Hvordan tar cyberkriminelle faktisk pengene og dataene dine? Her er noen vanlige metoder som hackere og svindlere retter mot deg.

Hackere leter alltid etter nye måter å få tak i pengene og dataene dine på, men det er noen få vanlige veier de pleier å følge. Så hva er de beste metodene hackere bruker for å utnytte datamaskiner?

1. Phishing

Phishing er en lur form for nettangrep som innebærer etterligning av pålitelige enheter. Sosiale medier og e-post brukes ofte til å utføre phishing-angrep, hvor sistnevnte vektor generelt er den mest populære over tid.

I en typisk phishing-svindel vil angriperen sende en eller flere e-poster som ber om en slags informasjon. Selvfølgelig ville ikke mange mennesker overlevert sensitive data til hvem som helst, så angripere utgir seg for legitimitet ved å utgi seg for å være en offisiell organisasjon. Du kan for eksempel få en e-post fra noen som hevder å være fra banken din. E-posten sier at det har vært noe uvanlig aktivitet på kontoen din, og du må logge på online for å bekrefte om det var deg. Avsender gir deg en lenke til bankens påloggingsside, som du deretter klikker på og bruker for å få tilgang til kontoen din.

instagram viewer

For å gjøre dette, skriver du inn påloggingsinformasjonen din i de obligatoriske feltene. Harmløst, ikke sant?

Dessverre er denne påloggingssiden et nøye laget duplikat som ser nesten identisk ut med den opprinnelige siden. Dette er laget for å registrere nøkkelloggene dine, inkludert påloggingsinformasjonen din. Nå har angriperen din påloggingsinformasjon og kan få tilgang til bankkontoen din.

Det er lett å falle for phishing-angrep, spesielt gitt hvor sofistikerte og overbevisende de har blitt. Det er derfor phishing er en av de største truslene mot enkeltpersoner og bedrifter i dag.

Phishing kan også brukes til å spre skadelig programvare. Du kan for eksempel laste ned et vedlegg fra en e-post som inneholder skadelig kode.

2. Utnyttesett

Et utnyttelsessett er egentlig en verktøykasse som hackere bruker til å angripe enheter og nettverk. Et typisk utnyttelsessett vil fungere ved å bruke følgende trinn:

1. Kontakt offeret eller vertsprogrammet.

2. Omdiriger innkommende trafikk til en annen side.

3. Skann etter eventuelle eksisterende sårbarheter.

4. Fremhev en sårbarhet og utnytte den.

5. Distribuer skadelig programvare for å utføre angrepet.

Ikke alle utnyttelsessett er like, og mange har blitt laget tidligere. Noen ondsinnede utviklere selger til og med utnyttelsessettene sine til andre angripere mot en avgift. Fiesta, Angler og HanJuan er alle kjente eksempler på utnyttelsessett som har blitt brukt til å målrette mot sårbarheter og angripe brukere.

3. Programvaresårbarheter

Programvareutvikling har kommet langt de siste 50 årene, men ting er fortsatt langt fra perfekt. Programvarefeil og sårbarheter blir etterlatt i mange programmer, og noen ganger tar det litt tid å identifisere. Det er disse ufullkommenhetene nettkriminelle ser etter å utnytte når de utfører et angrep.

Vanlig programvare sårbarheter inkluderer SQL-injeksjoner, dårlig kryptering, dårlig design og mangel på tillatelsesomkretser. En angriper kan bruke disse til å få tilgang til databaser, få fjernkontroll eller forårsake krasj.

4. Trojanere

Trojanske hester (eller bare trojanere) får navnet sitt fra den antikke greske myten som går under samme navn. I denne historien ga den greske hæren trojanerne en stor trehest. Trojanerne så på dette som en ufarlig struktur, men inne var det skjulte greske soldater, der for lett å starte en invasjon når hesten ble tatt inn i Trojas murer.

Som den originale trojanske hesten, infiserer trojanere en datamaskin ved å lure brukeren. De fleste trojanere gjemmer seg i apper som ser ufarlige ut, som en bruker vil laste ned uten å vite at de blir målrettet mot dem. På denne måten kan trojaneren eksistere på datamaskinen i en lengre periode, samle inn sensitive data og til og med kontrollere enheten eksternt.

5. Ransomware

Ransomware-angrep er blant de mest kostbare der ute i dag, siden de kan presse enorme mengder penger ut av ofrene. Et standard løsepengeprogram vil kryptere alle filene på en gitt enhet, og true med å stjele og lekke den låste informasjonen med mindre offeret betaler løsepengene.

Mens løsepenge-angrep kan utføres på hvem som helst, er større organisasjoner vanligvis hovedmål, gitt deres tilgang til større pengesummer. Noen ganger vil angriperen dekryptere dataene etter at løsepengene er betalt, men det har vært tilfeller der angriperen har tatt pengene og forlatt dataene fullstendig kryptert.

Det som er enda mer bekymringsfullt er at mer moderne løsepengeprogrammer, som LockBit 3.0, kan eksfiltrere data som i tillegg til å kryptere det, noe som betyr at angriperen allerede har alle sensitive data før offeret er klar over angrep.

6. Wi-Fi hacks

Wi-Fi er en integrert del av livene våre, og vår daglige avhengighet av det betyr at Wi-Fi-hack nå er vanlig – men de foregår ikke alle på samme måte.

Wi-Fi-hack kan komme i form av:

  • DNS-kapringer.
  • Sidejacking.
  • Pakkesnusing.
  • Man-in-the-midten-angrep.
  • Falske Wi-Fi-nettverk.

Offentlig Wi-Fi er et spesielt risikabelt tilkoblingsalternativ, siden det ofte brukes av angripere for å samle trafikkdataene dine. Forbindelsen mellom enheten din og nettverket kan infiltreres av en avlytting og deretter brukes direkte til å utnytte deg, eller selges på nettet til andre ondsinnede aktører (som vil bli diskutert videre).

7. Dark Web Sales

Det mørke nettet er et ekspansivt nivå av internett som er kjent for sin ulovlige handel. På denne plattformen kan du finne ulovlige filer, skytevåpen, narkotika og stjålne data for salg. Mye av dette stjålne data kjøpes og selges av hackere ønsker å tjene penger på sine bedrifter eller finne nye utnyttelsesmuligheter.

Typen stjålne data som selges på det mørke nettet inkluderer:

  • Betalingskortdetaljer.
  • Påloggingsinformasjon.
  • Personnummer.
  • Utdanningsbevis (som vitnemål og grader).
  • Passnummer.
  • Telefonnummer.
  • E-post adresse.

Det er vanskelig å vite om informasjonen din selges på nettet (selv om noen antiviruspakker tilbyr mørk nettovervåking). Faktisk får mange mennesker nettkontoene sine kompromittert eller identiteten deres stjålet av angripere som kjøpte informasjonen deres på en mørk nettmarkedsplass.

8. Flash-stasjoner

Mens cyberangrep ofte utføres eksternt via en nettforbindelse, holder noen cyberkriminelle ting litt mer retro.

Du trenger ikke en internettforbindelse for å bli infisert med skadelig programvare. Faktisk kan en enkel USB-stasjon brukes til å kompromittere enheten din. Når den er satt inn, kan skadelig programvare lastes inn på målenheten og kan komme i gang med å stjele data, overvåke aktivitet eller utføre funksjoner eksternt.

Selvfølgelig er det vanskeligere å infisere en enhet på denne måten, siden hackeren trenger fysisk tilgang til den. Men hacking av USB-stasjoner har blitt utført mange ganger før, så de er absolutt mulige, og krever ikke en enorm mengde teknisk kunnskap.

Hacking er ikke en sjelden forekomst

Gitt hvor avhengig verden er av teknologi, er det ingen overraskelse at hacks og utnyttelser er så vanlige. Tusenvis av mennesker blir målrettet av hackere hver dag; mange av disse ondsinnede forsøkene er også vellykkede. Det er verdt å vite hvordan en hacker kan utnytte enheten din slik at du kan binde opp alle sikkerhetstuppene dine og holde deg trygg.