Интернет гигантский. В нём миллиарды пользователей и десятки миллиардов устройств. Так как же хакеры находят, кого взломать с таким количеством людей и девайсов, подключенных к Интернету? Это случайное «попадание»? Или злодеи специально ищут определенных людей? А может у них есть какой-то способ поиска целевых устройств?
Оказывается, нет ничего сложного в поиске уязвимых устройств среди миллиардов девайсов в Сети. А если это так просто, то как можно защитить себя и свой ПК от нападения злоумышленников?
Как хакеры находят уязвимые устройства?
По данным компании Cisco, в 2022 году более 5 миллиардов человек были подключены к Интернету во всем мире. Если это число вам кажется умопомрачительным, не спешите удивляться. Специалисты прогнозируют, что в 2023 году к Сети будет подключено почти 30 миллиардов устройств. А это, на минуточку, уже более чем в три раза превышает мировое население.
Хотя ничего странного в этом нет. Ведь большинство людей владеют хотя бы одним из четырех устройств: смартфоном, ноутбуком, планшетом или умными часами. Или всеми одновременно...
Всё это громадное количество устройств имеет IP-адреса, которые являются уникальными и их можно сравнить с человеческими отпечатками пальцев. И эти IP-адреса можно «загуглить» для получения подробной информации об устройстве, используя специализированные поисковые системы Интернета вещей (IoT).
Поисковые системы IoT
Специализированные поисковые системы IoT, такие, как Rapid7 и MITRE, отслеживают уязвимости, свойственные конкретным устройствам.
Используя еще одну поисковую систему IoT, такую как Shodan или ZoomEye, хакеры могут найти устройства, подключенные к Интернету по геолокации, порту / операционной системе, службам / хосту и IP-адресу. Они также могут проверить, используют ли эти системы пароли для входа по умолчанию. Вы не поверите, но эту информацию может получить абсолютно любой интересующийся...
Объединение данных, полученных с помощью этих инструментов может помочь хакерам найти уязвимые устройства в Интернете и спланировать наиболее эффективную атаку.
Целевой фишинг
Хакеры обычно используют направленный фишинг для целей, к которым они проявили интерес. Этот процесс может занять несколько дней, недель или даже месяцев, в зависимости от публичной (или частной) информации о цели.
Фишинг начинается, как только они узнают достаточно о цели и получат подробную личную контактную информацию. Затем хакер может, например, отправить электронное письмо, содержащее ссылку или вредоносное ПО для размещения файлов. Нажатие на такую ссылку или загрузка такого файла приводит к появлению на ПК у жертвы вредоносного ПО, которое берет под контроль устройство.
Атака «человек посередине»
Атака «человек посередине» (MITM) — это когда хакер «помещает» себя между исходящими и входящими коммуникациями в целевой сети. Злоумышленник может проводить этот тип атаки удаленно или на месте. Последнее обычно происходит, когда хакер нацелен на конкретного человека.
Взлом Bluetooth
Методы взлома Bluetooth, такие, как Bluejacking, Bluesnarfing и Bluebugging, позволяют хакерам использовать уязвимости в устройствах с поддержкой Bluetooth для кражи данных.
Тем не менее большинство хакеров предпочитают устанавливать вредоносное ПО на целевое устройство, потому что можно остановить взлом Bluetooth, отключив его. Также цель может выйти за пределы досягаемости BT.
Взлом Bluetooth особенно эффективен из-за обилия совместимых устройств, которые большинство людей имеют в своих домах, от беспроводных наушников до умных часов и от смартфонов до ноутбуков. И многие оставляют Bluetooth включенным... Всегда...
Как предотвратить взлом?
Интернет в значительной степени является открытой книгой для всех, у кого есть правильные инструменты и серьёзная мотивация. Однако можно спрятаться даже под открытым небом. Предотвращение взлома сводится к принятию мер предосторожности, которые защищают вашу конфиденциальность и безопасность.
Шифрование сообщений
Посещение веб-сайта, отправка электронной почты, потоковая передача видео или чат в социальных сетях — это, по сути, ваш компьютер, отправляющий запросы или файлы по сети. Субъект, имеющий доступ к сети, сможет видеть метаданные, которые предоставляют полезную информацию о ваших действиях в Интернете.
В то время как некоторые используют метаданные в маркетинговых целях, хакеры могут использовать их для планирования и проведения своих злодейских атак. Это делает шифрование ваших онлайн-коммуникаций важным аспектом в стратегии безопасности. А множество инструментов, которых не счесть ныне, могут помочь тактически.
- Просмотр с помощью VPN похож на вождение через туннель. В компьютерном мире VPN маскируют ваш IP-адрес и действия в Интернете.
- Современные браузеры могут предупреждать вас, когда вы безопасно посещаете веб-сайты. Безопасные веб-сайты используют шифрование HTTPS, чтобы убедиться, что все, чем вы делитесь, является конфиденциальным.
- Продвинутые браузеры, такие как Tor, используют луковую маршрутизацию, чтобы сделать ваш просмотр еще более конфиденциальным. Просмотр Tor не для всех, но если вы знаете, что делаете, это может быть полезным инструментом в вашем арсенале.
- Рассмотрите возможность настройки расширенного шифрования для вашего компьютера. Windows, например, позволяет пользователям настраивать шифрование самостоятельно.
Установка обновлений по мере их появления
Существует два типа обновлений, которые следует учитывать:
🔸 обновления безопасности
🔸 обновления операционной системы.
Думайте об обновлениях безопасности как о заделке дыр в стене вашего дома.
Без таких кирпичей — обновлений — ваш дом в скором времени превратился бы проходной двор. Сквозь дыры которого по вашей квартире сначала сновали бы мелкие грызуны, а после — ужасного вида бездомные бродяги.
Самое приятное то, что поддержание ваших устройств в актуальном состоянии не требует от вас активного участия. Вы можете настроить устройство и приложения на автоматическую загрузку и установку обновлений, как только они станут доступными в Сети.
Ограничьте информацию, которой вы делитесь в Интернете
Интернет никогда ничего не забывает. Каждый пост и мультимедийный контент, которым вы когда-либо делились, будут доступны для всех. Всегда!
Более того, материал, который вы удаляете в Интернете, на самом деле никуда не исчезает. Человек с серьезной мотивацией обязательно найдёт ваш цифровой след и применив какой-нибудь ноу-хау способ, восстановит «удалённую» информацию.
Не верите? Попробуйте, например, Wayback Machine, чтобы просмотреть «удаленные» сообщения в Сети.
Таким образом, подумайте о тщательном изучении информации, прежде чем делиться ею в Интернете. Это включает в себя ваше текущее местоположение, личную информацию, сведения о работе и отношениях с другими людьми.
Используйте антивирус и обновляйте его
В вашем компьютере с Windows есть встроенное от MS антивирусное ПО — Безопасность Windows (Защитник Windows). Этот AV в последнее время очень сильно «нарастил мускулы» и ничуть не уступает в эффективности защиты именитым платным антивирусным продуктам.
Но, используя Защитник Windows, вы должны помнить, что его эффективная работа зависит от системных обновлений, с которыми он и получает новые вирусные записи для своей защитной деятельности.
Защита вашей цифровой безопасности
Рост кибератак, скорее всего, будет идти в ногу с исключительными темпами роста устройств, подключающихся к Интернету.
Но вы можете предпринять шаги для защиты себя от того, чтобы не стать мишенью, а ещё хуже — жертвой мошенников.
Для начала, помните об информации, которой вы делитесь в Интернете, и держите свои устройства и приложения в актуальном состоянии. И рассмотрите возможность использования передовых инструментов и мер кибербезопасности, основанных на ваших знаниях и умениях.