Malware

Druhy kyberkriminality a preventivní opatření

Druhy kyberkriminality a preventivní opatření

V našem posledním článku o Počítačová kriminalita, viděli jsme, co je to počítačová kriminalita a jak by bylo možné podniknout určité základní kroky, aby se zabránilo tomu, že se vám to stane. Dnes půjdeme trochu podrobněji a uvidíme typy počítačové kriminality.

Druhy počítačové kriminality

Útok za účelem spáchání kybernetické kriminality lze označit jako kybernetický útok! Pokud jde o internet, určitě si pořídíte nějaký malware, pokud navštívíte škodlivé webové stránky bez náležité ochrany. Minimálně potřebujete antivirus a bránu firewall. Musíte se také vyhýbat různým typům počítačových zločinců, kteří se snaží vydělat peníze na vaše náklady.

Pojďme se podívat na běžné typy počítačové kriminality a na to, jak s nimi zacházet.

Je důležité si uvědomit, že musí být zapojen počítač, internet nebo počítačová technologie, a pokud je k provedení trestné činnosti nebo nezákonné činnosti použita některá z následujících technik nebo činností - lze ji klasifikovat jako počítačovou kriminalitu pouze tehdy. Seznam samozřejmě není vyčerpávající - je pouze orientační!

Krádež identity

Krádež identity a podvody jsou jedním z nejběžnějších typů počítačové kriminality. Termín Krádež identity se používá, když se osoba údajně stane nějakou jinou osobou, s cílem vytvořit podvod pro finanční zisky. Pokud se to děje online na internetu, nazývá se to Krádež identity online. Nejběžnějším zdrojem ke krádeži informací o totožnosti ostatních jsou narušení dat ovlivňující vládní nebo federální weby. Mohou to být také narušení ochrany osobních údajů na soukromých webových stránkách, které obsahují důležité informace, jako jsou - informace o kreditní kartě, adresa, e-mailová ID atd.

Zde se dozvíte, jak můžete zabránit krádežím online identity a chránit se

Ransomware

Jedná se o jeden z odporných útoků založených na malwaru. Ransomware vstupuje do vaší počítačové sítě a šifruje vaše soubory šifrováním pomocí veřejného klíče a na rozdíl od jiného malwaru tento šifrovací klíč zůstává na hackerském serveru. Útoční uživatelé jsou poté požádáni, aby za získání tohoto soukromého klíče zaplatili obrovské výkupné.

Tento příspěvek stanoví základní pravidla, která vám mohou pomoci zabránit ransomwaru.

DDoS útoky

Útoky DDoS se používají k tomu, aby byla online služba nedostupná a snížila ji bombardováním nebo zahlcením provozu z různých míst a zdrojů. Velké sítě infikovaných počítačů, které se nazývají botnety, se vyvíjejí šířením malwaru do počítačů obětí. Myšlenkou je obvykle upozornit na útok DDOS a umožnit hackerovi proniknout do systému. Další motivací mohou být vydírání a vydírání.

Tento příspěvek hovoří o DDoS a metodách ochrany a prevence.

Botnety

Botnety jsou sítě napadených počítačů ovládané vzdálenými útočníky za účelem provádění takových nedovolených úkolů, jako je odesílání spamu nebo útoky na jiné počítače.  Počítačové roboty lze také použít jako malware a provádět škodlivé úkoly. Pak lze použít k sestavení sítě počítačů a jejich kompromisu.

Existuje několik nástrojů pro odstranění botnetů, které vám pomohou detekovat a odstranit botnety.

Spam a phishing

Spamování a phishing jsou dvě velmi časté formy počítačových zločinů. Pro jejich ovládání nemůžete udělat mnoho. Spam jsou v zásadě nevyžádané e-maily a zprávy. Používají Spamboty. Phishing je metoda, při které počítačoví zločinci nabízejí návnadu, takže ji vezmete a rozdáte informace, které chtějí. Návnada může mít podobu obchodního návrhu, vyhlášení loterie, do které jste se nikdy nepřihlásili, a čehokoli, co vám slibuje peníze za nic nebo malou laskavost. Existují také online půjčovací společnosti, které tvrdí, že můžete získat nejisté půjčky bez ohledu na to, kde se nacházíte. Při podnikání s takovými pohledávkami určitě trpíte jak finančně, tak psychicky. Phishing má také své varianty - zejména mezi nimi jsou Tabnabbing, Tabjacking. a Vishing a Smishing.

Takové pokusy o spam a phishing jsou většinou e-maily zasílané náhodnými lidmi, o kterých jste nikdy neslyšeli. Od takových nabídek byste se měli držet dál, zvláště když máte pocit, že je nabídka příliš dobrá. Americké centrum pro počítačovou kriminalitu říká - nepřipojujte se k žádné dohodě, která slibuje něco příliš dobrého na to, aby to byla pravda. Ve většině případů se jedná o falešné nabídky, jejichž cílem je získat vaše informace a získat peníze přímo či nepřímo.

V našem článku najdete informace o tom, co je phishing a jak detekovat pokusy o phishing.

Sociální inženýrství

Sociální inženýrství je metoda, při které s vámi počítačoví zločinci navazují přímý kontakt pomocí e-mailů nebo telefonů - většinou telefonů. Snaží se získat vaši důvěru a jakmile v tom uspějí, získají informace, které potřebují. Tyto informace mohou být o vás, vašich penězích, vaší společnosti, kde pracujete, nebo o čemkoli, co by mohlo zajímat kyberzločince.

Z internetu je snadné zjistit základní informace o lidech. Na základě těchto informací se kyberzločinci pokusí spřátelit se s vámi a jakmile uspějí, zmizí a budou vám přímo či nepřímo náchylní k různým finančním úrazům. Mohou prodat vámi získané informace nebo je použít k zabezpečení věcí, jako jsou půjčky, na vaše jméno. Posledním případem je krádež identity. Při jednání s cizími lidmi byste měli být velmi opatrní - telefonicky i na internetu.

V našem článku o technikách sociálního inženýrství se dozvíte, jak s nimi zacházet.

Malvertising

Malvertising je metoda, při které si uživatelé stahují škodlivý kód pouhým kliknutím na některé reklamy na jakémkoli infikovaném webu. Ve většině případů jsou webové stránky nevinné. Právě počítačoví zločinci vkládají na webové stránky škodlivé reklamy, aniž by o tom věděli. Úkolem reklamních společností je zkontrolovat, zda je reklama škodlivá, ale vzhledem k počtu reklam, se kterými se musí vypořádat, mohou malverty snadno vydávat za originální reklamy.

V ostatních případech počítačoví zločinci po určitou dobu zobrazují čisté reklamy a poté je nahrazují malvaty, aby webové stránky a reklamy neměly podezření. Chvíli zobrazují malvorty a po splnění svých cílů je z webu odeberou. To vše je tak rychlé, že web ani neví, že byly použity jako nástroj pro počítačovou kriminalitu. Malvertising je jedním z nejrychlejších a rostoucím typem počítačové kriminality.

Náš článek o škodlivých reklamách a škodlivém softwaru vám řekne, jak můžete zůstat v bezpečí.

PUP nebo PUA

ŠTĚNĚ, běžně známé jako potenciálně nežádoucí programy, jsou méně škodlivé, ale nepříjemnější malware. Nainstaluje do vašeho systému nežádoucí software, včetně vyhledávacích agentů a panelů nástrojů. Zahrnují spyware, adware i dialery. Bitcoin miner byl jedním z nejčastěji zaznamenávaných PUP na jednom místě.

Drive-By-Downloads

Drive-By Downloads také, přiblížit se malvertising. Navštívíte web, který spustí stahování škodlivého kódu do vašeho počítače. Tyto počítače se pak používají k agregaci dat a manipulaci také s jinými počítači.

Webové stránky mohou nebo nemusí vědět, že byly napadeny. Kybernetičtí zločinci většinou používají k aplikaci škodlivých kódů zranitelný software, jako je Java a Adobe Flash a Microsoft Silverlight, jakmile prohlížeč napadený web navštíví. Uživatel ani neví, že probíhá stahování.

Možná se budete chtít podívat na náš článek o stahování z disku, kde se dozvíte, jak se chránit.

Nástroje vzdálené správy

Nástroje vzdálené správy se používají k provádění nelegálních aktivit. Lze jej použít k ovládání počítače pomocí příkazů prostředí, krádeži souborů / dat, odesílání polohy počítače na vzdálené ovládací zařízení a další.

V tomto příspěvku se dozvíte více o tom, jak můžete zabránit nelegálnímu používání RAT nebo nástrojů pro vzdálenou správu.

Využijte sady

Zranitelnost znamená určitý problém v kódování softwaru, který umožňuje počítačovým zločincům získat kontrolu nad vaším počítačem. Na internetovém trhu existují nástroje připravené k použití (exploit kits), které si lidé mohou koupit a použít proti vám. Tyto exploitové sady jsou upgradovány stejně jako normální software. Jediným rozdílem je, že jsou nelegální. Jsou k dispozici většinou na hackerských fórech i na Darknetu.

Přečtěte si náš článek Exploits a Exploit Kits a dozvíte se o nich více.

Podvody

Mezi internetovými podvody jsou pozoruhodné podvody, které zneužívají název Microsoftu a další podvody s obecnou technickou podporou. Podvodníci telefonují uživatelům počítačů náhodně a za poplatek nabízejí opravu svých počítačů. Každý den jsou desítky nevinných lidí uvězněni podvodníky do podvodů online technické podpory a jsou nuceni vydělat stovky dolarů za neexistující problémy s počítačem.

Preventivní kroky proti počítačové kriminalitě

Kromě šíření návyků bezpečného procházení dodržujte správnou hygienu systému. Neopouštějte digitální stopy. Musíte zabezpečit svůj systém Windows plně aktualizovaným operačním systémem a nainstalovaným softwarem a zajistit, aby byl nainstalován dobrý internetový bezpečnostní software k ochraně vašeho počítače s Windows 10.

Zůstaňte v bezpečí ... je to venku špatný svět!

Hry Top 5 karet pro zachycení hry
Top 5 karet pro zachycení hry
Všichni jsme viděli a milovali streamování her na YouTube. PewDiePie, Jakesepticye a Markiplier jsou jen někteří z nejlepších hráčů, kteří vydělali mi...
Hry Jak vyvíjet hru na Linuxu
Jak vyvíjet hru na Linuxu
Před deseti lety by jen málo uživatelů Linuxu předpovídalo, že jejich oblíbený operační systém bude jednoho dne populární herní platformou pro komerčn...
Hry Porty komerčních her s otevřeným zdrojovým kódem
Porty komerčních her s otevřeným zdrojovým kódem
Zdarma, s otevřeným zdrojovým kódem a multiplatformní herní enginy lze hrát staré i některé z poměrně nedávných herních titulů. Tento článek uvede sez...