6 rodzajów hakerów, o których powinieneś wiedzieć

6 rodzajów hakerów, o których powinieneś wiedzieć

Aby chronić swoje dane osobowe, musisz być na bieżąco i dowiedzieć się o cyberatakach. Ale co z ludźmi, którzy stoją za tymi atakami? Hakerzy często są grupowani razem, ale istnieje wiele różnych typów.





Słyszałeś o wszystkich zwykłych hakerach z kolorowymi kapeluszami: białymi, czarnymi, szarymi lub cokolwiek innego, co noszą. Ale musisz wiedzieć, jakie faktycznie stanowią zagrożenia. Kim są ci hakerzy?





1. Hakerzy państwowi: znani cyberprzestępcy

Są to cyberprzestępcy wspierani przez rząd stanowy. Musiałeś słyszeć o atakach Solarwinds; te, które spowodowały masowe naruszenie sieci i umożliwiły hakerom ujawnienie tysięcy organizacji na całym świecie, w tym części rządu Stanów Zjednoczonych.





Powiązane: Co to jest atak SolarWinds? Czy zostałem dotknięty?

Eksperci ds. cyberbezpieczeństwa i wywiad USA kategorycznie oskarżyli Rosję o cyberatak. Hakerzy dołączyli swoje złośliwe oprogramowanie do SolarWinds, firmy produkującej platformę monitorowania wydajności IT o nazwie Orion. Tysiące firm na całym świecie korzysta z tego oprogramowania, a wszystkie otrzymały skażone oprogramowanie w okresie od marca do czerwca 2020 r.



Uważa się, że ataki te przeprowadziły rosyjskie służby wywiadu zagranicznego. Ale to nie wszystko. Istnieją również grupy hakerów, o których zakłada się, że mają rzekome powiązania z rządami Korei Północnej i Iranu.

2. Korporacyjni szpiedzy: złodzieje biznesplanów

Szpiedzy korporacyjni to hakerzy, którzy przeprowadzają szpiegostwo korporacyjne w celu kradzieży wszelkiego rodzaju ważnych danych korporacyjnych, takich jak biznesplany, patenty firm, dane finansowe, umowy i inne.





Jednym z najpopularniejszych przypadków szpiegów korporacyjnych musi być: Compulife — NAAIP . W 2020 r. Compulife Software, Inc. twierdził, że jeden z jego konkurentów włamał się do systemu firmy i ukradł jej zastrzeżone dane. Dowody potwierdziły, że NAAIP w rzeczywistości wynajął hakera do szpiegostwa korporacyjnego.

Ostatecznie sąd niższej instancji orzekł, że nie ma przestępstwa. Ale Jedenasty Sąd Okręgowy nie zgodził się i uchylił decyzję.





Jeśli jesteś właścicielem firmy dowolnej wielkości, powinieneś wykupić ubezpieczenie firmowe z polisą chroniącą Twoje dane.

3. Cryptojackers: Dwugłowe zagrożenia

Źródło obrazu: https://www.shutterstock.com/image-photo/hacker-face-trying-steal-cryptocurrency-using-1234211932

Cryptojackers kradną moc obliczeniową użytkowników i zasoby, aby wydobywać kryptowaluty. W 2019 roku firma McAfee zgłosiła 4000 procent wzrost złośliwego oprogramowania do wydobywania kryptowalut. To przerażające, ponieważ przechodzą od narażania komputerów osobistych użytkowników i urządzeń mobilnych na infiltrację popularnych stron internetowych i rozprzestrzenianie złośliwego oprogramowania na każdego, kto je odwiedza.

Jeden z najbardziej znanych cryptojackerów, Smominru, składa się z ponad 520 000 maszyn, które pomogły jego właścicielom zarobić ponad 3 miliony dolarów w ciągu jednego roku. Ten botnet cryptojacking został wykorzystany podczas globalnej epidemii oprogramowania ransomware WannaCry w 2017 roku.

Powiązane: Co to jest Cryptojacking i jak go wykryć?

jak usunąć drugą stronę słowem

Teraz pytanie brzmi, jak chronić się przed takimi hakerami. Oto kilka porad:

  • Zawsze bądź czujny na zmiany w zachowaniu urządzenia.
  • Używaj tylko znanych i zaufanych wtyczek, aplikacji i dodatków.
  • Przed pobraniem jakiejkolwiek aplikacji upewnij się, że jest ona dobrze sprawdzona, regularnie aktualizowana i ma wystarczającą liczbę pobrań.

4. Haktywiści: aktywiści ery technologicznej

To ci, którzy używają hakowania, aby wygłosić oświadczenie – polityczne lub społeczne. Ci cyberprzestępcy niekoniecznie działają w celu zdobycia pieniędzy, ale raczej wyrażają sprzeciw i kwestionują lub prowokują rząd.

Popularnym przykładem ataku haktywistycznego jest: Operacja Tunezja z 2010 roku. Wtedy to grupa tunezyjskich hakerów zniszczyła osiem rządowych stron internetowych za pomocą ataków DDoS, aby wesprzeć ruchy Arabskiej Wiosny.

Jeśli nie jesteś związany z rządem, tak naprawdę nie musisz się martwić tymi hakerami.

5. Script-Kiddies: niewykwalifikowani amatorzy lub niebezpieczni hakerzy

Ci hakerzy to amatorzy, którzy hakują głównie dla emocji. Ale nie lekceważ ich.

Wszyscy pamiętamy serię cyberataków, które zmusiły setki witryn do wyłączenia trybu offline w piątek w 2016 roku. Uważa się, że za masowym atakiem hakerów, który dotknął Amazon, Twitter i Reddit, stały „script kiddies”.

Eksperci twierdzą również, że dzieciaki skryptowe często nieświadomie pomagają poważnym przestępcom poprzez ich lekkomyślne sondowanie i kompromitacje systemu. Oto jak się przed nimi uchronić:

  • Regularnie aktualizuj oprogramowanie zabezpieczające.
  • Regularnie śledź ruch w witrynie.
  • Nie używaj fałszywych haseł.

6. Grupy hakerskie do wynajęcia: uderzają mocno

Istnieje wiele znanych grup hakerskich na całym świecie dostępnych do wynajęcia. Grupy te zazwyczaj stosują model RaaS (Ransomware-as-a-Service), w którym dzierżawią oprogramowanie ransomware w taki sam sposób, w jaki twórcy oprogramowania dzierżawią produkty SaaS .

Jedną z takich grup, która dotarła do wiadomości, jest grupa Darkside ransomware. Hakerzy zaatakowali Colonial Pipeline, amerykański system rurociągów naftowych, który przewoził paliwo lotnicze i benzynę w całych Stanach Zjednoczonych. Cyberatak wpłynął na całe zarządzanie sprzętem w rurociągu i spowodował straty w wysokości ponad 15 miliardów dolarów.

Powiązane: DarkSide Ransomware: kto stał za atakiem Colonial Pipeline?

Jedynym sposobem ochrony przed takimi hakerami jest upewnienie się, że dane kopii zapasowej są w trybie offline i są bezpieczne.

Chroń się przed hakerami

Hakowanie może spowodować ogromne zakłócenia w naszych codziennych operacjach.

W związku z tym firmy i osoby fizyczne muszą regularnie aktualizować całe swoje oprogramowanie, systemy operacyjne, aplikacje i witryny internetowe, aby złagodzić cyberzagrożenia. Zrozumienie różnych typów hakerów i ich motywacji to również dobry sposób na powstrzymanie cyberprzestępców.

Udział Udział Ćwierkać E-mail Jaka jest różnica między hakerami Black Hat i White Hat?

Kim są hakerzy z czarnymi i białymi kapeluszami? Kim są hakerzy w szarych kapeluszach? A jak możesz się przed nimi uchronić?

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Hakerstwo
  • Cryptojacking
  • Bezpieczeństwo
O autorze Fawad Ali(17 opublikowanych artykułów)

Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.

Więcej od Fawada Ali

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

strony zakupów online z bezpłatną wysyłką międzynarodową
Kliknij tutaj, aby zasubskrybować