Czy byłeś kiedyś ofiarą kradzieży tożsamości? Czy kiedykolwiek zostałeś zhakowany? Oto pierwsza z serii krytycznych informacji, które pomogą Ci uzbroić się w zaskakująco przerażający świat hakerów, phisherów i cyberprzestępców.
Niektórzy z naszych geekierskich czytelników będą już zaznajomieni z tym materiałem - ale może masz dziadka lub innego krewnego, który mógłby czerpać korzyści z tego przekazania. Jeśli masz własne metody ochrony przed hakerami i phisherami, podziel się nimi z innymi czytelnikami w komentarzach. W przeciwnym razie czytaj dalej - i bądź bezpieczny.
Jest to powszechna postawa; dla większości ludzi po prostu nie przychodzi im do głowy, że haker lub cyberprzestępca uznałby, że może im zaatakować. Z tego powodu większość zwykłych użytkowników nawet nie myśli o bezpieczeństwie. Brzmi dziwnie i fantazyjnie ... jak coś w filmie! Rzeczywistość jest dość przerażająca - większość przestępców chce cię zaatakować, ponieważ mogą, i prawdopodobnie mogą się z tym uporać. Nie musisz mieć milionów (lub nawet tysięcy) dolarów, aby być celem. Niektórzy cyberprzestępcy będą cię atakować, ponieważ jesteś podatny na zranienie, a ci, którzy chcą twoich pieniędzy, nie potrzebują ich szczególnie dużo (chociaż niektórzy wezmą każdy cent, jeśli potrafią).
Zanim przyjrzymy się szczegółom, ważne jest, aby zrozumieć, kto jest zainteresowany korzystaniem z Ciebie. Niektóre z zagrożeń internetowych mogą pochodzić od "skryptowych dzieciaków", hakerów, którzy nie mają prawdziwych umiejętności, piszą wirusy, używając wskazówek znalezionych w wyszukiwarce Google, lub używają pobieralnych narzędzi hakerskich, by uzyskać podstawowe wyniki. Często są nastolatkami lub studentami, pisząc złośliwy kod do kopnięć. Podczas gdy ci ludzie mogą cię wykorzystać, nie stanowią największego zagrożenia w Internecie. Są kryminaliści, którzy chcą cię okraść - i to są ci, których naprawdę musisz być świadomy.
Może to brzmieć jak hiperbola, ale całkiem trafnie można pomyśleć o cyberprzestępcach jako internetowej wersji rodzin przestępczych mafii. Wielu z nich żeruje na kradzieży informacji, numerów kart kredytowych i pieniędzy od niczego nie podejrzewających ofiar. Wielu jest ekspertami, nie tylko w kradzieży tych informacji, ale także w tym, że złapali je. Niektóre operacje mogą być małe - jeden lub dwóch facetów i kilka tanich maszyn do wysyłania wiadomości phishingowych lub rozpowszechniania oprogramowania do keyloggii. Inni mogą być zaskakująco dużymi firmami opartymi na sprzedaży na czarnym rynku nielegalnie uzyskanych numerów kart kredytowych.
Jeśli wcześniej byłeś sceptyczny, mam nadzieję, że teraz jesteś przekonany, że warto poświęcić trochę czasu, aby uchronić się przed niezliczoną liczbą osób, które chcą ukraść cię online. Ale to prowadzi nas do następnego pytania - właśnie co jest haker? Jeśli widziałeś jakiś film od czasu popularyzacji Internetu ... cóż, możesz myśleć, że wiesz, ale jeśli jesteś jak większość ludzi, jesteś bardziej zepsuty, niż ci się wydaje.
Pierwotne znaczenie słowa "haker" odnosiło się do sprytnych użytkowników komputerów i mogło być po raz pierwszy ukute przez inżynierów MIT, takich jak Richard Stallman. Ci hakerzy znani byli ze swojej ciekawości i umiejętności programowania, testowania ograniczeń systemów ich dnia. "Hacker" stopniowo nabierał mrocznego znaczenia, na ogół związanego z tak zwanymi "czarnymi kapeluszami" hackerami znanymi z łamania zabezpieczeń dla zysku lub kradzieży poufnych informacji. Hakerzy "białych kapeluszów" mogą złamać te same systemy i ukraść te same dane, chociaż ich cele są tym, co je różni. Te "białe czapki" można uważać za ekspertów od bezpieczeństwa, szukając wad oprogramowania zabezpieczającego, aby spróbować je poprawić, lub po prostu wskazać wady.
Ponieważ większość ludzi używa dziś tego słowa, "hakerzy" to złodzieje i przestępcy. Być może nie warto poświęcić czasu na zapoznanie się z zawiłościami cyberwojnej lub tajnikami łamania zabezpieczeń. Większość hakerów stanowi zagrożenie dla każdego, kradnąc poufne konta, takie jak e-mail lub te, które zawierają informacje, takie jak numer karty kredytowej lub konta bankowego. I prawie wszystko tego rodzaju kradzieży konta pochodzi z łamania lub zgadywania haseł.
W pewnym momencie powinieneś poszukać najpopularniejszych haseł do kont (link zawiera język NSFW) lub przeczytać niesamowity artykuł bezpieczeństwa "How I'd Hack Your Weak Passwords" Johna Pozadzidesa. Jeśli patrzysz na łamanie haseł z perspektywy hakerów, nieumyte masy są w zasadzie morzem wrażliwości i ignorancji, dojrzałymi do kradzieży informacji. Słabe hasła stanowią większość problemów, z którymi stykają się zwykli użytkownicy komputerów, po prostu dlatego, że hakerzy będą szukać słabości i tam atakować - bez sensu marnowanie czasu na łamanie bezpiecznych haseł, gdy jest tak wiele osób używających niezabezpieczonych haseł.
Chociaż trwa dyskusja na temat najlepszych praktyk dotyczących haseł, fraz pasujących itp., Istnieją pewne ogólne zasady, jak zachować bezpieczeństwo dzięki bezpiecznym hasłom. Hakerzy używają programów "brute force" do łamania haseł. Te programy po prostu próbują jednego potencjalnego hasła po drugim, dopóki nie uzyskają poprawnego hasła, chociaż istnieje pewien haczyk, który zwiększa prawdopodobieństwo powodzenia. Te programy najpierw wypróbowują popularne hasła, a także używają słów lub nazw słowników, które są bardziej powszechne w haseł niż losowe ciągi znaków. I kiedy tylko jedno hasło zostanie złamane, pierwszą rzeczą, jaką robią hakerzy, jest sprawdzenie i sprawdzenie, czy ty używał tego samego hasła w innych usługach.
Jeśli chcesz zachować bezpieczeństwo, najlepszą metodą jest używanie bezpiecznych haseł, tworzenie unikatowych haseł dla wszystkich kont i używanie hasła bezpiecznego jak KeePass lub LastPass. Oba są zaszyfrowanymi, zabezpieczonymi hasłem sejfami dla skomplikowanych haseł i będą generować losowe ciągi alfanumerycznego tekstu, prawie niemożliwe do złamania metodami brutalnej siły.
Jaki jest wynik końcowy? Nie rób tego użyj haseł takich jak "password1234" lub "letmein" lub "screen" lub "monkey". Twoje hasła powinny wyglądać bardziej jak "stUWajex62ev " w celu powstrzymania hakerów przed twoimi kontami. Twórz własne bezpieczne hasła za pomocą tej strony lub pobierając LastPass lub KeePass.
W ubiegłym roku było sporo hullabaloo na temat hakerów, a te grupy nie są zainteresowane ani Tobą, ani Tobą. Choć ich osiągnięcia mogą wydawać się trochę przerażające, wiele z głośnych hackerów z 2011 roku zostało zrobionych, by zaszkodzić reputacji dużych firm, z którymi hakerzy byli zirytowani. Ci hakerzy robią wiele hałasu i wyrządzili szkody firmom i rządom na tyle nieuważnym, że nie chronią się właściwie - i tylko dlatego, że są tak głośne, że nie trzeba się ich obawiać. Sprytni, sprytni hakerzy przestępcy są zawsze tymi, którzy mają na to oko - podczas gdy świat może uważnie obserwować LulzSec lub Anonymous, mnóstwo cyberprzestępców po cichu ucieka z ładunkiem gotówki.
Jest to jedno z najsilniejszych narzędzi dostępnych dla cyberprzestępców na całym świecie: "Phishing" jest rodzajem inżynierii społecznej i można go traktować jako rodzaj oszustwa. Nie wymaga skomplikowanego oprogramowania, wirusów ani hakowania, aby uzyskać informacje, jeśli użytkownicy mogą łatwo zostać oszukani, aby je rozdać. Wielu używa narzędzia łatwo dostępnego dla prawie wszystkich osób posiadających połączenie z Internetem - e-mail. Zaskakująco łatwo zdobyć kilkaset kont e-mail i oszukać ludzi w rozdawaniu pieniędzy lub informacji.
Phisherzy zwykle udają kogoś, kim nie są, i często polują na starszych ludzi. Wiele osób udaje, że jest bankiem lub stroną internetową, takimi jak Facebook lub PayPal, i prosi o podanie haseł lub innych informacji w celu rozwiązania potencjalnego problemu. Inni mogą udawać znajomych (czasem przez przejęte adresy e-mail) lub próbować polować na twoją rodzinę, korzystając z informacji o tobie widocznych publicznie w sieciach społecznościowych, takich jak LinkedIn, Facebook lub Google+.
Nie ma żadnego oprogramowania na phishing. Musisz po prostu zachować ostrość i uważnie czytać e-maile przed kliknięciem linku lub podaniem informacji. Oto kilka krótkich wskazówek, jak zachować bezpieczeństwo przed phisherami.
To oczywiście tylko początek. Więcej informacji na temat bezpieczeństwa online, zabezpieczeń i wskazówek, które pomogą zachować bezpieczeństwo w tej serii w przyszłości. Zostaw nam swoje przemyślenia w komentarzach lub porozmawiaj o swoich doświadczeniach w kontaktach z hakerami lub phisherami, porwanie konta lub kradzieży tożsamości.
Kredyty graficzne: Broken Locks autorstwa Bc. Jan Kaláb, dostępny na licencji Creative Commons. Straszna Norma Normy Desmond, dostępna na licencji Creative Commons. Untitled by DavidR, dostępny na licencji Creative Commons. Phishing IRS autorstwa Matt'a Haugheya, dostępny na licencji Creative Commons. Klucz hasła? autor: Dev.Arka, dostępny na licencji Creative Commons. RMS na pitt autorstwa Victora Powella, dostępny na licencji Creative Commons. Taśma XKCD używana bez zgody, zakładana dozwolona przydatność. Prawa autorskie do wizerunku Sopranos HBO, zakładają dozwolony użytek. "Hackerzy" obrazują praw autorskich United Artists, zakładając dozwolony użytek.