Czym jest hakowanie i dlaczego stanowi zagrożenie?
Hakowanie polega na wyszukiwaniu i wykorzystywaniu słabości w zabezpieczeniach sieci łączącej komputer użytkownika ze światem zewnętrznym. Nie ma jednego określonego sposobu na atak hakerski – istnieje wiele przeróżnych technik przeprowadzania cyberataków. Te najpopularniejsze można podzielić ze względu na stopień skomplikowania – im wyższy, tym więcej czasu i energii musi poświęcić haker, by dojść do celu.
Czego właściwie chcą cyberprzestępcy? Niektórzy z nich mogą dążyć do tego, by zainstalować złośliwe oprogramowanie na dysku użytkownika. Inni natomiast pragną wykraść jego poufne dane (na przykład hasła do kont bankowych). Hakerzy działający na szkodę instytucji i firm często pożądają tego, by ich cel utracił dochody, zaufanie czy prestiż. Warto poznać najczęstsze techniki hakowania, by wiedzieć, jak się przed nimi bronić.
Najpopularniejsze ataki hakerskie
Atak DDoS
Atak DDoS to szczególny rodzaj hakerstwa. Wykorzystywane do niego oprogramowanie nie rani zainfekowanej maszyny – zamiast tego przekształca ją w członka armii komputerów, które bez wiedzy swoich operatorów bombardują cel hakera żądaniami kontaktu. To powoduje przeciążenie serwera, a w konsekwencji jego wyłączenie. Zainfekowane urządzenie nie jest bezpośrednią ofiarą ataku, ale ciągłe wysyłanie żądań zużywa jego zasoby.
Phishing
Phishing to technika hakerska, która wymaga nieco zaangażowania ze strony napastnika. Co ciekawe, nie występują tutaj żadne programy hakerskie. Jak pokazuje historia cyberbezpieczeństwa, phishing polega wyłącznie na manipulacji. Oszust najczęściej podszywa się pod zaufaną osobę lub instytucji za pomocą metody socjotechniki. Wysyła wiadomości do ofiary, rozprzestrzeniając szkodliwe oprogramowanie w załącznikach albo starając się zyskać jej zaufanie i przekonać do zdradzenia poufnych informacji.
Najrozsądniejszą metodą obrony w tym przypadku jest zachowanie zasady ograniczonego zaufania – zawsze należy upewniać się, że nadawca wiadomości jest tym, za kogo się podaje.
Chroń swoje dane i tożsamość w internecie dzięki NordVPN.
Podszywanie się pod DNS
DNS to specjalna usługa, dzięki której użytkownicy sieci nie muszą operować skomplikowanymi adresami IP. Zamiast tego mogą korzystać z łatwych do zapamiętania nazw witryn. Serwery DNS przekształcają je, dzięki czemu nie musimy wpisywać ciągów liczb w oknie przeglądarki. Hakerzy mogą sprawić, że użytkownicy pragnący dostać się na jakąś stronę internetową zostaną przekierowani na podstawioną przez hakera złośliwą witrynę – tzw. DNS spoofing.
Jak uchronić się przed takim atakiem? Warto skorzystać z usługi VPN, która posiada własne serwery DNS. NordVPN oferuje także test wycieku DNS, który potwierdzi, że połączenie jest bezpieczne i nie doszło do wycieku adresów.
Kradzież plików cookies
Pliki cookie to coś więcej niż tylko sposób, w jaki dostawcy reklam mogą śledzić Cię w internecie. W ten sposób strony internetowe śledzą użytkowników, którzy muszą logować się i wylogowywać ze swoich kont. Kiedy logujesz się na swoje konto, witryna wysyła Ci plik cookie, abyś nie został natychmiast wylogowany na następnej stronie, którą odwiedzisz w jej witrynie.
Jeśli jednak wyślą plik cookie przez niezabezpieczone połączenie, plik cookie może nie trafić tam, gdzie powinien. Kradzież plików cookie (lub przejęcie sesji) jest dokładnie tym, na co wygląda — haker wykorzystuje niezabezpieczone połączenie, aby ukraść plik cookie i udawać, że jest Tobą na odwiedzanej witrynie.
Hakerzy mogą nie uzyskać dostępu do Twoich danych logowania, ale mogą zmienić szereg ustawień, aby przejąć kontrolę nad kontem, z którym jesteś połączony, lub w inny sposób wykorzystać je na swoją korzyść.
Ataki IoT
Urządzenia Internetu Rzeczy (ang. Internet of Things – IoT) są ekscytujące ze względu na ułatwienia, jakie wprowadzają do naszego codziennego życia. Jednak są one również przerażająco podatne na cyberataki. Urządzenia te mają ograniczoną moc obliczeniową i pamięć masową, pozostawiając niewiele miejsca na solidne zabezpieczenia.
Hasła są często pozostawione jak w domyślnych ustawieniach fabrycznych, co oznacza, że prawie każdy może się do nich zalogować. Co gorsza, zapewniają bezpośrednie połączenie między światem cyfrowym a fizycznym.
Haker z drugiej strony ulicy lub zza oceanu może włamać się do klimatyzatora, piekarnika, lodówki lub domowego systemu alarmowego. Jednak zainfekowane urządzenia mogą być również wykorzystywane jako część rozległych botnetów — wirtualnych armii połączonych urządzeń, których hakerzy mogą używać do przeprowadzania zorganizowanych ataków na docelowe serwery. Tak czy inaczej, przestępcy hakujący urządzenia IoT mogą stanowić duże ryzyko dla Ciebie i Twojej rodziny.
Clickjacking
Jedną z rzeczy, z których wielu użytkowników nie zdaje sobie sprawy, gdy natrafią na podejrzaną witrynę, jest to, że mogą przeglądać więcej niż jedną witrynę. Złośliwe strony internetowe (lub te zaufane, które zostały zhakowane) mogą nakładać na wyświetlaną witrynę niewidzialną ramkę — wraz z niewidocznymi przyciskami, które mogą zakrywać istniejące przyciski lub nawet podążać za kursorem. Każde kliknięcie może być wykonaniem czynności, o których nie miałeś pojęcia – stąd termin clickjacking, czyli „przechwytywanie kliknięć”.
Szkody, jakie może wyrządzić clickjacking, zależą od kreatywności hakera, który go używa. Najczęstsze zastosowania obejmują zbieranie fałszywych polubień na Facebooku, nakłanianie użytkowników do klikania reklam i generowania przychodów, a nawet odblokowywanie ich kamer i mikrofonów (dzięki luce Adobe Flash, która została już naprawiona).
Atak typu man-in-the-middle
W ataku man-in-the-middle (MITM) haker występuje jako niewidzialny pośrednik między tobą a serwerem, z którym się komunikujesz. Kopiując komunikację z obu stron, mogą monitorować ruch, a nawet modyfikować go bez wykrycia.
Można to zrobić na różne sposoby, ale najłatwiej jest wykorzystać niezabezpieczone połączenie Wi-Fi (lub fałszywy atak WAP). Wyobraź sobie przeprowadzanie transakcji finansowej podczas ataku MITM. Nawet jeśli haker nie przechwyci Twoich danych logowania, może wprowadzić swoje dane do transakcji, aby przekierować Twoje środki. Twoje urządzenie poinformuje Cię, że wysyłasz pieniądze tam, gdzie chcesz, ale bank pomyśli, że wysyłasz pieniądze na konto bankowe hakera.
Cross-site scripting
Strony internetowe łączą się z wieloma różnymi serwerami, aby zoptymalizować ich funkcjonalność i usprawnić komunikację, nie zawracając sobie głowy ponownym potwierdzaniem procedur uwierzytelniania za każdym razem, gdy wymieniają informacje.
Te połączenia mogą obejmować usługi reklamowe lub specjalne wtyczki. Jeśli jedno z tych połączeń zostanie zhakowane, osoba atakująca może wstrzyknąć skrypty bezpośrednio do interfejsu użytkownika witryny, aby zaatakować każdego, kto ją odwiedza. Te skrypty z kolei mogą służyć do przechwytywania informacji, które wprowadzasz na stronie lub do przeprowadzania różnego rodzaju ataków (takich jak przechwytywanie kliknięć). Nazywa się to cross-site scripting.
Ataki typu keylogger
Keylogging lub przechwytywanie klawiatury to proces rejestrowania uderzeń w klawisze na klawiaturze, zwykle bez zgody i wiedzy osoby piszącej. Szpiedzy robią to za pomocą keyloggerów, oprogramowania lub elementów sprzętowych rejestrujących wprowadzane dane. Następnie mogą łatwo wykraść hasła i inne poufne dane.
Chociaż oprogramowanie do rejestrowania klawiszy jako takie nie jest nielegalne, hakerzy wykorzystują je do nielegalnych celów.
Atak typu brute force
W przypadku ataku siłowego (ang. brute force) haker stosuje metodę prób i błędów w celu odgadnięcia haseł, kodów PIN lub kluczy szyfrujących. W ten sposób mogą uzyskać dostęp do chronionych usług i baz danych lub odszyfrować dane.
Hakerzy wykorzystują oprogramowanie, które wypróbowuje wiele kombinacji haseł na sekundę, dopóki hasło nie zostanie odgadnięte. Jeśli użyjesz słabego hasła składającego się z zaledwie kilku symboli, złamanie go przez takie oprogramowanie może zająć kilka sekund. Jednak odgadnięcie silnego i złożonego hasła może zająć lata.
Atak słownikowy
Atak słownikowy jest rodzajem ataku brute-force (czyt. poprzedni akapit). W tym przypadku hakerzy używają predefiniowanych list haseł. Listy te składają się z najczęściej używanych fraz haseł, a w innych przypadkach mogą zawierać wszystkie hasła/wyrazy ze słownika.
Hakerzy zwykle przeprowadzają duży research podczas tworzenia swoich słowników. Mogą analizować profile użytkowników w mediach społecznościowych i inne publicznie dostępne dane, aby poznać imiona zwierząt domowych, krewnych i zainteresowania ofiar, aby ich słownik był bardziej skoncentrowany i dokładny. Zasadniczo atak słownikowy jest bardziej dostosowanym i ukierunkowanym wariantem ataku brute-force.
Fałszywy WAP
Jest to prawdopodobnie najprostszy atak hakerski, jaki można przeprowadzić. Jest na tyle mało skomplikowany, że poradzi sobie z nim nastolatek posiadający odrobinę technicznej wiedzy. W tej metodzie oszust po prostu tworzy fałszywy WAP – bezprzewodowy punkt dostępu (Wireless Access Point).
Taki punkt przypomina publiczną sieć Wi-Fi, jaką można spotkać w restauracji czy na lotnisku. Użytkownik, który połączy się z fałszywym WAP-em, automatycznie da przestępcy dostęp do danych przesyłanych przez sieć.
Jak uchronić się przed takim atakiem? Najprościej po prostu unikać łączenia się z publicznymi sieciami Wi-Fi nieznanego pochodzenia. Jeśli jednak musimy skorzystać z hotspota w kawiarni czy hotelu, łączmy się z nim przez VPN. Usługa stworzy zaszyfrowany tunel chroniący nasze dane przed osobami trzecimi.
Wypróbuj NordVPN, by zaszyfrować przesyłane dane i móc bezpiecznie korzystać z publicznych sieci Wi-Fi.
Korzystanie z wycieków danych
Niektóre firmy bywają ofiarami ataków bądź po prostu nie dbają o zachowanie optymalnego poziomu bezpieczeństwa. To może skutkować wyciekami danych użytkowników mających konta na serwerach. Leniwi cyberprzestępcy mogą wykorzystywać takie utracone informacje.
Przykładowo, jeśli z jakiegoś portalu internetowego wyciekły hasła i loginy do profili użytkowników, hakerzy mogą pozyskać je i spróbować wykorzystać, by dostać się do innych usług – na przykład bankowości elektronicznej. W tym przypadku najprostszą możliwą ochroną jest posiadanie odmiennych haseł do różnych kont.
Atak „przynęta z zamianą”
Hakowanie tą metodą (ang. Bait and switch) polega na wyświetlaniu reklam produktów i usług prowadzących do szkodliwych witryn internetowych. Użytkownik, który kliknie banner, zostanie przekierowany na stronę, z której może na przykład pobrać złośliwe oprogramowanie.
Aktualnie reklamy wyświetlane na portalach typu Facebook czy w wyszukiwarce Google są relatywnie bezpieczne – właściciele tych marek dbają o aktualizowanie swoich zabezpieczeń. Niektóre miejsca w sieci nie są jednak tak strzeżone i mogą być siedliskiem pozornie nieszkodliwych reklam, które w rzeczywistości są źródłem wirusów i innych zagrożeń.
Wstrzykiwanie kodu SQL
Jest to ciekawa i skuteczna metoda hakowania, której celem są luki w niezabezpieczonych witrynach internetowych. W niezabezpieczonych systemach, korzystających z języka programowania SQL, hakerzy mogą wstawiać kod do pól tekstowych na stronie internetowej (takich jak na przykład pole hasła lub nazwy użytkownika), które będą uruchamiane na stronie internetowej.
Wstawiony przez nich kod może zostać wykorzystany do wydobycia informacji ze strony internetowej lub zapewnienia hakerowi punktu zaczepienia, z którego może przeprowadzać dalsze ataki. Wstrzyknięcie SQL jest zasadniczo atakiem na witrynę internetową, a nie na użytkownika, ale gdy haker pomyślnie wykona wstrzyknięcie SQL, witryna może zostać wykorzystana do zaatakowania odwiedzających.
Blokada przeglądarki
Blokady przeglądarki (ang. Browser locker) to powszechna, ale leniwa metoda hakowania, skierowana do użytkowników, którzy nie są biegli w technologii. Po naprowadzeniu użytkownika na szkodliwą stronę lub zainfekowaniu zaufanej strony haker tworzy wyskakujące okienko, które przejmuje ekran i utrudnia lub uniemożliwia użytkownikowi zamknięcie.
Wyskakujące okienko udaje ostrzeżenie antywirusowe i zachęca użytkownika do odwiedzenia fałszywego łącza pomocy technicznej lub zadzwonienia pod fałszywy numer. Ofiara nieświadomie płaci atakującemu za usunięcie „wirusa” z jej komputera.
Jak rozpoznać atak hakera?
Wieszanie się komputera i częste awarie
Spowolnienie działania i częste zawieszenia urządzenia to najpowszechniejszy objaw tego, że maszyna padła ofiarą ataku hakerskiego. Intensywna praca komputera czy też inne oznaki, że Twój telefon został zhakowany, mogą świadczyć o działającym w tle procesie będącym złośliwym oprogramowaniem.
Podejrzana aktywność na portalach społecznościowych lub poczcie elektronicznej
Niektórzy hakerzy atakują użytkowników oprogramowaniem rozsyłającym spam poprzez e-maile lub portale społecznościowe. Warto zwracać uwagę na swoją pocztę wychodzącą i sprawdzać, czy nie dzieje się tam nic dziwnego. Jeśli pojawiły się wiadomości nieznanego pochodzenia – komputer mógł zostać zainfekowany malware wysyłającym spam do innych potencjalnych ofiar.
Samoczynne otwieranie się okienek i aplikacji
Niektóre programy typu malware powodują pojawianie się dziwnych okien i komunikatów. Nierzadko bywa też tak, że atak hakerski prowadzi do zablokowania komputera czy przeglądarki. Na ekranie może się wtedy wyświetlać informacja o żądaniu okupu za odzyskanie dostępu do maszyny. Niektórzy przestępcy działają nieco inaczej – infekują komputery ofiar aplikacjami imitującymi oprogramowanie antymalware. Antywirusy wyświetlają komunikaty o rzekomym zainfekowaniu komputera, a następnie przekierowują ofiarę do „wybawcy” – oszusta podszywającego się pod obsługę klienta. Rozwiąże on problem – oczywiście za opłatą.
Jak chronić się przed atakami hakerskimi
Oto kilka środków cyberbezpieczeństwa, aby chronić się przed hakerami.
- Nie przekładaj aktualizacji. Kuszące jest odłożenie aktualizacji na później, ale narażasz się tym na ryzyko. Hakerzy wykorzystują znane luki w zabezpieczeniach oprogramowania i mogą je wykorzystać do zhakowania urządzenia. Zawsze dbaj o bezpieczeństwo swojego smartfona, aktualizując na czas jego system operacyjny i aplikacje.
- Używaj silnych haseł. Silne hasło powinno zawierać wielkie i małe litery oraz cyfry i znaki specjalne. Ponieważ trudno jest zapamiętać złożone hasła, wypróbuj menedżera haseł, takiego jak NordPass.
- Włącz uwierzytelnianie dwuskładnikowe (2FA). Samo hasło nie wystarczy do ochrony Twoich kont, dlatego warto skorzystać z opcji uwierzytelniania dwuskładnikowego. Gdy funkcja 2FA jest włączona, poza hasłem musisz uwierzytelnić się za pomocą aplikacji, tokena lub SMS-a.
- Nie udostępniaj zbyt wiele w mediach społecznościowych. Przestępcy mogą odwiedzać Twoje profile na Facebooku lub Instagramie, aby zdobyć Twój adres e-mail, numer telefonu, stanowisko i powiązania społecznościowe. Informacje te mogą być wykorzystywane do wymierzania ataków socjotechnicznych i phishingowych w Ciebie lub osoby w Twoim otoczeniu. Nie udostępniaj danych osobowych w mediach społecznościowych i zachowaj prywatność swojego profilu.
- Zminimalizuj ilość usług, z których korzystasz. Korzystaj tylko z usług, których naprawdę potrzebujesz, aby zmniejszyć ryzyko wycieku danych. Nie twórz konta dla usługi, z której nie planujesz korzystać.
- Korzystaj z sieci VPN. Jeśli chcesz zabezpieczyć swoje działania online i zwiększyć swoją prywatność, wypróbuj NordVPN. Aplikacja ukrywa Twój adres IP i szyfruje Twój ruch internetowy. Posiada również dodatkową funkcję Threat Protection Pro, która uniemożliwia wylądowanie na złośliwych stronach internetowych, natychmiast blokuje moduły śledzące i natrętne reklamy oraz chroni Cię przed malware.
Nie musisz znać się na technologii, aby korzystać z aplikacji NordVPN. Połącz się z najszybszym serwerem i chroń się jednym kliknięciem. Umożliwia także dostęp do treści za granicą i ominięcie cenzury.
Za pomocą jednego konta NordVPN możesz chronić do sześciu urządzeń: laptopów, smartfonów lub tabletów. Możesz skonfigurować połączenie VPN na swoim routerze i tym samym zabezpieczyć całe swoje gospodarstwo domowe.
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie