โฮมเพจ » เทคโนโลยี » วิธีการแฮ็กคอมพิวเตอร์และตัวอย่างของอาชญากรไซเบอร์ - ป้องกันตัวเอง

    วิธีการแฮ็กคอมพิวเตอร์และตัวอย่างของอาชญากรไซเบอร์ - ป้องกันตัวเอง

    ผู้ใช้หลายคนเชื่อว่าพวกเขามีเป้าหมายเล็กเกินไปที่จะถูกโจมตีจากแฮกเกอร์ ก่อนหน้านี้อาชญากรไซเบอร์อาจเห็นด้วยกับการประเมินนั้น แต่มันเปลี่ยนไปอย่างรวดเร็ว วันนี้แฮ็กเกอร์เห็นข้อมูลของแต่ละบุคคลว่าเป็นผลไม้แขวนลอยต่ำ โดยไม่จำเป็นต้องผ่านไฟร์วอลล์ขององค์กรที่มีความซับซ้อนหรือข้ามโปรโตคอลความปลอดภัยที่ซับซ้อนความคิดในการเจาะการป้องกันที่ไม่มีอยู่ของคอมพิวเตอร์ส่วนบุคคลของคุณกลายเป็นสิ่งที่ดึงดูด.

    เมื่อแฮกเกอร์เข้าถึงระบบของคุณได้แล้วสถานการณ์จำนวนหนึ่งที่น่ากลัวก็เกิดขึ้นได้ ด้วยวิธีการที่ซับซ้อนและได้รับการวางแผนมาอย่างดีพวกเขารู้ว่าเก็บข้อมูลตัวประกันมีส่วนร่วมในการขโมยข้อมูลส่วนบุคคลและแม้แต่ใช้คอมพิวเตอร์ของคุณเพื่อโจมตีเครือข่ายอื่น วิธีที่ดีที่สุดในการต่อสู้กับอาชญากรไซเบอร์เหล่านี้คือการเข้าใจว่าพวกเขาทำการโจมตีอย่างไร.

    แฮกเกอร์เข้าถึงการเข้าถึงได้อย่างไร

    คุณเคยได้ยินเกี่ยวกับสแกมฟิชชิงและรูปแบบอื่น ๆ ของวิศวกรรมสังคมที่แฮ็กเกอร์ใช้ การรับรู้เกี่ยวกับความปลอดภัยของคอมพิวเตอร์ขั้นพื้นฐานและความรู้สึกทั่วไปในกิจกรรมออนไลน์ของคุณในแต่ละวันนั้นเพียงพอที่จะหลีกเลี่ยงการตกเป็นเหยื่อ อย่างไรก็ตามการหลอกลวงเหล่านี้ไม่ได้เป็นเพียงกลลวงของแฮกเกอร์ยุคใหม่.

    ต่อไปนี้เป็นวิธีไฮเทคอื่น ๆ ที่คอมพิวเตอร์ของคุณสามารถสัมผัสได้:

    1. โทรจัน

    โทรจันเป็นมัลแวร์ที่ปลอมตัวเป็นซอฟต์แวร์ที่ไม่เป็นอันตรายตั้งชื่อตามม้าไม้ที่ชาวกรีกโบราณเคยใช้เพื่อบุกเข้าไปในเมืองทรอย จุดประสงค์ของแฮ็กเกอร์คือให้คุณติดตั้งโดยทำให้คุณเชื่อว่าปลอดภัย เมื่อติดตั้งบนคอมพิวเตอร์ของคุณแล้วโทรจันสามารถทำอะไรก็ได้ตั้งแต่การบันทึกการกดแป้นพิมพ์ของคุณจนถึงการเปิดลับๆและให้แฮกเกอร์เข้าถึงระบบของคุณ.

    มีหลายวิธีที่โทรจันสามารถแพร่เชื้อคอมพิวเตอร์ของคุณได้ แฮ็กเกอร์เวกเตอร์ที่พบบ่อยที่สุดที่ใช้คือหลอกให้คุณคลิกไฟล์หรือไฟล์แนบอีเมล บ่อยครั้งที่สิ่งที่แนบมาเหล่านี้สามารถมาหาคุณโดยเพื่อนที่บัญชีถูกบุกรุกแล้วทำให้คุณเชื่อว่าเนื้อหามาจากแหล่งที่เชื่อถือได้ ในบางครั้งแฮ็กเกอร์อาจพยายามทำให้คุณกลัวที่จะเปิดสิ่งที่แนบมาทำให้ดูเหมือนว่ามันเป็นประกาศอย่างเป็นทางการจาก IRS, FBI หรือธนาคารของคุณ.

    อีเมลอาจเป็นเครื่องมือนำส่งที่นิยมสำหรับโทรจัน แต่ไม่ใช่อีเมลเดียว การคลิกที่ลิงก์ที่เป็นอันตรายบน Facebook หรือไซต์โซเชียลมีเดียอื่น ๆ สามารถอนุญาตให้แฮกเกอร์ฉีดโทรจันลงในคอมพิวเตอร์ส่วนบุคคลของคุณ แม้ว่าเว็บไซต์เหล่านี้ให้ความปลอดภัยอย่างจริงจังและระมัดระวังเท่าที่จะทำได้มีกรณีที่โทรจันทำให้ผู้ใช้ติดไวรัสด้วยวิธีนี้.

    2. ดาวน์โหลดแบบ Drive-By

    ในการโจมตีด้วยการดาวน์โหลดคุณไม่ต้องคลิกอะไรเพื่อเริ่มการดาวน์โหลดและการติดตั้งมัลแวร์ - เพียงแค่เข้าไปที่เว็บไซต์ที่ถูกโจมตีก็เพียงพอแล้วที่จะทำให้คอมพิวเตอร์ของคุณติดไวรัส ตัวอย่างที่ค่อนข้างเก่า แต่เป็นสิ่งที่ดีคือไซต์ที่ติดเชื้อที่รู้จักกันในชื่อ LyricsDomain.com จากข้อมูลของ Spyware Warrior ในปี 2004 ผู้ใช้อินเทอร์เน็ตที่เข้าชม LyricsDomain.com ได้ติดตั้งซอฟต์แวร์ที่ไม่พึงประสงค์ไว้ในระบบของพวกเขาซึ่งเป็นชุดของโปรแกรมโฆษณาแปดรายการที่นอกเหนือจากการก่อให้เกิดปัญหาอื่น ๆ แล้วก็ทำการลักลอบหน้าแรก ในโฟลเดอร์“ รายการโปรด” ของผู้ใช้.

    การดาวน์โหลดแบบไดรฟ์จะทำให้ช่องโหว่ด้านความปลอดภัยเปิดเผยในเว็บเบราว์เซอร์ระบบปฏิบัติการหรือซอฟต์แวร์อื่น ๆ ที่ไม่ได้รับการปรับปรุงหรือแก้ไขล่าสุด น่าเสียดายที่เหยื่อการดาวน์โหลดและติดตั้งมัลแวร์นั้นไม่ปรากฏ นอกจากนี้ยังไม่มีวิธีที่จะบอกได้ว่าเว็บไซต์นั้นติดไวรัสโดยดูจากเว็บไซต์นั้นหรือไม่.

    หากคุณสงสัยว่าไซต์มีภัยคุกคามต่อคอมพิวเตอร์ของคุณให้ตรวจสอบบัญชีดำของเว็บไซต์ที่เป็นอันตรายก่อนที่จะไปที่หน้าแรก BlackListAlert.org เป็นบริการฟรีที่สามารถแจ้งเตือนคุณว่ามีไซต์ใดบ้างที่อยู่ในบัญชีดำ.

    การลักลอบและประสิทธิภาพของการดาวน์โหลดโดยไดรฟ์ทำให้เป็นหนึ่งในวิธีการที่ดีที่สุดในคลังแสงของแฮกเกอร์ในปัจจุบัน เป็นผลให้การโจมตีรูปแบบนี้ทวีความรุนแรงมากขึ้นเรื่อย ๆ และจะยิ่งเลวร้ายลงไปอีกเว้นแต่ผู้ใช้คอมพิวเตอร์จะใช้ความระมัดระวังอย่างเหมาะสม การอัปเดตซอฟต์แวร์ของคุณและการใช้เว็บเบราว์เซอร์สุดโปรดของคุณเป็นการเริ่มต้นที่ดีเนื่องจากมันจะปิดช่องโหว่ที่เพิ่งค้นพบใหม่ไซต์ที่ติดเชื้อเหล่านี้สามารถใช้ประโยชน์ได้.

    3. รูทคิท

    รูทคิทไม่ได้เป็นมัลแวร์เหมือนไวรัสหรือโทรจัน มันเป็นสิ่งที่ร้ายกาจยิ่งกว่า: ส่วนที่เป็นอันตรายของรหัสที่ถูกฉีดเข้าสู่ระบบคอมพิวเตอร์ของคุณออกแบบมาเพื่อซ่อนกิจกรรมที่ไม่ได้รับอนุญาตใด ๆ เนื่องจากรูทคิตให้สิทธิ์การควบคุมดูแลแก่ผู้โจมตีคอมพิวเตอร์ของคุณสามารถใช้งานได้โดยไม่มีข้อ จำกัด และไม่มีความรู้ของคุณ.

    รูทคิทสามารถโจมตีและแทนที่ไฟล์ระบบปฏิบัติการที่สำคัญทำให้สามารถซ่อนหรืออำพรางตัวเองและมัลแวร์อื่น ๆ เมื่อรูทคิทฝังตัวลึกลงไปในระบบของคุณแล้วมันสามารถปกปิดรอยทางของผู้บุกรุก (โดยการแก้ไขบันทึกระบบ) ปกปิดหลักฐานของกระบวนการที่เป็นอันตรายที่ทำงานในพื้นหลังซ่อนไฟล์ทุกประเภทและเปิดพอร์ตเพื่อสร้างแบ็คดอร์.

    รูทคิทบางตัวได้รับการออกแบบมาเพื่อติด BIOS ของคอมพิวเตอร์ (ระบบอินพุต / เอาท์พุตพื้นฐาน) ซึ่งเป็นเฟิร์มแวร์ประเภทหนึ่งที่เริ่มต้นฮาร์ดแวร์เมื่อคอมพิวเตอร์เปิดเครื่อง เมื่อรูทคิทบุกส่วนนี้ของระบบของคุณมันจะทำให้การติดตั้งระบบปฏิบัติการใหม่หรือการเปลี่ยนดิสก์เป็นกลยุทธ์ที่ไม่มีประสิทธิภาพในการต่อต้านการติดเชื้อรูตคิต.

    มัลแวร์ประเภทร้ายและทำลายล้างจำนวนมากที่สุดใช้เทคโนโลยีรูทคิท เนื่องจากรูทคิทสามารถติดเชื้อในพื้นที่ต่าง ๆ และไฟล์ต่างกันจึงเป็นเรื่องยากสำหรับผู้ใช้ที่มีประสบการณ์ระดับปานกลางในการจัดการกับพวกเขา น่าเสียดายที่คุณจะไม่รู้ด้วยซ้ำว่าคุณมีมัลแวร์ประเภทนี้หรือไม่เนื่องจากได้รับการออกแบบมาเพื่อซ่อนตัวเองอย่างมีประสิทธิภาพ นั่นคือเหตุผลที่หลีกเลี่ยงไซต์ที่น่าสงสัยอัปเดตซอฟต์แวร์ป้องกันไวรัสของคุณหลีกเลี่ยงสิ่งที่แนบมากับอีเมลที่น่าสงสัยและโดยทั่วไปการปกป้องระบบของคุณเป็นวิธีที่ดีเพื่อให้แน่ใจว่าคุณจะไม่ตกเป็นเหยื่อของการติดเชื้อที่เป็นอันตรายประเภทนี้.

    แฮกเกอร์ทำอะไรเมื่อเข้าถึงคอมพิวเตอร์ของคุณ

    เทคนิคและเทคโนโลยีที่กล่าวถึงข้างต้นเป็นเครื่องมือแฮ็กเกอร์ที่ทันสมัยและมีประสิทธิภาพที่สุด อย่างไรก็ตามผู้ใช้คอมพิวเตอร์ที่คำนึงถึงความปลอดภัยในทุกวันนี้จะได้รับประโยชน์จากการแจ้งข้อมูลเพิ่มเติมอีกหนึ่งส่วนนั่นคือความคิดของแฮ็กเกอร์.

    แม้แต่แฮ็กเกอร์กึ่งเทคนิคที่ไม่ได้จดสิทธิบัตรไม่เพียง แต่พยายามสร้างความรำคาญ คนส่วนใหญ่เป็นอาชญากรโดยมีเป้าหมายอยู่ในใจคือการทำกำไร นี่คือบางสิ่งที่แฮ็กเกอร์อาจทำได้เมื่อเข้าถึงคอมพิวเตอร์ของคุณ.

    เปลี่ยนคอมพิวเตอร์ของคุณให้กลายเป็นซอมบี้

    ซอมบี้หรือ "บอต" เป็นคอมพิวเตอร์ที่อยู่ภายใต้การควบคุมของแฮ็กเกอร์โดยปราศจากความรู้ของผู้ใช้คอมพิวเตอร์ มัลแวร์ที่ติดไวรัสเรียกว่าโปรแกรมบอทและสามารถใช้ชุดค่าผสมและเทคนิคต่าง ๆ เพื่อนำไปไว้ในระบบเป้าหมาย บ่อยครั้งที่มันถูกส่งเป็นโทรจันซึ่งเปิดใช้งานโดยการคลิกสิ่งที่แนบหรือลิงก์อีเมลที่เป็นอันตรายและยังคงซ่อนอยู่จากผู้ใช้เพราะมันมีเทคโนโลยีรูทคิทในตัว วัตถุประสงค์หลักของแฮ็กเกอร์ในการโจมตีประเภทนี้คือการทำให้ส่วนคอมพิวเตอร์ที่ถูกบุกรุกของเครือข่ายหุ่นยนต์หรือบ็อตเน็ต.

    แฮ็กเกอร์ที่ดูแลบ็อตเน็ตบางครั้งเรียกว่า "ผู้ดูแลบ็อต" โปรแกรมบอทที่เพิ่งติดตั้งใหม่จะเปิดแบ็คดอร์ไปยังระบบและรายงานกลับไปที่บอต herder สิ่งนี้ทำได้ผ่านเซิร์ฟเวอร์คำสั่งและการควบคุม (C&C) ด้วยการใช้เซิร์ฟเวอร์ C&C เหล่านี้ผู้ควบคุมบ็อตจะควบคุมบ็อตเน็ตทั้งหมดโดยมีคอมพิวเตอร์ซอมบี้ทั้งหมดทำหน้าที่เป็นเครื่องเดียว Botnets มีพลังการประมวลผลจำนวนมหาศาลซึ่งบางครั้งมีซอมบี้ถึงแสนคนทั่วโลก.

    ดักคอมพิวเตอร์ของคุณใน Botnet

    เมื่อคอมพิวเตอร์ของคุณกลายเป็นส่วนหนึ่งของบ็อตเน็ตผู้ดูแลบอทสามารถใช้งานได้หลายวิธี สามารถใช้เพื่อส่งสแปมและไวรัสขโมยข้อมูลส่วนบุคคลของคุณหรือสามารถใช้ในการหลอกลวงการคลิกเพื่อเพิ่มการเข้าชมเว็บโดยฉ้อโกง ผู้เลี้ยงบอทบางคนถึงกับปล่อยพลังการประมวลผลของบอทเน็ตให้แฮ็กเกอร์คนอื่น ๆ.

    อาชญากรรมไซเบอร์ประเภทนี้เป็นปัญหาใหญ่ในหลายพื้นที่ของโลก อย่างไรก็ตามเจ้าหน้าที่ได้ต่อสู้กลับที่ดีที่สุดเท่าที่จะทำได้ ในปี 2014 การจับกุมบ็อตเน็ตขนาดใหญ่ที่เรียกว่า Gameover Zeus ทำให้การแพร่กระจายของรูปแบบที่ซับซ้อนของ ransomware ที่รู้จักกันในชื่อ CryptoLocker.

    ทำการกรรโชกด้วยการเข้ารหัส

    ลองนึกภาพว่าแฮกเกอร์สามารถจับตัวประกันคอมพิวเตอร์ส่วนบุคคลของคุณและรีดไถเงินจากคุณ น่าเสียดายที่สถานการณ์นี้ค่อนข้างเป็นไปได้และประสบความสำเร็จอย่างมากในช่วงไม่กี่ปีที่ผ่านมา ภัยคุกคามความปลอดภัยถูกจัดประเภทเป็น ransomware และเป็นความพยายามที่ทำกำไรได้มากสำหรับอาชญากรไซเบอร์.

    การฉีดเข้าสู่ระบบของคุณโดยการดาวน์โหลดโดยวิธีการขับหรือวิธีที่คล้ายกันโดยทั่วไป ransomware จะทำหนึ่งในสองสิ่ง: ล็อคคอมพิวเตอร์ของคุณหรือเข้ารหัสไฟล์ส่วนตัวทั้งหมดของคุณ ในทั้งสองกรณีจะแสดงข้อความที่ระบุว่าคุณต้องจ่ายค่าไถ่มิเช่นนั้นคุณจะไม่สามารถเข้าถึงไฟล์ของคุณได้อีก ตามที่รายงานโดย PCWorld ค่าไถ่สำหรับโปรแกรมที่เป็นอันตรายเช่น CryptoLocker สามารถอยู่ในช่วงตั้งแต่ $ 300 ถึง $ 2,000 น่าเสียดายที่ศูนย์คุ้มครองมัลแวร์ของ Microsoft ไม่รับประกันว่าการจ่ายค่าไถ่จะช่วยให้คุณสามารถเข้าถึงพีซีหรือไฟล์ของคุณได้อีกครั้ง.

    ตัวอย่างโลกแห่งความจริง

    นี่คือตัวอย่างที่โด่งดังที่สุดของการติดเชื้อมัลแวร์ซึ่งแสดงให้เห็นถึงวิธีการและเทคนิคที่แฮ็กเกอร์ใช้เพื่อเจาะระบบ การละเมิดความปลอดภัยเหล่านี้มีผู้ใช้คอมพิวเตอร์ที่ต้องเสียค่าใช้จ่ายจำนวนเวลาโดยประมาณความไม่พอใจและเงิน.

    Koobface

    แอนนาแกรมของ Facebook, Koobface เป็นภัยคุกคามแบบผสมผสานหรือแบบผสมมัลแวร์ มันใช้ลักษณะที่หลอกลวงของโทรจันและลักษณะการจำลองแบบอัตโนมัติของหนอนคอมพิวเตอร์ - ไวรัสประเภทเดี่ยว ๆ ที่ไม่จำเป็นต้องแนบตัวเองเข้ากับโปรแกรมอื่นเพื่อแพร่เชื้อ Koobface เจาะระบบผู้ใช้ Facebook ที่ไม่สงสัยโดยหลอกให้พวกเขาเชื่อว่าพวกเขากำลังคลิกที่วิดีโอ เช่นเดียวกับการหลอกลวงอื่น ๆ แฮ็กเกอร์ใช้บัญชีที่ถูกบุกรุกของเพื่อน Facebook โดยส่งข้อความส่วนตัวผ่านแพลตฟอร์ม Facebook.

    ผู้ใช้ที่เชื่อว่าเป็นข้อความจริงจากคนรู้จักจะใช้เหยื่อล่อและคลิกที่วิดีโอ นี่จะทำให้ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังไซต์ที่อ้างว่าต้องการอัพเกรดซอฟต์แวร์ Adobe Flash Player จากนั้นเว็บไซต์ปลอมจะมีลิงก์สำหรับดาวน์โหลดการปรับปรุง การดาวน์โหลดนั้นเป็น Koobface และเมื่อติดตั้งแล้วมันก็ทำให้ผู้โจมตีเข้าถึงข้อมูลส่วนบุคคลของเหยื่อได้อย่างสมบูรณ์รวมถึงรหัสผ่านและข้อมูลธนาคาร.

    เนื่องจากไวรัส Koobface ถูกทำให้เป็นกลางเพียงไม่กี่ปีหลังจากที่ไวรัสออกมาครั้งแรกในปี 2551 มันจึงยากที่จะประเมินความเสียหายทั้งหมดที่เกิดขึ้น จากรายงานของ Kaspersky Lab ตามที่สำนักข่าวรอยเตอร์ระบุว่าไวรัส Koobface“ ติดไวรัสระหว่างคอมพิวเตอร์ 400,000 ถึง 800,000 เครื่องในช่วงที่รุ่งเรืองในปี 2010”

    Mac Flashback

    การโจมตีของ Mac Flashback เกิดขึ้นเกือบทุกครั้งโดยที่ผู้ใช้ไม่รู้ตัวเนื่องจากผู้ใช้ Apple Mac ค้นพบในช่วงต้นปี 2012 Mac Flashback นั้นเป็นการโจมตีแบบดาวน์โหลดโดยใช้ไดรฟ์โดยการติดตั้งตัวดาวน์โหลดลงบนคอมพิวเตอร์ของเหยื่อ เมื่อตัวดาวน์โหลดนี้ได้รับการติดตั้งอย่างสมบูรณ์มันจะเริ่มดาวน์โหลดและติดตั้งมัลแวร์ประเภทอื่นบนระบบเป้าหมาย.

    วิธีการดั้งเดิมของการติดเชื้อเริ่มต้นโดยแฮกเกอร์ที่ส่งผ่านปลั๊กอินปลอมที่โฆษณาเป็นชุดเครื่องมือที่มีประโยชน์สำหรับบล็อกเกอร์ WordPress บล็อกเกอร์นับพันรวมไว้ในการสร้างบล็อกของพวกเขาจึงสร้างเว็บไซต์บล็อกที่ติดเชื้อเกือบ 100,000 แห่ง หากผู้ใช้ Mac เข้าชมหนึ่งในเว็บไซต์เหล่านี้คอมพิวเตอร์ของพวกเขาจะติดไวรัสทันที ณ จุดนั้นสิ่งใดก็ตามที่เบราว์เซอร์หักหลังมัลแวร์จนถึงซอฟต์แวร์บันทึกรหัสผ่านสามารถดาวน์โหลดและติดตั้งบนคอมพิวเตอร์ของเหยื่อ.

    การแก้ไขสำหรับการติดเชื้อมาค่อนข้างเร็ว ภายในไม่กี่เดือน Apple ออกการอัปเดตสำหรับ Mac ที่แก้ไขปัญหาความปลอดภัยและกำจัดการคุกคามของ Mac Flashback อย่างไรก็ตามสิ่งนี้ไม่ได้ทันเวลาที่จะช่วยเหลือผู้ใช้ Mac ที่ติดเชื้อแล้วซึ่งมีตัวเลขเกิน 600,000 รายตาม CNET.

    ZeroAccess

    รูทคิท ZeroAccess นั้นปรากฏตัวครั้งแรกในปี 2554 ติดไวรัสมากกว่า 9 ล้านระบบทั่วโลก วัตถุประสงค์หลักของ ZeroAccess คือเปลี่ยนคอมพิวเตอร์ที่ติดไวรัสให้กลายเป็นซอมบี้ควบคุมจากระยะไกล เนื่องจากมันได้รับการพัฒนาเป็นรูทคิตที่สามารถปลอมตัวและปกปิดร่องรอยของแฮกเกอร์ผู้ที่ตกเป็นเหยื่อจำนวนมากไม่ทราบว่าระบบของพวกเขาติดเชื้อจนกระทั่งมันสายเกินไป.

    เมื่อแฮกเกอร์มีการควบคุมซอมบี้จะถูกรวมเข้ากับบ็อตเน็ต ในทุกระบบคอมพิวเตอร์ที่ติดเชื้อประมาณ 20% ถูกหลอมรวมเข้ากับเครือข่ายที่เป็นอันตรายได้สำเร็จ ซึ่งทำให้ขนาดโดยประมาณของ botnet ZeroAccess มีหน้าที่สร้างที่ 1.9 ล้านเครื่อง ณ เดือนสิงหาคม 2556.

    อาชญากรไซเบอร์ใช้พลังการประมวลผลอย่างมหาศาลของบ็อตเน็ตเพื่อทำกิจกรรมที่ผิดกฎหมายเช่นการโจมตีแบบปฏิเสธการให้บริการ นี่คือเมื่อคอมพิวเตอร์หลายเครื่องภายใต้การควบคุมของแฮ็กเกอร์ถูกนำไปท่วมเครือข่ายที่มีปริมาณการใช้งานเพื่อครอบงำมันและนำออกใช้ ในปี 2013 กลุ่มที่นำโดย Microsoft พยายามปิด botnet ที่สร้างโดย ZeroAccess แต่ไม่ประสบความสำเร็จอย่างสมบูรณ์ ส่วนประกอบของบ็อตเน็ตบางส่วนรวมถึงเซิร์ฟเวอร์สั่งการและควบคุมบางตัวนั้นยังคงใช้งานได้.

    CryptoLocker

    หนึ่งในตัวอย่างที่ประสบความสำเร็จมากที่สุดของ ransomware คือโทรจันที่มีชื่อเสียงชื่อ CryptoLocker CryptoLocker ปรากฏตัวในที่เกิดเหตุในเดือนกันยายน 2556 ติดไวรัสคอมพิวเตอร์หลายหมื่นเครื่องทั่วโลกและสร้างรายได้นับล้านให้กับอาชญากรไซเบอร์ในช่วงสองสามเดือนแรก ความเครียดที่ประสบความสำเร็จอย่างมากของแรนซัมแวร์นี้ใช้การเข้ารหัสคีย์สาธารณะเพื่อทำให้ไฟล์ส่วนบุคคลอ่านไม่ได้และเข้ารหัสทุกอย่างจากไฟล์รูปภาพในอัลบั้มรูปดิจิตอลไปจนถึงสเปรดชีตและเอกสารที่ใช้ในการทำงาน.

    สิ่งที่น่าทึ่งอย่างแท้จริงเกี่ยวกับอาชญากรรมทางอินเทอร์เน็ตประเภทนี้คือจำนวนผู้ที่ตกเป็นเหยื่อที่ต้องจ่ายค่าไถ่ ผลสำรวจที่เผยแพร่โดยศูนย์วิจัยความปลอดภัยทางไซเบอร์ของมหาวิทยาลัยเคนต์เปิดเผยว่า 40% ของผู้ที่ตกเป็นเหยื่อ CryptoLocker เลือกจ่ายค่าไถ่เพื่อเรียกคืนไฟล์ของพวกเขา.

    วันนี้ CryptoLocker ไม่ใช่ภัยคุกคามที่ครั้งหนึ่งมันเคยเป็น เมื่อหน่วยงานบังคับใช้กฎหมายในสหรัฐอเมริกาและยุโรปทำการต่อต้านบ็อตเน็ตขนาดยักษ์ที่เรียกว่า Gameover Zeus มันทำให้การแพร่กระจายของ CryptoLocker รุนแรงขึ้น อาชญากรไซเบอร์ที่ควบคุมซุสได้ตั้งโปรแกรมให้สร้าง CryptoLocker ในทุก ๆ ระบบที่มีการติดต่อ.

    นอกจากนี้ บริษัท รักษาความปลอดภัยไซเบอร์หลายแห่งซึ่งหลายแห่งสามารถพบได้ผ่านทางไดเรกทอรีที่สร้างโดย Cybersecurity Ventures เสนอบริการเหยื่อในการถอดรหัสไฟล์ของพวกเขาโดยยกเลิกความเสียหายที่เกิดจาก CryptoLocker อย่างไรก็ตามยังมีตัวแปรอื่น ๆ และประเภทของแรนซัมแวร์ที่ยังคงมีอยู่เช่น Cryptowall ที่อันตรายและยังไม่มี.

    การพิจารณาว่าคุณถูกแฮ็กหรือไม่

    มันอาจเป็นเรื่องยากที่จะกำหนด แต่ยิ่งคุณให้การศึกษาตัวเองมากเท่าไหร่ก็ยิ่งมีแนวโน้มที่จะตรวจจับการปลอมแปลงระบบของคุณมากขึ้นเท่านั้น ต่อไปนี้เป็นรายการสั้น ๆ ของสัญญาณที่อาจหมายความว่าระบบของคุณถูกเจาะ:

    • ปิดใช้งานซอฟต์แวร์ป้องกันไวรัส. หากซอฟต์แวร์ป้องกันไวรัสของคุณถูกปิดใช้งานและคุณไม่ได้ปิด - หรือหากไม่สามารถเปิดได้ - แสดงว่าคุณอาจมีปัญหา โปรแกรมอื่น ๆ เพื่อตรวจสอบอาการเดียวกันคือ Windows Task Manager และ Registry Editor.
    • ติดตั้งซอฟต์แวร์ที่ไม่คุ้นเคยแล้ว. ระวังแถบเครื่องมือปลั๊กอินหรือซอฟต์แวร์ประเภทอื่นที่ไม่คุ้นเคยที่เพิ่งปรากฏ.
    • ป๊อปอัปแบบสุ่ม. หากพวกเขายังคงอยู่แม้หลังจากที่คุณสิ้นสุดเซสชันการท่องเว็บคุณอาจมีปัญหา ข้อความป้องกันไวรัสปลอมเป็นสิ่งที่อันตรายที่สุด อย่าคลิกที่สิ่งเหล่านี้.
    • การค้นหาทางอินเทอร์เน็ตถูกเปลี่ยนเส้นทาง. สมมติว่าคุณค้นหาสูตรพายแอปเปิ้ลและเบราว์เซอร์ของคุณแสดงโฆษณาสำหรับคลินิกฟื้นฟูเส้นผม - ผู้ร้ายอาจเป็นแถบเครื่องมือที่ดูไร้เดียงสาซึ่งแฮ็กเกอร์อาจวางไว้ในระบบของคุณ.
    • รหัสผ่านถูกเปลี่ยนแล้ว. หากคุณถูกล็อคจากบัญชีโซเชียลมีเดียหรืออีเมลคุณอาจพบว่าเพื่อนของคุณถูกโจมตีด้วยอีเมลสแปมและข้อความที่ดูเหมือนว่าพวกเขามาจากคุณ.
    • เม้าส์เคลื่อนที่ด้วยตัวเอง. โดยปกติเมื่อเกิดเหตุการณ์นี้มันเป็นความผิดพลาดเล็กน้อยหรือชั่วคราวในคอมพิวเตอร์ของคุณ อย่างไรก็ตามเมื่อมันเคลื่อนที่แบบไม่สุ่มโดยการเปิดโฟลเดอร์และแอปพลิเคชั่นเริ่มต้นแฮ็กเกอร์กำลังควบคุมระบบของคุณจากระยะไกล.

    หากคอมพิวเตอร์ส่วนบุคคลของคุณแสดงอาการเหล่านี้คุณต้องหยุดการบุกรุก ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีนั้นมีราคาแพง แต่โชคดีที่มีทรัพยากรจำนวนมากบนเว็บเช่น BleepingComputer.com ที่สามารถช่วยคุณจัดการกับปัญหาด้วยตนเอง ยังดีกว่าคือหลีกเลี่ยงมันทั้งหมดด้วยการปกป้องตัวเองก่อนที่คุณจะกลายเป็นเหยื่อรายต่อไปของแฮ็กเกอร์.

    วิธีการป้องกันตัวเอง

    ไม่มีวิธีที่จะทำให้คอมพิวเตอร์ส่วนบุคคลของคุณไม่ยอมรับการโจมตีทางไซเบอร์อย่างสมบูรณ์ แม้แต่ระบบองค์กรขององค์กรที่มีทีมรักษาความปลอดภัยคอมพิวเตอร์เต็มเวลาไม่สามารถรับประกันได้ โชคดีที่ยิ่งคุณทำให้แฮกเกอร์เจาะระบบของคุณได้ยากเท่าไหร่โอกาสที่พวกเขาจะทุ่มเทเวลาและความพยายามก็น้อยลงเท่านั้น รายการด้านล่างประกอบด้วยขั้นตอนที่คุณสามารถทำได้และควรทำให้ระบบของคุณปลอดภัยจากภัยคุกคามความปลอดภัยเกือบทั้งหมด.

    1. ติดตั้งหรืออัปเดตซอฟต์แวร์ป้องกันไวรัส. หากมีความสามารถในการให้คุณท่องเว็บอย่างปลอดภัยหรือปกป้องตัวตนของคุณออนไลน์ให้เปิดตัวเลือกเหล่านี้ ผลิตภัณฑ์ของ Norton และ McAfee นั้นใช้ได้ แต่ถ้าคุณต้องการ freeware ให้ตรวจสอบ Avast และ Malwarebytes.
    2. รักษาความปลอดภัยเครือข่ายในบ้านของคุณ. ตรวจสอบให้แน่ใจว่าได้รับการป้องกันด้วยรหัสผ่านและต้องแน่ใจว่าติดตั้งไฟร์วอลล์เพื่อป้องกันผู้บุกรุก เราเตอร์จำนวนมากมาพร้อมกับไฟร์วอลล์ที่ติดตั้งไว้ล่วงหน้า.
    3. อัปเดตซอฟต์แวร์ของคุณ. การแก้ไขนี้รู้จักรูความปลอดภัย ระบบปฏิบัติการและเว็บเบราว์เซอร์ของคุณควรได้รับการอัปเดตบ่อยที่สุดเท่าที่จะทำได้.
    4. ดาวน์โหลดจากแหล่งที่เชื่อถือได้เท่านั้น. แม้ว่าผู้ดูแลไซต์จะเชื่อถือได้ แต่ไม่มีมาตรการรักษาความปลอดภัยที่เหมาะสมไซต์อาจถูกโจมตี.
    5. ระวังตัวด้วยไฟล์แนบอีเมล. สิ่งเหล่านี้เป็นที่ชื่นชอบของแฮ็กเกอร์ ระวังสิ่งที่คุณคลิกแม้ว่าอีเมลจะบอกว่ามาจากรัฐบาลหรือธนาคารของคุณ.
    6. ไม่เคยเยี่ยมชมเว็บไซต์ที่น่าสงสัย. หากคุณไม่แน่ใจว่าเว็บไซต์นั้นปลอดภัยหรือไม่ให้ตรวจสอบเว็บไซต์ก่อนด้วยบริการตรวจสอบเว็บไซต์ออนไลน์เช่นเว็บ Norton Safe.
    7. รักษารหัสผ่านของคุณ. สร้างรหัสผ่านที่ยากต่อการคาดเดาเปลี่ยนเป็นประจำและอย่าใช้รหัสผ่านเดียวกันกับหลาย ๆ ไซต์. 1Password เป็นระบบจัดการรหัสผ่านยอดนิยมที่คุณสามารถใช้ได้.
    8. พยายามที่จะไม่ใช้ WiFi ฟรี. เมื่อใช้การเชื่อมต่อ WiFi ที่ร้านกาแฟในพื้นที่ของคุณสมมติว่ามีคนแอบฟังการเชื่อมต่อของคุณและใช้มาตรการที่เหมาะสม.
    9. ปิดคอมพิวเตอร์ของคุณ. เมื่อไม่ได้ใช้งานเป็นเวลานานให้ปิดคอมพิวเตอร์ของคุณ นี่เป็นวิธีที่ปลอดภัยในการป้องกันระบบของคุณจากการบุกรุกใด ๆ.

    สิ่งที่ดีที่สุดเพียงอย่างเดียวที่คุณสามารถทำได้เพื่อป้องกันไม่ให้คนร้ายออกจากระบบคอมพิวเตอร์ของคุณคือการให้ความรู้ด้วยตัวเองทำความเข้าใจเกี่ยวกับการตั้งค่าความปลอดภัยของซอฟต์แวร์และระบบปฏิบัติการที่คุณใช้และระวังเมื่อออนไลน์ ความไม่ไว้วางใจที่ดีต่อสุขภาพเมื่อท่องเว็บที่ไม่จดที่แผนที่.

    คำสุดท้าย

    เมื่ออาชญากรไซเบอร์มีความซับซ้อนมากขึ้นในการโจมตีบางทีวิธีที่ดีที่สุดในการต่อสู้คือให้เจ้าหน้าที่ทราบทันทีที่มีคนตั้งเป้าหมายระบบคอมพิวเตอร์ของคุณ เมื่อหน่วยงานบังคับใช้กฎหมายเช่น FBI สามารถเข้าถึงข้อมูลประเภทนี้ได้งานของพวกเขาในการติดตามและหยุดผู้กระทำผิดกลายเป็นเรื่องง่ายขึ้นมาก.

    คุณเคยตกเป็นเหยื่อของอาชญากรรมไซเบอร์หรือไม่? ถ้าเป็นเช่นนั้นคอมพิวเตอร์ของคุณแสดงอาการอะไร?