התקפות המחשב שלא שמעתם עליהם

מאת CyberDefender Research Labs


כולנו שמענו על תולעים, סוסים טרויאניים, פישינג והתקפות אבטחת מחשב נפוצות אחרות שמטרתן להדביק את המערכת שלך ולגנוב את הנתונים שלך. אבל מה לגבי הכחולים, השחיקה וכלי הפחדה? התחדשו בטרמינולוגיית אבטחת המחשב שלכם עם התוקפים הפחות מוכרים האלה.

תוכנה זדונית היא עסק רציני. זה יכול להאט מחשבים עד סריקה. מצד שני, חלק מהמונחים שחוקרני אבטחה החליטו לקרוא לקטעי הקוד המטרידים (ולעתים קרובות מזיקים) הללו הם ממש מקסימים.

הנה תשעה בולטים, ואחריהם שבעה שרוב האנשים שמעו עליהם:

התקפות האבטחה שרוב האנשים מעולם לא שמעו עליהן

Smishing: Smishing או "דיוג ב-SMS" מתייחס להתקפת דיוג שמכוונת ספציפית לטלפונים ניידים. הקורבן יקבל הודעת SMS עם היפר-קישור שבו תוכנה זדונית מוצאת את דרכה אוטומטית בטלפון שלך או מובילה את המשתמש לאתר דיוג המעוצב למסכים ניידים. המונח הובא על ידי דייוויד רייהוק בבלוג של McAfee Avert Labs.

Botnet (מחשבי זומבי): אוסף של המילים "רובוט" ו"רשת", בוטנט הוא כל מספר של מחשבי אינטרנט שאינם בולטים לבעליהם; להעביר הודעות דואר אלקטרוני (כל אחד מהם כולל דואר זבל, תוכנות זדוניות או וירוסים) למחשבים אחרים באינטרנט. מחשבים נגועים אלו ידועים גם בשם "זומבים". התקפות DoS (מניעת שירות) מסתמכות לרוב על אלפי מחשבי זומבים.

BlueBugging: שיגעון שהחל במקור על ידי מקצוען IT מלזי, בלוגים (לא להתבלבל עם bluesnarfing) מאפשר לאדם מיומן יותר לגשת באופן בלתי חוקי לטלפון סלולרי באמצעות טכנולוגיית Bluetooth אלחוטית. מעשה זה פעמים רבות אינו מורגש ללא כל התראה מתאימה או התראה למשתמש בטלפון. פגיעות כגון זו מאפשרת קריאה ושליחה של שיחות טלפון, הודעות SMS, מחיקת אנשי קשר בספר הטלפונים, האזנה לשיחות טלפון ופעילויות זדוניות אחרות. אבל למורת רוחו של ההאקר [אני חושב שההאקר יודע את המגבלות... אולי הנקודה היא שהשפעה נרחבת ממוזערת בגלל הטווח...], גישה אפשרית רק בטווח של 10 מטר מהטלפון.

תרמיל שלל: הומצא על ידי מומחה האבטחה האמריקאי Abe Usher; Pod Slurping הוא כאשר האייפוד שלך או כל התקן אחסון USB נייד מתחיל להעתיק בחשאי כמויות גדולות של קבצים מהמחשב שלך לכונן הקשיח שלו, הוא עוסק במשהו שנקרא "Pod Slurping". גזירת תרמילים הופכת לסיכון אבטחה הולך וגובר לחברות וסוכנויות ממשלתיות. בדרך כלל, גישה מתקבלת כשהמחשב אינו מטופל, ותהליך זה יכול להתרחש תוך 65 שניות בלבד.

תוכנת כופר: תוכנית שהופכת מחשב כמעט בלתי שמיש ולאחר מכן דורשת תשלום על מנת שהמשתמש יחזור לגישה מלאה. זה "חוטף" את המחשב! תוכנת כופר מכונה בדרך כלל "וירוס קריפטו" או "קריפטוטרויאן". דוגמאות ל-Ransomware כוללות Gpcode.AK, Krotten ו- Archiveus. תוכנת כופר הייתה במקור עם סוס טרויאני בשם PC Cyborg, שנוצר על ידי ד"ר ג'וזף פופ.

מפחידים: Scareware היא תוכנה שמערימה אנשים להוריד או לרכוש אותה, במסווה של תיקון המחשב שלהם, כשבמציאות תוכנת האנטי-וירוס המזוייפת היא הבעיה האמיתית. תוכנות Scareware מרצות לרוב סריקת מערכת פיקטיבית או רשלנית, ולאחר מכן מציגות למשתמש רשימה של תוכנות זדוניות שיש לתקן, ותמיד משאירות את עצמה מחוץ לרשימה. לאחר מכן, תוכנת ההפחדה מודיעה כי על מנת לתקן את ה"בעיות" הללו היא תדרוש מהמשתמש תשלום עבור גרסה "מלאה" או "רשומה" של התוכנה. דוגמאות לתוכנות אימה כוללות: אבטחת מערכת, אנטי וירוס 2010 ו- Registry Cleaner XP.

חטיפת צד: Sidejacking היא טכניקת פריצה המשמשת כדי לקבל גישה לחשבונות הספציפיים לאתר שלך. אתרים בדרך כלל מצפינים את הסיסמה שלך כך שלא ניתן לגנוב אותה, אבל אז שולחים לך "מזהה הפעלה" לא מוצפן. ה-Session-ID הוא נתונים אקראיים בכתובת האתר, או לעתים קרובות יותר, נתונים אקראיים בקובץ Cookie של HTTP. האקר שמוצא את ה-Session-ID יכול להשתמש בו כדי לקבל גישה לחשבון המתאים. כך לאפשר להאקרים לקרוא את האימייל שלך, להסתכל על מה שקנית באינטרנט, או לשלוט בחשבון הרשת החברתית שלך וכן הלאה. רוברט גרהאם, שחיבר מגוון פגיעויות ידועות וחדשות וארז אותן לתוך חוטף הפעלה אוטומטי, היה אחראי למונח זה.

כובע שחור: האקרים של "הכובע השחור" הם אותם אנשים שמתמחים בפריצה לא מורשית של מערכות מידע, לעתים קרובות תוקפים את אלה המכילים מידע רגיש. הם עשויים להשתמש במחשבים כדי לתקוף מערכות למטרות רווח, להנאה או למניעים פוליטיים. התקפות כרוכות לרוב בשינוי ו/או השמדה של נתונים אשר נעשים ללא אישור. הם גם עשויים להפיץ וירוסי מחשב, תולעי אינטרנט ולספק דואר זבל באמצעות שימוש ברשתות בוטים.

כובע לבן: האקר "כובע לבן" מתאר אדם שמזהה חולשת אבטחה במערכת מחשב או רשת, אך במקום לנצל אותה בזדון, חושף את החולשה ומתקן את הפגיעות המגנה על הרשת מפני פריצות או התקפות בלתי מוצדקות. המונח לקוח מסרטי מערבונים ישנים, שבהם קאובוי הכובע הלבן מוצג כגיבור, והכובע השחור כנבל.

ההתקפות שכולם מבינים

תוֹלַעַת: מקורו במרכז המחקר של Xerox Palo Alto משנת 1979 על ידי מהנדסים, "תולעת מחשב" תוכננה במקור כדי לגרום לתוכניות לפעול בצורה יעילה יותר, ולאחר מכן הושחתה לאחר מכן כדי להיות וירוס מחשב הרסני שיכול לשנות או למחוק נתונים במחשבים. לעתים קרובות, הם משאירים קבצים פגומים באופן בלתי הפיך או מאטים את המחשב עד לסריקה.

סוס טרויאני: התוכנה ההרסנית הזו מתחפשת ליישום לא מזיק, לאחר זמן רב ונפוצה שנמצאה אפילו בקרב המחשבים החדשים ביותר. למרות שסוסים טרויאנים אינם מסוגלים לשכפל עצמי, הם עדיין הרסניים בדיוק כמו וירוס מחשב. בפעולה דומה למקורו היווני, פעמים רבות סוס טרויאני פותח דלת אחורית למחשב שלך ומאפשר זיהומים ויראליים פוטנציאליים ומאפשר להאקרים לשלוט במחשב. מקורות מקורם של האקר MIT שהפך לפחד של NSA, דן אדוארדס.

פישינג: מקורם על ידי האקרים שגנבו חשבונות America On Line על ידי הונאת סיסמאות ממשתמשים תמימים, "דיוג" הוא פשע עתיק יומין של לקיחת בעלות על מידע רגיש מצדדים שלישיים (קורבנות הונאת פישינג). המידע כולל שמות משתמש, סיסמאות, מידע בנקאי ומספרי כרטיסי אשראי. זה נעשה בדרך כלל משליחת דואר אלקטרוני למישהו שטוען במרמה שהוא חברה לגיטימית, או הפנייה מחדש של מישהו לאתר שנראה לגיטימי אבל לא. לעתים קרובות יותר מאשר לא, התוצאה הישירה של התחזות היא גניבת זהותך.

תסריט ילדים: מונח שמקורו על ידי מרקוס רנום כדי לתאר כובעים לבנים שלא היה להם מושג מה הם עושים, script kiddy (לפעמים ברבים בתור ילדים) הוא מונח גנאי, המשמש האקרים מיומנים יותר של מערכות אבטחת מחשב, כדי לתאר צעירים או פחות מנוסים האקרים שעדיין יכולים להוות איום או מטרד באותה מידה. תוך שימוש בטכניקות זולות, סקריפטים כתובים מראש ולפעמים בסיוע, ילד סקריפטים ממוצע יכול לנצל חולשה ברשתות מחשבים. ההבדל הוא שההאקרים הלא מאומנים האלה לרוב אינם מודעים להשלכות הפוטנציאליות של מעשיהם.

רישום מקשים: תוכנן במקור על ידי פרי קיבולוביץ עבור קבוצת חדשות Usenet בשנת 1983, Keylogging על פי רוב הפך נפוץ יותר ויותר, שלא לומר מסוכן. זה כרוך בהקלטה של ​​כל קלט מקלדת דרך חיבור לאינטרנט. לא כל מקרה של רישום מפתחות הוא בהכרח לא חוקי. לפעמים זה נעשה כדרך לפקח על בני נוער וילדים.

הנדסה חברתית: הנדסה חברתית, שהובאה לידע נפוץ על ידי קווין מיטניק (האקר פופולרי בזמנו), כוללת השגה או ניסיון להשיג נתונים פרטיים על ידי שכנוע בלתי חוקי של אדם לחשוף מידע מאובטח אחרת. המידע שמשחרר קורבנות משמש לעתים קרובות לתקיפה של רשת מחשבים. דוגמה נפוצה אחת תהיה כאשר עובד בחברה גדולה משוכנע למסור את זיהוי העובד שלו, ואז הוא עובר מניפולציות כדי לקבל גישה נוספת לרשת של החברה האמורה, לעתים קרובות מידע רגיש.

תוכנות חרא: במקור טבע ודווח על ידי Marc Orchant בבלוג שלו ZDNet, Crapware מורכב מתוכניות המשתמשות במשאבים יקרי ערך בכונן הקשיח של המחשב, כגון זיכרון או זיכרון RAM, שאינם נחוצים ואינם בשימוש על ידי בעל המחשב. Crapware יכול לנוע מתוכנות שנטענו למערכת לפני המכירה ועד לתוכניות המורידות מהאינטרנט ללא ידיעת המשתמש או הסכמתו. אחת הדוגמאות הנפוצות יותר של Crapware היא AOL שמותקנת במחשבים אישיים על ידי יצרן המחשבים האישיים.

יש לך מועדף שעשינו או לא הזכרנו - או מונח שהמצאת בעצמך? בואו לשמוע את זה בתגובות.

CyberDefender, חברת אבטחה המספקת תוכנות אבטחת אינטרנט, כלי עזר ושירותי תמיכה ב-PC Live, ראה את חלקו בתוכנות זדוניות ומכיר את BlueBugging כאשר הוא רואה זאת.