Найти тему

7 шагов кибермошенника

Оглавление

Здравие желаю уважаемые подписчики и гости. Продолжу тему о кибербезопасности. Для того чтобы знать как обезопасить компьютер, узнаем как действуют кибермошенники.

Рассмотрим несколько действий мошенников, в результате которых они хотят завладеть информацией или запустить вредоносные вирусы.

7 шагов кибермошенников

1. Внешняя разведка

Мини-исследование, чтобы узнать информацию о жертве. В ход идет информация из открытых источников: официальных сайтов, отчетов, личных страниц в социальных сетях вплоть до оставленных на сайтах комментариев.

2. Выбор оружия

Далее киберпреступник подбирает инструменты для атаки: использует готовые схемы взлома или разрабатывает собственное ПО. Злоумышленники даже подписываются на обновления того же ПО, что и у владельца ПК.

Получая обновление с исправлением ошибок, в том числе ошибок безопасности в числе первых, используют «дыры» защиты в прошлой версии в своих целях. Для этого используют реверсивный (обратный) инжиниринг, чтобы понять где брешь в защите.

Происходит иначе, если злоумышленник не спец в программировании. К сожалению, в даркнете — теневом сегменте Интернет — находят готовые формулы для совершения киберпреступлений. Этого делать, конечно, не рекомендую.

3. Доставка

На этом этапе происходит передача зараженного файла или программы. Доставку делает как сам пользователь, скачав или открыв вредоносный файл, а также перейдя по сомнительной ссылке, так и хакер, отправив фишинговое письмо или сообщение.

4. Заражение, взлом

После того как на ПК или  мобильное устройство пользователя, доставлен нужный (вредоносный)контент, контент осваивается, разворачивается и устанавливается в ПК. Это реально при использовании выясненой уязвимости, для которой доступен патч (обновление ПО). Часто хакеры не нуждаются в поиске новых уязвимостей в ПК жертвы.

5. Установка

Установки происходят когда входим во внешние программы, соединения с интернет. Чаще, хакерская программа скрывается в ежедневных действиях, проникая на ПК, к которым получил доступ. После этого мошенник просматривает устройства и приложения без нашего участия и ведома.

6. Получение управления

На этом шаге злоумышленник получает контроль над доступными жертве информационными сайтами с помощью удаленного управления (DNS, Internet Control Message Protocol (ICMP)). В том числе к веб-сайтам и социальным программам человека.

Хакер подавая необходимые команды: какую информацию собирать и что делать. Для этой цели кибермошенники используют доступные способы, контроль за работай клавиатуры, сбор информации и снимки с экрана.

Часто полученная информация отправляется на промежуточный ресурс, где сначала копируются и шифруются, и только потом уходят к интернет-мошеннику.

7. Выполнение действий у жертвы

На последнем этапе злоумышленник, находясь в сети жертвы, выводит из строя. Далее преступник продолжает внедрение в ПК и цепочка повторится заново. Как только хакер проник в интернет ресурсы, снова начинает двигаться по алгоритму цепи и идет в разведку уже внутри ПК.

Вывод

Помните, как только вошли в интернет, начинается слежка. Но если соблюдаете правила кибербезопасности, никакой хакер не опасен. Более подробную информации о безопасном поведении в сети интернет, можете почитать на моём сайте в статье.

Информирован, значит вооружён. Берегите себя, личную информацию и П.К от вирусов и вредоносных программ. Подписывайтесь на канал и будите в курсе всех изменений на блоге. До новых встреч

Здоровья и удачи.