali zhackowani.
  • Nie klikaj linków w wiadomościach e-mail, jeśli podejrzane. Zawsze.
  • Jeśli trafisz na stronę internetową, możesz ogólnie powiedzieć, kto to jest, sprawdzając certyfikat lub patrząc na URL. (Paypal, powyżej, jest prawdziwy.IRS, na czele tej sekcji, jest nieuczciwe.)

  • Spójrz na ten URL. Wydaje się mało prawdopodobne, aby IRS zaparkował witrynę pod takim adresem URL.

  • Autentyczna strona internetowa może dostarczyć certyfikat bezpieczeństwa, taki jak PayPal.com. IRS tego nie robi, ale witryny rządów USA prawie zawsze mają domenę najwyższego poziomu .GOV zamiast. COM lub .ORG. Jest bardzo mało prawdopodobne, że phisherzy będą mogli kupić domenę .GOV.
  • Jeśli uważasz, że Twój bank lub inna bezpieczna usługa może wymagać od Ciebie informacji lub musisz zaktualizować swoje konto, nie klikaj linków w swoich e-mailach. Zamiast tego wpisz adres URL i normalnie odwiedzaj daną witrynę. To gwarantuje, że nie zostaniesz przekierowany na niebezpieczną, oszukańczą stronę internetową i możesz sprawdzić, czy masz takie samo powiadomienie podczas logowania.
  • Nigdy nie podawaj danych osobowych, takich jak numery kart kredytowych lub debetowych, adresy e-mail, numery telefonów, nazwiska, adresy czy numery ubezpieczenia społecznego, chyba że masz absolutną pewność, że ufasz tej osobie wystarczająco, aby udostępniać te informacje.

To oczywiście tylko początek. Więcej informacji na temat bezpieczeństwa online, zabezpieczeń i wskazówek, które pomogą zachować bezpieczeństwo w tej serii w przyszłości. Zostaw nam swoje przemyślenia w komentarzach lub porozmawiaj o swoich doświadczeniach w kontaktach z hakerami lub phisherami, porwanie konta lub kradzieży tożsamości.

Kredyty graficzne: Broken Locks autorstwa Bc. Jan Kaláb, dostępny na licencji Creative Commons. Straszna Norma Normy Desmond, dostępna na licencji Creative Commons. Untitled by DavidR, dostępny na licencji Creative Commons. Phishing IRS autorstwa Matt'a Haugheya, dostępny na licencji Creative Commons. Klucz hasła? autor: Dev.Arka, dostępny na licencji Creative Commons. RMS na pitt autorstwa Victora Powella, dostępny na licencji Creative Commons. Taśma XKCD używana bez zgody, zakładana dozwolona przydatność. Prawa autorskie do wizerunku Sopranos HBO, zakładają dozwolony użytek. "Hackerzy" obrazują praw autorskich United Artists, zakładając dozwolony użytek.