Главная страница » Блог » 17 типов кибератак, часто используемых хакерами
17 типов кибератак, часто используемых хакерами

Автор:
Администратор
Категория :
Интернет
Опубликовано:
18:40, 9 октября 2023
Что такое кибератака? Как они происходят?
Кибератака — это незаконная попытка получить доступ к компьютеру или компьютерной системе с целью нанесения преднамеренного ущерба. Киберпреступность, кибервойна или кибертерроризм могут привести к разрушительной утечке данных или финансовым потерям.
Эти атаки могут быть направлены против любого человека или всего, что подключено к Интернету. Это могут быть как отдельные пользователи, так и крупные организации, важные государственные службы, правительства и даже целые страны. Итак, о каких типах атак следует знать? И как вы можете защитить себя?
17 наиболее распространенных типов кибер-атак
Проснувшись однажды утром после беспокойного сна, Грегор Замза обнаружил, что он у себя в постели превратился в страшное насекомое.
-
1. Атаки на основе вредоносного ПО
-
2. Фишинговые атаки
-
3. Атаки типа "человек посередине"
-
4. Атаки отказа в обслуживании
-
5. Атаки с использованием SQL-инъекций
-
6. ДНС-туннелирование
-
7. Эксплойты нулевого дня
-
8. Атаки на пароли
-
9. Атаки с помощью скрытой загрузки
-
10. Атаки межсайтового скриптинга (XSS)
-
11. Rootkits
-
12. Спуфинг DNS
-
13. Атаки на iot устройства
-
14. Перехват сессии
-
15. Манипулирование URL
-
16. Криптоджекинг
-
17. Внутренние угрозы
1. Атаки на основе вредоносного ПО (Ransomware, троянские программы и т.д.)
Вредоносное ПО представляет собой вредоносную программу, разработанную с целью нарушения функционирования компьютерных сетей или серверов, а также для кражи данных из них.
Хакеры манипулируют вами, чтобы вы сами установили вредоносное ПО на свои устройства. После установки этот вредоносный скрипт работает в скрытом режиме и обходит систему безопасности, предоставляя хакерам доступ к конфиденциальной информации и даже возможность управлять вашим устройством.
Вредоносные программы представляют собой один из наиболее распространенных видов кибератак и важно знать о различных их видах.
Ransomware: Этот тип вредоносного ПО шифрует файлы на вашей системе и блокирует доступ к ним, пока не будет уплачен выкуп (чаще всего в криптовалюте). Атаки, связанные с вымогательством, также требуют оплаты за похищенные конфиденциальные данные, но в этом случае не используется шифрование данных или ключи для их расшифровки.
Шпионские программы: Как следует из названия, эти вредоносные программы следят за вашими действиями и отправляют полученные данные хакерам. Это могут быть банковские реквизиты, логины и пароли.
Кейлоггеры: Подобно шпионским программам, кейлоггеры регистрируют ваши действия и отправляют эту информацию хакерам. Они записывают всё, что вы набираете, включая данные, которые вводите на веб-сайтах, и эти сведения могут быть использованы для шантажа или кражи личных данных.
Троянцы: Эти вредоносные программы получили свое имя в честь знаменитого троянского коня. Они скрываются внутри легитимного программного обеспечения, например, в виде программ, которые вы считаете надежными, но при установке инфицируют ваше устройство.
Вирусы: Вирусы прикрепляются к программам и файлам, и активируются при их открытии. После активации они могут самопроизводиться без вашего ведома, замедлять работу устройства или уничтожать данные. Также существуют «черви», которые распространяются по сети от одного зараженного компьютера к другому, предоставляя хакерам удаленный доступ ко всей системе.
2. Фишинговые атаки (spear phishing, whaling и т.д.)
Фишинговая атака возникает, когда злоумышленники отправляют вам обманные электронные сообщения, текстовые сообщения (так называемый «смайлинг») или совершают телефонные звонки (так называемый «вишинг»). Эти сообщения создают впечатление, будто их источником являются официальные лица или доверенные вами компании, такие как ваш банк, ФБР или крупные корпорации, включая Microsoft, Apple или Netflix.
Однако на самом деле такие сообщения отправляются мошенниками. Если вы отвечаете на них и разглашаете конфиденциальные данные, такие как пароль, злоумышленники могут злоупотребить этой информацией, чтобы получить доступ к вашим учетным записям.
В фишинговых и «смайлинговых» сообщениях также может содержаться призыв перейти по ссылке или открыть вложение, что может привести к загрузке вредоносного ПО на ваше устройство или перенаправлению на фишинговый сайт с целью кражи данных.
Фишинговые атаки могут быть широкомасштабными и не направлены на конкретные лица, что делает их относительно легко обнаружимыми. Однако существуют и более целенаправленные виды фишинга, такие как:
Фишинговые атаки: Эти атаки обычно нацелены на конкретные лица и используют личную информацию, которую злоумышленники могут получить в «темной паутине» или найти в интернете и социальных сетях. Это придает атаке более убедительный вид и заставляет вас перейти по ссылке.
Кит-фишинг: Кит-фишинг направлен на высокопоставленных лиц, таких как руководители компаний и менеджеры. Целью таких атак является кража их учетных данных и получение несанкционированного доступа к сети компании.
Англерные фишинговые атаки: Англерные атаки — это новый вид фишинга, при котором злоумышленники притворяются службой поддержки клиентов известных компаний в социальных сетях. Они создают аккаунты, похожие на официальные, и предлагают ссылки для общения с «представителями». Однако на самом деле это мошенничество, направленное на кражу информации.
Злоумышленники постоянно совершенствуют методы фишинга, что делает их выявление все сложнее. Хорошее правило — всегда подвергать сомнению непрошенные сообщения, особенно от тех, кто претендует на роль представителей правительственных органов или крупных компаний. Если вас контактируют, лучше обратитесь к компании напрямую, найдя контактную информацию на ее официальном сайте, вместо того чтобы отвечать на подозрительные сообщения.
3. Атаки типа "человек посередине"
Атака «человек посередине» (MitM) возникает, когда злоумышленники перехватывают данные или компрометируют вашу сеть, чтобы «подслушать» вас. Особенно часто такие атаки встречаются при использовании публичных сетей Wi-Fi, которые легко взломать.
Допустим, вы пользуетесь Wi-Fi в метро и хотите проверить состояние своего банковского счета. При входе в систему хакер может перехватить ваши данные, узнать имя пользователя и пароль (и впоследствии опустошить ваш счет).
MitM-атаки также могут использоваться для «подмены» разговоров. Хакеры внедряются в разговор и выдают себя за собеседника.
В одном из экстремальных примеров хакер перехватил переговоры между китайским инвестором и основателем стартапа и заставил их изменить назначение банковского перевода на сумму 1 млн. долл.
4. Отказ в обслуживании (DOS) и распределенный отказ в обслуживании (DDoS)
Многие кибератаки направлены на то, чтобы перегрузить серверы, вынудив их прекратить работу.
Атака типа «отказ в обслуживании» (DOS) происходит, когда хакеры, используя ложные запросы и трафик, перегружают систему и выводят ее из строя. Распределенная атака типа «отказ в обслуживании» (DDoS) — это тот же тип атаки, только хакер использует несколько взломанных устройств одновременно.
Целью таких кибератак обычно является не кража данных, а остановка или даже прекращение работы бизнеса. DDoS-атаки привели к остановке работы таких сайтов, как Twitter, SoundCloud и Spotify, Уралсиб, Сбербанк, ВТБ и другие крупные сервисы, маркетплейсы.
5. Атаки с использованием SQL-инъекций
Большинство веб-сайтов используют базы данных SQL для хранения конфиденциальной информации — логинов, паролей и учетных данных. Хакеры используют атаку SQL-инъекции, чтобы «обманом» заставить базу данных выдать эту информацию.
Эти атаки имеют несколько технических особенностей, но сводятся они к тому, что хакер вводит в поле ввода данных (например, в поле ввода логина или пароля) заранее определенные SQL-команды. Эти команды могут считывать конфиденциальные данные, изменять данные базы и даже запускать исполнительные функции (например, выключение системы).
6. DNS-туннелирование
DNS-туннелирование — это вид кибернетической атаки, с помощью которой хакеры обходят традиционные системы безопасности, такие как межсетевые экраны, и получают доступ к системам и сетям. Хакеры кодируют вредоносные программы в запросах и ответах DNS (которые большинство программ безопасности игнорируют).
Попадая внутрь программы, она закрепляется на целевом сервере, предоставляя хакерам удаленный доступ.
Атаки с использованием DNS-туннелей особенно опасны, поскольку часто остаются незамеченными в течение нескольких дней, недель или месяцев. За это время злоумышленники успевают похитить конфиденциальные данные, изменить код, установить новые точки доступа и даже внедрить вредоносное ПО.
В одном из примеров злоумышленники использовали DNS-туннелирование для атаки на авиакомпанию Air India и другие авиакомпании и похищения паспортных данных и номеров кредитных карт. При этом «черный ход» был открыт более двух месяцев.
7. Эксплойты и атаки "нулевого дня"
Эксплойты «нулевого дня» представляют собой уязвимости в системах кибербезопасности, которые существуют в программном обеспечении или сетях, и это происходит без уведомления производителя. Например, компания Apple может выпустить новую версию iOS, в которой хакеры могут случайно обнаружить уязвимость, которая позволяет им получить доступ к данным в iCloud. После обнаружения такой уязвимости атакуемая компания оказывается уязвимой, и у нее есть нулевой день, чтобы устранить эту уязвимость.
Атаки с использованием «нулевого дня» происходят, когда хакеры активно используют такие уязвимости для вторжения в систему с целью кражи данных или нанесения ущерба. В начале 2022 года компании Microsoft, Google и Apple столкнулись с необходимостью исправлять уязвимости «нулевого дня».
Одной из самых опасных уязвимостей «нулевого дня» было обнаружено в конце прошлого года, когда исследователи выявили уязвимость в утилите «Log4J», основанной на Java, которая используется в различных системах, включая Apple iCloud и марсоходы.
8. Парольные атаки
К парольным атакам относятся любые кибератаки, в ходе которых хакеры пытаются угадать, перебрать или обманом заставить вас сообщить свои пароли.
Существует несколько различных кибератак на основе паролей, о которых необходимо знать:
- Распыление пароля: В этом случае хакеры пытаются использовать один и тот же пароль для многих учетных записей. Например, более 3,5 млн. русских пользователей используют пароль «12345678».
- Перебор: При атаке методом грубой силы хакеры создают программное обеспечение, которое перебирает различные комбинации имен пользователей и паролей, пока не найдет подходящую. При этом часто используются логины, просочившиеся в «даркнет», поскольку многие люди повторно используют пароли для разных учетных записей (этот метод также называют «словарным»).
- Социальная инженерия: Атаки с использованием социальной инженерии происходят, когда хакеры, используя психологию, пытаются обманом заставить вас сообщить свой пароль. Например, хакеры могут использовать фишинговое письмо, выдавая себя за представителя банка, и обманом заставить его «подтвердить» данные своего счета.
9. Атаки типа "атака с помощью скрытой загрузки"
Большинство кибер-атак требуют от пользователя определенных действий — например, перехода по ссылке или загрузки вложения. Но атака типа drive-by download происходит, когда вы просто просматриваете зараженный сайт.
Хакеры используют уязвимости в плагинах, веб-браузерах и приложениях для установки вредоносного ПО на устройство без вашего ведома.
10. Межсайтовые скриптовые атаки
Атака межсайтового скриптинга (XSS) позволяет хакерам получить несанкционированный доступ к приложению или веб-сайту.
Киберпреступники используют уязвимые сайты и заставляют их устанавливать пользователям вредоносный JavaScript. Когда код исполняется в браузере, хакер получает возможность маскироваться под вашу учетную запись и делать все, что можете делать вы.
К сайтам, уязвимым для XSS, относятся доски объявлений, форумы и веб-страницы. Эти страницы зависят от пользовательского ввода, который не проверяется на наличие вредоносных кодов. Но даже крупные сайты подвержены риску.
Например, в 2014 году уязвимость сайта eBay привела к тому, что при переходе по ссылкам на товары покупатели перенаправлялись на вредоносные сайты. Эти сайты отображали поддельные страницы входа в систему eBay, предлагая пользователям ввести свои данные, которые затем были похищены.
11. Руткиты
Руткиты — это разновидность вредоносных программ, предоставляющих хакерам контроль и доступ к целевой системе на уровне администратора. Руткиты прячутся глубоко в операционной системе устройства, что делает их трудно обнаруживаемыми, но при этом невероятно опасными.
Руткит может позволить хакерам похитить конфиденциальную информацию, установить кейлоггеры или даже удалить антивирусное ПО. Например, в июле 2022 года компания «Касперский» обнаружила руткит, который может сохраняться на компьютере жертвы даже после перезагрузки или переустановки.
12. Подмена DNS или "отравление"
Техника подмены системы доменных имен (DNS) дает хакерам возможность перенаправлять интернет-трафик на фальшивые веб-сайты. Эти поддельные сайты выглядят практически идентично оригиналам, таким как страница входа в банковский аккаунт или социальную сеть. Однако весь введенный вами информационный материал попадает в руки хакеров, предоставляя им доступ к вашим учетным записям.
Подмена DNS также может использоваться хакерами для саботажа компаний, перенаправляя посетителей их веб-сайтов на веб-ресурсы с неподходящим и нежелательным содержанием.
В одном из примечательных случаев, главная страница Google была подделана в Румынии и Пакистане, что привело к перенаправлению пользователей на незнакомый сайт. В данном случае, к счастью, хакер, кажется, не преследовал злых намерений, за исключением перенаправления посетителей на другой ресурс.
13. Атаки на устройства IoT
Устройства, входящие в сеть Интернета вещей (IoT), такие как «умные» колонки, телевизоры и игрушки, также подвержены возможным кибератакам. Атака на IoT-устройства происходит, когда хакеры крадут данные с таких устройств или объединяют несколько IoT-устройств в ботнет, который может быть задействован в DDoS-атаках.
Обычно на IoT-устройствах не устанавливается антивирусное программное обеспечение, что делает их уязвимыми перед хакерами. Многие масштабные DDoS-атаки в мире вовлекали «армии ботов», составленные из IoT-устройств. Интересно, но даже ваш «умный холодильник» может стать частью ненамеренной кибератаки.
14. Перехват сеанса
Атака перехвата сеанса представляет собой форму «человек посередине», в процессе которой злоумышленник захватывает сеанс связи между клиентом и сервером. Компьютер хакера изменяет свой IP-адрес, чтобы притворяться клиентом, и продолжает взаимодействовать с сервером, обходя процедуры аутентификации.
Захватив сеанс, хакеры приобретают возможность выполнять действия, доступные учетной записи клиента. Например, представьте, что вы получили доступ к внутренней базе данных вашей компании, находясь в командировке. Если хакер перехватит ваш сеанс, он получит доступ ко всем файлам компании.
Манипуляции с URL-адресами происходят, когда хакеры изменяют параметры в URL-адресе с целью перенаправления на фишинговый сайт или загрузки вредоносного программного обеспечения.
Например, многие люди используют сокращенные URL-адреса для удобства запоминания длинных веб-адресов или конкретных страниц. Если хакеры модифицируют такой сокращенный URL-адрес, они могут направить вас на фишинговый сайт, предназначенный для кражи личной информации.
15. Манипуляции с URL-адресами
Манипуляции с URL-адресами возникают, когда злоумышленники вносят изменения в параметры URL-адреса с целью перенаправления вас на фишинговый сайт или загрузки вредоносного программного обеспечения.
Например, многие пользователи применяют сокращенные URL-адреса для более удобного запоминания длинных веб-адресов или конкретных страниц. Если хакеры «замутируют» такой сокращенный URL-адрес, они могут направить вас на фишинговый сайт, целью которого является похищение вашей личной информации.
16. Криптоджекинг
Криптоджекинг — это форма кибератаки, при которой мощность вычислительных систем компьютера скрыто используется для майнинга криптовалют, таких как биткоин и Ethereum. Это может вызвать серьезное замедление работы компьютерных систем и создать потенциальные уязвимости.
Хотя это не обязательно является «атакой», компания Norton подверглась критике после обнаружения, что их последнее обновление автоматически устанавливает криптовалютный майнер в антивирусное программное обеспечение, действуя незаметно для пользователя.
17. Внутренние угрозы
Кибератаки часто исходят от внешних угроз, таких как хакерские группы. Однако важно помнить, что существуют и внутренние угрозы.
Внутренние угрозы возникают, когда сотрудник компании сознательно или незаслуженно участвует в действиях, направленных на кражу данных, предоставление несанкционированного доступа или разглашение паролей.
Эти виды кибератак являются лишь несколькими из многих, которые существуют в сфере кибербезопасности, и они продолжают развиваться по мере появления новых угроз и технологий. Эффективная защита от кибератак требует постоянного мониторинга и улучшения мер безопасности.
Еще
- Brochure
- Company Detail
- Customer Policies