Haittaohjelma

Tietoverkkorikoksia ja ennalta ehkäiseviä toimenpiteitä

Tietoverkkorikoksia ja ennalta ehkäiseviä toimenpiteitä

Viimeisessä artikkelissamme Tietoverkkorikollisuus, näimme, mitä tietoverkkorikollisuus on ja kuinka voitaisiin ryhtyä tiettyihin perustoimiin estääkseen sitä tapahtumasta sinulle. Tänään menemme hieman yksityiskohtaisemmin ja näemme tietoverkkorikollisuuden tyypit.

Verkkorikollisuuden tyypit

Hyökkäys tietoverkkorikollisuuden tekemiseksi voidaan kutsua kyberhyökkäykseksi! Internetin suhteen hankit varmasti haittaohjelmia, jos vierailet haitallisilla verkkosivustoilla ilman asianmukaista suojausta. Tarvitset vähintään virustorjunnan ja palomuurin. Sinun on myös pysyttävä erossa kaikentyyppisistä verkkorikollisista, jotka yrittävät ansaita rahaa omalla kustannuksellasi.

Tarkastelkaamme tietoverkkorikollisuuden yleisiä tyyppejä ja niiden käsittelyä.

On tärkeää huomata, että tietokone, Internet tai tietotekniikka on otettava mukaan, ja kun jotain seuraavista tekniikoista tai toiminnoista käytetään rikoksen tai laittoman toiminnan toteuttamiseen - vasta sitten se voidaan luokitella tietoverkkorikokseksi. Luettelo ei tietenkään ole tyhjentävä - se on vain ohjeellinen!

Identiteettivarkaus

Identiteettivarkaus ja petokset ovat yksi yleisimmistä tietoverkkorikollisuuksista. Termiä henkilöllisyysvarkaus käytetään, kun henkilö pyrkii olemaan joku muu henkilö, tarkoituksena luoda petos taloudellisista voitoista. Kun tämä tapahtuu verkossa Internetissä, sitä kutsutaan Online Identity Theft. Yleisin lähde, jolla varastetaan muiden henkilöllisyystietoja, ovat valtion tai liittovaltion verkkosivustoihin kohdistuvia tietorikkomuksia. Se voi olla myös yksityisten verkkosivustojen tietorikkomuksia, jotka sisältävät tärkeitä tietoja, kuten - luottokorttitiedot, osoite, sähköpostitunnukset jne.

Mene tänne oppimaan, miten voit estää online-henkilöllisyysvarkaudet ja suojata itsesi

Ransomware

Tämä on yksi inhottavista haittaohjelmiin perustuvista hyökkäyksistä. Ransomware tulee tietokoneverkkoon ja salaa tiedostosi julkisen avaimen salauksella, ja toisin kuin muut haittaohjelmat, tämä salausavain pysyy hakkerin palvelimella. Hyökkäyksen kohteena olevia käyttäjiä pyydetään sitten maksamaan valtavia lunnaita saadakseen tämän yksityisen avaimen.

Tässä viestissä esitetään joitain perussääntöjä, jotka voivat auttaa sinua estämään lunnasohjelmat.

DDoS-hyökkäykset

DDoS-hyökkäyksiä käytetään tekemään online-palvelusta poissa käytöstä ja pudottamaan se pommittamalla tai ylittämällä sitä liikenteellä useista paikoista ja lähteistä. Suuret tartunnan saaneiden tietokoneiden verkot, botnet-verkot, kehitetään istuttamalla haittaohjelmia uhrien tietokoneisiin. Ajatuksena on yleensä kiinnittää huomiota DDOS-hyökkäykseen ja sallia hakkeri hakkeroida järjestelmään. Muita motivaatioita voivat olla kiristys ja kiristys.

Tämä viesti puhuu DDoS: stä sekä suojaus- ja ehkäisymenetelmistä.

Botnets

Botnetit ovat vaarantuneiden tietokoneiden verkkoja, joita etähyökkääjät hallitsevat laittomien tehtävien suorittamiseksi, kuten roskapostin lähettäminen tai hyökkäys muihin tietokoneisiin.  Tietokonerobotteja voidaan käyttää myös haittaohjelmien tavoin ja haitallisten tehtävien suorittamiseen. Sitten voidaan käyttää kokoamaan tietokoneverkko ja vaarantamaan ne.

On joitain Botnet-poistotyökaluja, joiden avulla voit tunnistaa ja poistaa botnet-verkkoja.

Roskaposti ja tietojenkalastelu

Roskaposti ja tietojenkalastelu ovat kaksi hyvin yleistä tietoverkkorikollisuuden muotoa. Niiden hallitsemiseksi ei ole paljon tekemistä. Roskaposti on periaatteessa ei-toivottuja sähköposteja ja viestejä. He käyttävät spamboteja. Tietojenkalastelu on menetelmä, jossa verkkorikolliset tarjoavat syöttiä niin, että otat sen ja annat haluamasi tiedot. Syötti voi olla liike-ehdotus, ilmoitus arpajaisista, joita et ole koskaan tilannut, ja mikä tahansa, joka lupaa sinulle rahaa turhaan tai pienen palveluksen. Myös online-lainayhtiöt väittävät, että voit saada epävarmoja lainoja sijainnistasi riippumatta. Kun teet liiketoimintaa tällaisten vaatimusten kanssa, kärsit varmasti sekä taloudellisesti että henkisesti. Tietojenkalastelu on myös sen muunnelmia - erityisesti niiden joukossa ovat Tabnabbing, Tabjacking. ja Vishing and Smishing.

Tällaiset roskapostitus- ja tietojenkalasteluyritykset ovat enimmäkseen satunnaisten ihmisten lähettämiä sähköposteja, joista et ole koskaan kuullut. Sinun tulisi pysyä poissa tällaisista tarjouksista varsinkin kun tuntuu, että tarjous on liian hyvä. Yhdysvaltain tietoverkkorikollisuuden keskus sanoo - älä solmi minkäänlaista sopimusta, joka lupaa jotain liian hyvää ollakseen totta. Useimmissa tapauksissa ne ovat väärennettyjä tarjouksia, joiden tarkoituksena on saada tietosi ja saada rahasi suoraan tai epäsuorasti.

Lue artikkelistamme tietääksesi, mikä on tietojenkalastelu ja miten huijausyritykset havaitaan.

Sosiaalinen suunnittelu

Sosiaalinen suunnittelu on menetelmä, jossa verkkorikolliset ottavat suoraan yhteyttä sinuun sähköpostilla tai puhelimella - lähinnä jälkimmäisillä. He yrittävät saada itseluottamusta ja kun ne onnistuvat siinä, he saavat tarvitsemansa tiedot. Nämä tiedot voivat koskea sinua, rahasi, yritystäsi, jossa työskentelet, tai mitä tahansa, mikä voi kiinnostaa verkkorikollisia.

Ihmisistä on helppo löytää perustiedot Internetistä. Käyttämällä näitä tietoja verkkorikolliset yrittävät ystävystyä sinuun ja kun ne onnistuvat, he katoavat, jolloin sinut alttiiksi erilaisille taloudellisille vammoille suoraan ja epäsuorasti. He voivat myydä saamiasi tietoja tai käyttää niitä esimerkiksi nimissäsi olevien lainojen turvaamiseen. Viimeksi mainittu tapaus on identiteettivarkaus. Sinun tulisi olla hyvin varovainen, kun olet tekemisissä vieraiden kanssa - sekä puhelimessa että Internetissä.

Katso artikkelimme sosiaalisen suunnittelun tekniikoista tietääksesi, miten käsitellä sitä.

Pelottava

Pelastaminen on menetelmä, jolla käyttäjät lataavat haitallista koodia yksinkertaisesti napsauttamalla jotakin tartunnan saaneen verkkosivuston mainosta. Useimmissa tapauksissa verkkosivustot ovat viattomia. Verkkorikolliset lisäävät haitallisia mainoksia verkkosivustoille tietämättä niitä. Mainosyritysten tehtävänä on tarkistaa, onko mainos haitallinen, mutta kun otetaan huomioon niiden mainosten lukumäärä, väärinkäyttäjät siirtyvät helposti aitona mainoksena.

Toisissa tapauksissa rikolliset näyttävät puhtaita mainoksia jonkin aikaa ja korvaavat ne sitten väärinkäytöksillä, jotta verkkosivustot ja mainokset eivät epäile. He näyttävät epämuodostumia jonkin aikaa ja poistavat sen sivustolta saavutettuaan tavoitteensa. Kaikki tämä on niin nopeaa, että verkkosivusto ei edes tiedä, että niitä käytettiin tietoverkkorikollisuuden työkaluna. Pelastaminen on yksi nopeimmin kasvavista tietoverkkorikoksista.

Artikkelissamme haittaohjelmista ja haittaohjelmista kerrotaan, kuinka voit pysyä turvassa.

PUP tai PUA

PUPit, jotka yleisesti tunnetaan potentiaalisesti ei-toivotuina ohjelmina, ovat vähemmän haitallisia, mutta enemmän ärsyttäviä haittaohjelmia. Se asentaa ei-toivotut ohjelmistot järjestelmään, mukaan lukien hakuaineet ja työkalurivit. Ne sisältävät vakoiluohjelmia, mainosohjelmia sekä valitsimia. Bitcoin-kaivosmies oli yksi yleisimmin havaittuja pentuja yhdessä vaiheessa.

Drive-by-lataukset

Myös Drive-By -lataukset ovat lähellä huono-osaisuutta. Vierailet verkkosivustolla ja se käynnistää haitallisen koodin lataamisen tietokoneellesi. Näitä tietokoneita käytetään sitten tietojen yhdistämiseen ja myös muiden tietokoneiden manipulointiin.

Sivustot saattavat tietää tai olla tietämättä, että ne ovat vaarantuneet. Verkkorikolliset käyttävät haavoittuvia ohjelmia, kuten Java, Adobe Flash ja Microsoft Silverlight, haittaohjelmien syöttämiseen heti, kun selain vierailee tartunnan saaneen verkkosivuston. Käyttäjä ei edes tiedä, että lataus on käynnissä.

Haluat ehkä tutustua Drive-By-latauksia koskevaan artikkeliin oppiaksesi suojaamaan itseäsi.

Etähallintatyökalut

Etähallintatyökaluja käytetään laittoman toiminnan suorittamiseen. Sitä voidaan käyttää tietokoneen hallintaan komentokomennoilla, varastamaan tiedostoja / tietoja, lähettämään tietokoneen sijainti kaukosäätimelle ja muulle.

Lue tämä viesti saadaksesi lisätietoja siitä, miten voit estää RAT-tiedostojen tai etähallintatyökalujen laittoman käytön.

Hyödynnä sarjoja

Haavoittuvuus tarkoittaa jotakin ongelmaa ohjelmistojen koodauksessa, jonka avulla rikolliset pääsevät hallitsemaan tietokonettasi. Internet-markkinoilla on käyttövalmiita työkaluja (exploit kits), joita ihmiset voivat ostaa ja käyttää sitä sinua vastaan. Nämä hyödyntämispaketit päivitetään aivan kuten tavalliset ohjelmistot. Ainoa ero on, että nämä ovat laittomia. Ne ovat saatavana enimmäkseen hakkerointifoorumeilla sekä Darknetissä.

Lue artikkelimme Exploits ja Exploit Kits -tuotteista saadaksesi lisätietoja niistä.

Huijauksia

Internet-huijausten joukossa ovat huijaukset, joissa käytetään väärin Microsoft-nimeä, ja muut yleiset teknisen tuen huijaukset. Huijarit soittavat tietokoneen käyttäjiä satunnaisesti ja tarjoavat korjata tietokoneensa maksua vastaan. Joka päivä huijarit loukuttavat joukon viattomia ihmisiä online-teknisen tuen huijauksiin ja pakotetaan maksamaan satoja dollareita olemattomista tietokoneongelmista.

Tietoverkkorikollisuuden torjunta

Turvallisten selaustottumusten lisäksi säilytä hyvä järjestelmän hygienia. Vältä digitaalisten jalanjälkien jättämistä. Sinun on suojattava Windows-järjestelmäsi täysin päivitetyllä käyttöjärjestelmällä ja asennetulla ohjelmistolla ja varmistettava, että asennat hyvän Internet-tietoturvaohjelmiston Windows 10 -tietokoneesi suojaamiseksi.

Pysy turvassa ... siellä on huono maailma!

Microsoft Sculpt Touch Wireless Mouse Review
I recently read about the Microsoft Sculpt Touch wireless mouse and decided to buy it. After using it for a while, I decided to share my experience wi...
AppyMouse On-screen Trackpad and Mouse Pointer for Windows Tablets
Tablet users often miss the mouse pointer, especially when they are habitual to using the laptops. The touchscreen Smartphones and tablets come with m...
Middle mouse button not working in Windows 10
The middle mouse button helps you scroll through long webpages and screens with a lot of data. If that stops, well you will end up using the keyboard ...