Bezpieczeństwo w Internecie Zrozumienie hakerów, phisherów i cyberprzestępców
Czy byłeś kiedyś ofiarą kradzieży tożsamości? Czy kiedykolwiek zostałeś zhakowany? Oto pierwsza z serii krytycznych informacji, które pomogą Ci uzbroić się w zaskakująco przerażający świat hakerów, phisherów i cyberprzestępców.
Niektórzy z naszych geekierskich czytelników będą już zaznajomieni z tym materiałem - ale może masz dziadka lub innego krewnego, który mógłby czerpać korzyści z tego przekazania. Jeśli masz własne metody ochrony przed hakerami i phisherami, podziel się nimi z innymi czytelnikami w komentarzach. W przeciwnym razie czytaj dalej - i bądź bezpieczny.
Dlaczego ktoś miałby mnie celować??
Jest to powszechna postawa; dla większości ludzi po prostu nie przychodzi im do głowy, że haker lub cyberprzestępca uznałby, że może im zaatakować. Z tego powodu większość zwykłych użytkowników nawet nie myśli o bezpieczeństwie. Brzmi dziwnie i fantazyjnie ... jak coś w filmie! Rzeczywistość jest dość przerażająca - większość przestępców chce cię zaatakować, ponieważ mogą, i prawdopodobnie mogą się z tym uporać. Nie musisz mieć milionów (lub nawet tysięcy) dolarów, aby być celem. Niektórzy cyberprzestępcy będą cię atakować, ponieważ jesteś podatny na zranienie, a ci, którzy chcą Twoich pieniędzy, nie potrzebują ich szczególnie dużo (chociaż niektórzy wezmą każdy cent, jeśli potrafią).
Kim są ci źli faceci?
Zanim przyjrzymy się szczegółom, ważne jest, aby zrozumieć, kto jest zainteresowany korzystaniem z Ciebie. Niektóre z zagrożeń online mogą pochodzić od "skrytych dzieciaków"; hakerzy, którzy nie mają prawdziwych umiejętności, piszą wirusy, korzystając z wskazówek znalezionych w wyszukiwarce Google, lub używają pobieralnych narzędzi hakerskich, aby uzyskać podstawowe wyniki. Często są nastolatkami lub studentami, pisząc złośliwy kod do kopnięć. Podczas gdy ci ludzie mogą cię wykorzystać, nie stanowią największego zagrożenia w Internecie. Są kryminaliści, którzy chcą cię okraść - i to są ci, których naprawdę musisz być świadomy.
Może to brzmieć jak hiperbola, ale dość trafnie można pomyśleć o cyberprzestępcach jako internetowej wersji rodzin przestępczych mafii. Wielu z nich żeruje na kradzieży informacji, numerów kart kredytowych i pieniędzy od niczego nie podejrzewających ofiar. Wielu jest ekspertami, nie tylko w kradzieży tych informacji, ale także w tym, że złapali je. Niektóre operacje mogą być małe - jeden lub dwóch facetów i kilka tanich maszyn do wysyłania e-maili phishingowych lub rozpowszechniania oprogramowania do keyloggii. Inni mogą być zaskakująco dużymi firmami opartymi na sprzedaży na czarnym rynku nielegalnie uzyskanych numerów kart kredytowych.
Co to jest haker?
Jeśli wcześniej byłeś sceptyczny, miejmy nadzieję, że teraz jesteś przekonany, że warto poświęcić chwilę, aby uchronić się przed niezliczoną liczbą osób, które chcą ukraść cię online. Ale to prowadzi nas do następnego pytania - właśnie co jest haker? Jeśli widziałeś jakiś film od czasu popularyzacji Internetu ... cóż, możesz myśleć, że wiesz, ale jeśli jesteś jak większość ludzi, jesteś bardziej zepsuty niż wiesz.
Pierwotne znaczenie słowa "haker" odnosiło się do sprytnych użytkowników komputerów i mogło być po raz pierwszy ukute przez inżynierów MIT, takich jak Richard Stallman. Ci hakerzy znani byli ze swojej ciekawości i umiejętności programowania, testowania ograniczeń systemów ich dnia. "Hacker" stopniowo nabierał mrocznego znaczenia, na ogół związanego z tak zwanymi "czarnymi kapeluszami" hackerami znanymi z łamania zabezpieczeń dla zysku lub kradzieży poufnych informacji. Hakerzy z "białego kapelusza" mogą złamać te same systemy i ukraść te same dane, chociaż ich cele są tym, co je różni. Te "białe czapki" można uważać za ekspertów od bezpieczeństwa, szukając wad oprogramowania zabezpieczającego, aby je poprawić, lub po prostu wskazać wady.
Ponieważ większość ludzi używa dziś tego słowa, "hakerzy" to złodzieje i przestępcy. Być może nie warto poświęcać czasu na zapoznanie się z zawiłościami cyberwarii lub tajnikami łamania zabezpieczeń. Większość hakerów stanowi zagrożenie dla każdego, kradnąc poufne konta, takie jak e-mail, lub te, które zawierają informacje, takie jak numer karty kredytowej lub konta bankowego. I prawie wszystko tego rodzaju kradzieży konta pochodzi z łamania lub zgadywania haseł.
Siła hasła i bezpieczeństwo Pękanie: dlaczego powinieneś się bać
W pewnym momencie powinieneś poszukać najpopularniejszych haseł do kont (link zawiera język NSFW) lub przeczytać niesamowity artykuł bezpieczeństwa "How I'd Hack Your Weak Passwords" Johna Pozadzidesa. Jeśli patrzysz na łamanie haseł z perspektywy hakerów, nieumyte masy są w zasadzie morzem wrażliwości i ignorancji, dojrzałymi do kradzieży informacji. Słabe hasła stanowią większość problemów, z którymi stykają się zwykli użytkownicy komputerów, po prostu dlatego, że hakerzy będą szukać słabości i tam atakować - bez sensu marnowanie czasu na łamanie bezpiecznych haseł, gdy jest tak wiele osób, które używają niezabezpieczonych haseł.
Chociaż toczy się dyskusja na temat najlepszych praktyk dotyczących haseł, fraz pasujących itp., Istnieje kilka ogólnych zasad, jak zachować bezpieczeństwo dzięki bezpiecznym hasłom. Hakerzy używają programów "brute force" do łamania haseł. Te programy po prostu próbują jednego potencjalnego hasła po drugim, dopóki nie uzyskają poprawnego hasła, chociaż istnieje pewien haczyk, który zwiększa prawdopodobieństwo powodzenia. Te programy najpierw wypróbowują popularne hasła, a także używają słów lub nazw słowników, które są bardziej powszechne w haseł niż losowe ciągi znaków. I gdy tylko jedno hasło zostanie złamane, pierwszą rzeczą, którą robią hakerzy, jest sprawdzenie i sprawdzenie, czy ty używał tego samego hasła w innych usługach.
Jeśli chcesz zachować bezpieczeństwo, najlepszą metodą jest używanie bezpiecznych haseł, tworzenie unikatowych haseł dla wszystkich kont i używanie hasła bezpiecznego jak KeePass lub LastPass. Oba są zaszyfrowanymi, zabezpieczonymi hasłami sejfami dla skomplikowanych haseł i będą generować losowe ciągi alfanumeryczne, których prawie niemożliwe do złamania metodami brutalnej siły.
Jaki jest ostateczny wynik tutaj? Nie rób tego użyj haseł takich jak "password1234" lub "letmein" lub "screen" lub "monkey". Twoje hasła powinny wyglądać bardziej jak "stUWajex62ev " w celu powstrzymania hakerów przed twoimi kontami. Twórz własne bezpieczne hasła za pomocą tej strony lub pobierając LastPass lub KeePass.
- Pobierz LastPass
- Pobierz KeePass
- Lista najczęstszych (słabych) haseł (język NSFW)
Czy powinienem się bać hakerów w wiadomościach??
W ubiegłym roku było wiele hullabaloo na temat hakerów, a te grupy nie są zainteresowane ani Tobą, ani Tobą. Chociaż ich osiągnięcia mogą wydawać się trochę przerażające, wiele z głośnych hackerów z 2011 roku zostało zrobionych, by zaszkodzić reputacji dużych firm, z którymi hakerzy byli zirytowani. Ci hakerzy robią wiele hałasu i wyrządzili szkody firmom i rządom na tyle nieostrożnym, że nie chronią się właściwie - i tylko dlatego, że są tak głośne, że nie trzeba się ich obawiać. Sprytni, sprytni hakerzy przestępcy są zawsze tymi, którzy mają na to oko - podczas gdy świat może uważnie obserwować LulzSec lub Anonymous, mnóstwo cyberprzestępców po cichu ucieka z ładunkiem gotówki.
Czym jest phishing?
Jest to jedno z najsilniejszych narzędzi dostępnych dla cyberprzestępców na całym świecie: "Phishing" jest rodzajem inżynierii społecznej i można go traktować jako rodzaj oszustwa lub grift. Nie wymaga skomplikowanego oprogramowania, wirusów ani hakowania, aby uzyskać informacje, jeśli użytkownicy mogą łatwo zostać oszukani, aby je rozdać. Wiele osób korzysta z narzędzia łatwo dostępnego dla prawie wszystkich osób posiadających połączenie z Internetem - e-mail. Zaskakująco łatwo zdobyć kilkaset kont e-mail i oszukać ludzi w rozdawaniu pieniędzy lub informacji.
Phisherzy zazwyczaj udają, że są kimś, kim nie są i często polują na starszych ludzi. Wiele osób udaje, że jest bankiem lub stroną internetową, takimi jak Facebook lub PayPal, i prosi o podanie haseł lub innych informacji w celu rozwiązania potencjalnego problemu. Inni mogą udawać znajomych (czasem przez przejęte adresy e-mail) lub próbować polować na twoją rodzinę, korzystając z informacji o tobie widocznych publicznie w sieciach społecznościowych, takich jak LinkedIn, Facebook lub Google+.
Nie ma żadnego oprogramowania na phishing. Musisz po prostu zachować ostrość i uważnie czytać wiadomości e-mail przed kliknięciem linku lub podaniem informacji. Oto kilka krótkich wskazówek, jak zachować bezpieczeństwo przed phisherami.
- Nie otwieraj e-maili z podejrzanych adresów lub osób, których nie znasz. E-mail nie jest tak naprawdę bezpiecznym miejscem do poznania nowych ludzi!
- Możesz mieć przyjaciół, którzy mają zainfekowane adresy e-mail i możesz otrzymać od nich wiadomości phishingowe. Jeśli wysyłają ci coś dziwnego lub nie zachowują się tak jak oni, możesz zapytać ich (osobiście), czy zostały zhackowane.
- Nie klikaj linków w wiadomościach e-mail, jeśli podejrzane. zawsze.
- Jeśli trafisz na stronę internetową, możesz ogólnie powiedzieć, kto to jest, sprawdzając certyfikat lub patrząc na URL. (Paypal, powyżej, jest prawdziwy.IRS, na czele tej sekcji, jest nieuczciwe.)
- Spójrz na ten URL. Wydaje się mało prawdopodobne, aby IRS zaparkował witrynę pod takim adresem URL.
- Autentyczna strona internetowa może dostarczyć certyfikat bezpieczeństwa, taki jak PayPal.com. IRS tego nie robi, ale witryny rządów USA prawie zawsze mają domenę najwyższego poziomu .GOV zamiast. COM lub .ORG. Jest bardzo mało prawdopodobne, że phisherzy będą mogli kupić domenę .GOV.
- Jeśli uważasz, że Twój bank lub inna bezpieczna usługa może potrzebować informacji od Ciebie lub musisz zaktualizować swoje konto, nie klikaj linków w swoich e-mailach. Zamiast tego wpisz adres URL i normalnie odwiedzaj daną witrynę. To gwarantuje, że nie zostaniesz przekierowany na niebezpieczną, oszukańczą stronę internetową i możesz sprawdzić, czy masz takie samo powiadomienie podczas logowania.
- Nigdy nie podawaj danych osobowych, takich jak numer karty kredytowej lub debetowej, adresy e-mail, numery telefonów, nazwiska, adresy lub numery ubezpieczenia społecznego, chyba że masz absolutną pewność, że zaufałeś tej osobie wystarczająco, aby udostępniać te informacje..
To oczywiście dopiero początek. Więcej informacji na temat bezpieczeństwa online, zabezpieczeń i wskazówek, które pomogą zachować bezpieczeństwo w tej serii w przyszłości. Zostaw nam swoje przemyślenia w komentarzach lub porozmawiaj o swoich doświadczeniach w kontaktach z hakerami lub phisherami, porwanie konta lub kradzieży tożsamości.
Kredyty graficzne: Broken Locks autorstwa Bc. Jan Kaláb, dostępny na licencji Creative Commons. Straszna Norma Normy Desmond, dostępna na licencji Creative Commons. Untitled by DavidR, dostępny na licencji Creative Commons. Phishing IRS autorstwa Matt'a Haugheya, dostępny na licencji Creative Commons. Klucz hasła? autor: Dev.Arka, dostępny na licencji Creative Commons. RMS na pitt autorstwa Victora Powella, dostępny na licencji Creative Commons. Taśma XKCD używana bez persmisji, zakładana dozwolona przydatność. Prawa autorskie do wizerunku Sopranos HBO, zakładano dozwolony użytek. "Hackerzy" obrazują praw autorskich United Artists, zakładając dozwolony użytek.