Vielleicht werden Ihre Internetsuchen auf Websites umgeleitet, die nichts mit dem zu tun haben, was Sie suchen. Möglicherweise wurde Ihre Antivirus-Software aus unerfindlichen Gründen deaktiviert oder die Geschwindigkeit Ihres Computers hat sich verlangsamt. Diese und andere Symptome könnten bedeuten, dass du gehackt wurdest. Schlimmer als ein nervtötender Virus, ein Angriff auf Ihr System, der von einem Hacker geleitet wird, kann weitaus schädlicher und kostspieliger sein.
Viele Benutzer glauben, dass sie ein zu kleines Ziel sind, um von Hackern angegriffen zu werden. Zuvor haben Cyberkriminelle dieser Einschätzung zwar zugestimmt, aber das ändert sich schnell. Heutzutage sehen Hacker die Daten eines Individuums als niedrig hängenden Früchte. Ohne die Notwendigkeit, an hochentwickelten Unternehmensfirewalls vorbeizukommen oder komplexe Sicherheitsprotokolle zu umgehen, wird die Idee, die fast nicht vorhandenen Schutzmechanismen Ihres PCs zu durchdringen, sehr attraktiv.
Sobald Hacker Zugang zu Ihrem System erhalten, kann eine Reihe von beängstigenden Szenarien stattfinden. Mit ausgeklügelten und gut geplanten Methoden sind sie dafür bekannt, dass sie Daten als Geiseln halten, Identitätsdiebstahl betreiben und sogar Ihren Computer verwenden, um Angriffe auf andere Netzwerke zu starten. Der beste Weg zur Bekämpfung dieser Cyberkriminellen besteht darin, zu verstehen, wie sie ihre Angriffe ausführen.
Sie haben wahrscheinlich von Phishing-Scams und anderen Formen von Social Engineering gehört, die von Hackern genutzt werden. Grundlegendes Sicherheitsbewusstsein für Computer und ein wenig gesunden Menschenverstand in Ihren täglichen Online-Aktivitäten reichen im Allgemeinen aus, um zu vermeiden, Opfer zu werden. Diese Täuschungen sind jedoch nicht die einzigen Tricks heutiger Hacker.
Hier sind einige andere High-Tech-Möglichkeiten, die Ihr Computer erreichen kann:
Ein Trojaner ist Malware, die als harmlose Software getarnt ist, benannt nach dem Holzpferd, mit dem die alten Griechen ihren Weg in die Stadt Troja gewagt haben. Die Absicht des Hackers ist es, Sie dazu zu bringen, es zu installieren, indem Sie es glauben machen, dass es sicher ist. Einmal auf Ihrem Computer installiert, kann ein Trojaner alles von der Protokollierung Ihrer Tastatureingaben über das Öffnen einer Hintertür bis hin zum Zugriff des Hackers auf Ihr System tun.
Es gibt mehrere Möglichkeiten, wie ein Trojaner Ihren PC infizieren kann. Die am häufigsten verwendeten Hacker verwenden Hacker, um Sie dazu zu bringen, auf eine Datei oder einen E-Mail-Anhang zu klicken. Oft können diese Anhänge über einen Freund, dessen Account bereits kompromittiert wurde, zu Ihnen kommen, was Sie glauben lässt, dass der Inhalt aus einer vertrauenswürdigen Quelle stammt. In anderen Fällen könnte der Hacker versuchen, Sie dazu zu bringen, den Anhang zu öffnen, so dass es aussieht, als wäre es eine offizielle Nachricht von der IRS, dem FBI oder Ihrer Bank.
E-Mail ist möglicherweise ein beliebtes Transportmittel für Trojaner, aber es ist nicht das einzige. Wenn Sie auf einen bösartigen Link auf Facebook oder anderen Social-Media-Sites klicken, kann ein Hacker einen Trojaner in Ihren PC einschleusen. Obwohl diese Websites die Sicherheit ernst nehmen und so wachsam wie möglich sind, gab es Fälle, in denen Trojaner Benutzer auf diese Weise infiziert haben.
Bei einem Drive-by-Download-Angriff müssen Sie nicht auf irgendetwas klicken, um den Download und die Installation von Malware zu starten. Wenn Sie nur eine kompromittierte Website besuchen, reicht dies aus, um Ihren Computer zu infizieren. Ein ziemlich veraltetes, aber gutes Beispiel dafür war die infizierte Seite, die als LyricsDomain.com bekannt ist. Laut Spyware Warrior hatten Internetnutzer, die LyricsDomain.com besuchten, 2004 unerwünschte Software auf ihren Systemen installiert - eine Sammlung von acht Werbeprogrammen, die, zusätzlich zu anderen Problemen, die Homepage und die Suchleiste der Nutzer kapern und Werbung platzierten im Ordner "Favoriten" der Benutzer.
Bei einem Drive-by-Download werden Sicherheitslücken in Ihrem Webbrowser, Betriebssystem oder einer anderen Software ausgenutzt, die in letzter Zeit nicht aktualisiert oder gepatcht wurde. Leider ist das Herunterladen und Installieren der Malware für das Opfer unsichtbar. Es gibt auch keine Möglichkeit zu sagen, ob eine Website infiziert ist, nur indem man sie betrachtet.
Wenn Sie vermuten, dass eine Website eine mögliche Bedrohung für Ihren Computer darstellt, überprüfen Sie eine Blacklist mit schädlichen Websites, bevor Sie zur Startseite navigieren. BlackListAlert.org ist ein kostenloser Dienst, der Sie darauf aufmerksam machen kann, welche Websites auf einer Blacklist platziert wurden.
Die Stealth und Effektivität eines Drive-by-Downloads macht es heute zu einer der besten Methoden in einem Hacker-Arsenal. Infolgedessen ist diese Form des Angriffs auf dem Vormarsch und wird nur noch schlimmer werden, wenn Computerbenutzer die richtigen Vorsichtsmaßnahmen treffen. Die Aktualisierung Ihrer Software und die Verwendung der neuesten Version Ihres bevorzugten Webbrowsers ist ein guter Anfang, da damit alle neu entdeckten Sicherheitslücken geschlossen werden, die von diesen infizierten Websites ausgenutzt werden können.
Ein Rootkit ist nicht gerade Malware wie ein Virus oder Trojaner. Es ist etwas viel heimtückischer: ein bösartiger Codeabschnitt, der in Ihr Computersystem injiziert wird, um unerlaubte Aktivitäten zu verbergen. Da Rootkits dem Angreifer administrative Kontrolle gewähren, kann Ihr Computer ohne Einschränkungen und ohne Ihr Wissen verwendet werden.
Ein Rootkit kann wichtige Betriebssystemdateien angreifen und ersetzen, wodurch es sich selbst und andere Malware verstecken oder tarnen kann. Sobald sich ein Rootkit tief in Ihrem System eingegraben hat, kann es die Spuren eines Eindringlings abdecken (indem Systemprotokolle geändert werden), Beweise für schädliche Prozesse im Hintergrund verdecken, Dateien aller Typen ausblenden und einen Port zum Erstellen einer Hintertür öffnen.
Einige Rootkits infizieren das BIOS eines Computers (Basis-Ein- / Ausgabesystem), bei dem es sich um eine Art Firmware handelt, die die Hardware initialisiert, wenn der Computer eingeschaltet wird. Wenn Rootkits in diesen Teil Ihres Systems eindringen, führt dies sogar dazu, dass die Neuinstallation des Betriebssystems oder der Plattenersatz eine ineffektive Strategie darstellt, um die Rootkit-Infektion zu neutralisieren.
Viele der schlimmsten, schädlichsten Arten von Malware verwenden die Rootkit-Technologie. Da Rootkits verschiedene Bereiche und verschiedene Dateien infizieren können, ist es selbst für mäßig erfahrene Benutzer sehr schwierig, mit ihnen umzugehen. Leider wissen Sie nicht einmal, ob Sie diese Art von Malware haben, da sie sich so effektiv verstecken. Aus diesem Grund ist es ratsam, fragwürdige Websites zu meiden, Ihre Antivirus-Software sorgfältig zu aktualisieren, dubiose E-Mail-Anhänge zu vermeiden und Ihr System generell zu schützen, um sicherzustellen, dass Sie nie Opfer dieser Art von genialer bösartiger Infektion werden.
Die oben beschriebenen Techniken und Technologien sind einige der effektivsten Werkzeuge, die modernen Hackern zur Verfügung stehen. Der sicherheitsbewusste Computerbenutzer von heute würde jedoch von einer zusätzlichen Information profitieren: der Denkweise des Hackers.
Selbst der untalentierte, halbtechnische Hacker versucht nicht nur Ärger zu machen. Die überwiegende Mehrheit sind Kriminelle mit einem Ziel: Profit machen. Hier sind ein paar Dinge, die der Hacker tun kann, wenn er Zugriff auf Ihren Computer hat.
Ein Zombie oder "Bot" ist ein Computer unter der Kontrolle eines Hackers ohne das Wissen des Computerbenutzers. Die infizierende Malware wird als Bot-Programm bezeichnet, und eine Vielzahl von Kombinationen und Techniken kann verwendet werden, um sie auf das Zielsystem zu bringen. Es wird häufig als Trojaner bereitgestellt, der durch Klicken auf einen schädlichen E-Mail-Anhang oder Link aktiviert wird, und bleibt dem Benutzer verborgen, da es über eine integrierte Rootkit-Technologie verfügt. Das Hauptziel des Hackers bei dieser Art von Angriff ist es, den kompromittierten Computer Teil eines Roboter-Netzwerks oder Botnetzes zu machen.
Ein Hacker, der für ein Botnet verantwortlich ist, wird manchmal als "Bot Herder" bezeichnet. Das neu installierte Bot-Programm öffnet eine Hintertür zum System und meldet es dem Bot Herder. Dies geschieht über Command-and-Control (C & C) -Server. Mit diesen C & C-Servern steuert der Bot Herder das gesamte Botnet, wobei alle Zombie-Computer als eine Einheit agieren. Botnetze haben eine enorme Verarbeitungsleistung mit manchmal bis zu Hunderttausenden von Zombies weltweit.
Sobald Ihr Computer Teil eines Botnets wird, kann der Bot Herder ihn auf verschiedene Arten nutzen. Es kann verwendet werden, um Spam und Viren zu senden, Ihre persönlichen Daten zu stehlen, oder es kann in Klickbetrug-Scams verwendet werden, um den Web-Verkehr betrügerisch zu steigern. Manche Bot-Hirten vermieten sogar die Verarbeitungsleistung ihrer Botnetze an andere Hacker.
Diese Art von Cyberkriminalität ist in vielen Teilen der Welt ein großes Problem. Die Behörden haben jedoch so gut wie möglich gekämpft. Im Jahr 2014 verlangsamte die Deaktivierung eines riesigen Botnetzes namens Gameover Zeus die Verbreitung einer raffinierten Form von Ransomware namens CryptoLocker.
Stellen Sie sich vor, Hacker könnten Ihren Computer als Geisel halten und eine Barzahlung von Ihnen erpressen. Leider ist dieses Szenario durchaus möglich und spielt sich seit einigen Jahren sehr erfolgreich ab. Die Sicherheitsbedrohung wird als Ransomware eingestuft und ist für Cyberkriminelle äußerst profitabel.
Ransomware, die sich über einen Drive-by-Download oder eine ähnliche Methode in Ihr System einklinkt, macht normalerweise eines von zwei Dingen: Entweder sperrt es Ihren Computer oder verschlüsselt alle Ihre persönlichen Dateien. In beiden Fällen wird eine Meldung angezeigt, dass Sie ein Lösegeld bezahlen müssen oder dass Sie nie wieder auf Ihre Dateien zugreifen können. Wie von PCWorld berichtet, kann das Lösegeld für ein bösartiges Programm wie CryptoLocker von $ 300 bis $ 2.000 reichen. Leider kann laut Microsoft's Malware Protection Center nicht garantiert werden, dass Lösegeldzahlungen den Zugriff auf Ihren PC oder Ihre Dateien wieder ermöglichen.
Hier sind einige der berüchtigtsten Beispiele für Malware-Infektionen, die die Methoden und Techniken demonstrieren, mit denen Hacker Systeme durchdringen. Diese Sicherheitsverletzungen haben Computerbenutzer unschätzbare Zeit, Frustration und Geld gekostet.
Ein Anagramm von Facebook, Koobface war eine hybride oder gemischte Bedrohung, Malware. Es verwendete den trickreichen Aspekt eines Trojaners und die autonom replizierende Natur eines Computerwurms - eine Art eigenständiger Virus, der sich nicht an ein anderes Programm anheften muss, um die Infektion zu verbreiten. Koobface drang in Systeme ahnungsloser Facebook-Nutzer ein, indem er sie dazu brachte zu glauben, dass sie auf ein Video klickten. Wie bei anderen Betrügereien nutzten Hacker den kompromittierten Account eines Facebook-Freundes, indem sie eine private Nachricht über die Facebook-Plattform schickten.
Der Benutzer glaubte, dass es eine echte Nachricht von einem Bekannten war, würde den Köder nehmen und auf das Video klicken. Dies würde dazu führen, dass Benutzer auf eine Site weitergeleitet werden, die behauptet, sie müssten ihre Adobe Flash Player-Software aktualisieren. Die gefälschte Site würde ihnen dann einen Link zum Herunterladen des Updates bereitstellen. Der Download war eigentlich Koobface, und nach der Installation hatte der Angreifer vollständigen Zugriff auf die persönlichen Daten des Opfers, einschließlich Passwörter und Bankinformationen.
Da das Koobface-Virus nur wenige Jahre nach dem ersten Ausbruch im Jahr 2008 neutralisiert wurde, ist es schwierig, das Ausmaß des Schadens abzuschätzen. Laut Kaspersky Lab, wie von Reuters zitiert, hat der Koobface-Virus "während seiner Blütezeit 2010 zwischen 400.000 und 800.000 Computer".
Mac-Flashback-Angriffe ereigneten sich fast immer ohne das Wissen des Opfers, wie Apple-Mac-Benutzer Anfang 2012 herausfanden. Mac Flashback war ein Drive-by-Download-Angriff, der durch die Installation eines Downloaders auf dem Computer des Opfers ausgefeilt wurde. Sobald dieser Downloader vollständig installiert war, begann er mit dem Herunterladen und Installieren anderer Arten von Malware auf dem Zielsystem.
Die ursprüngliche Infektionsmethode begann damit, dass Hacker ein gefälschtes Plug-in passierten, das als praktisches Toolkit für WordPress-Blogger beworben wurde. Tausende von Bloggern haben es in die Erstellung ihrer Blogs integriert und so fast 100.000 infizierte Blog-Sites erstellt. Wenn Mac-Benutzer eine dieser Websites besuchen, werden ihre Computer sofort infiziert. Zu diesem Zeitpunkt könnte alles, von Browser-Hijacking-Malware bis zur Passwort-Logging-Software, heruntergeladen und auf dem Computer des Opfers installiert werden.
Ein Fix für die Infektion kam ziemlich schnell. Innerhalb weniger Monate veröffentlichte Apple ein Update für den Mac, das das Sicherheitsproblem behob und die Bedrohung durch Mac Flashback beseitigte. Dies kam jedoch nicht rechtzeitig, um den bereits infizierten Mac-Nutzern zu helfen, deren Zahl laut CNET 600.000 überschritten hatte.
Das ZeroAccess-Rootkit erschien 2011 zum ersten Mal und infizierte mehr als 9 Millionen Computersysteme weltweit, so Naked Security. Hauptzweck von ZeroAccess war es, einen infizierten Computer in einen ferngesteuerten Zombie zu verwandeln. Da es als ein Rootkit entwickelt wurde, das sich selbst tarnen und die Spuren eines Hackers abdecken konnte, wussten viele Opfer nicht, dass ihre Systeme infiziert waren, bis es zu spät war.
Sobald der Hacker die Kontrolle hatte, würde der Zombie in ein Botnetz integriert werden. Von allen infizierten Computersystemen wurden ungefähr 20% erfolgreich in das bösartige Netzwerk assimiliert. Damit wurde die geschätzte Größe des Botnetzes, das ZeroAccess nach Angaben von Symantec im August 2013 für 1, 9 Millionen Computer geschaffen hatte, festgelegt.
Die massive Verarbeitungsleistung eines Botnetzes wird von Cyberkriminellen genutzt, um sich an illegalen Aktivitäten wie einem verteilten Denial-of-Service-Angriff zu beteiligen. Dies ist der Fall, wenn mehrere Computer unter der Kontrolle eines Hackers angewiesen werden, ein Netzwerk mit Verkehr zu überfluten, um es zu überwältigen und außer Betrieb zu setzen. Im Jahr 2013 versuchte eine von Microsoft geführte Gruppe, das von ZeroAccess erstellte Botnet herunterzufahren, war aber nicht vollständig erfolgreich. Einige der Komponenten des Botnets, einschließlich einiger Command-and-Control-Server, wurden funktionsfähig gelassen.
Eines der erfolgreichsten Beispiele für Ransomware ist der berüchtigte Trojaner CryptoLocker. CryptoLocker, der im September 2013 vor Ort war, hat weltweit Zehntausende von Computern infiziert und in den ersten Monaten Millionen für Cyberkriminelle gemacht. Diese äußerst erfolgreiche Ransomware-Variante nutzt Public-Key-Verschlüsselung, um persönliche Dateien unlesbar zu machen, und verschlüsselt alles von Bilddateien in einem digitalen Fotoalbum zu Tabellenkalkulationen und Dokumenten, die für die Arbeit verwendet werden.
Das wirklich Bemerkenswerte an dieser Art von Cyberkriminalität ist die Anzahl der Opfer, die am Ende das Lösegeld zahlen. Eine Umfrage des Forschungszentrums für Cyber-Sicherheit der Universität Kent ergab, dass 40% der CryptoLocker-Opfer das Lösegeld bezahlen, um ihre Dateien wiederherzustellen.
Heute ist CryptoLocker nicht die Bedrohung, die es einmal war. Als Strafverfolgungsbehörden in den USA und Europa das gigantische Botnetz namens Gameover Zeus neutralisierten, lähmte es die Verbreitung von CryptoLocker erheblich. Die Cyberkriminellen, die Zeus kontrollierten, hatten es so programmiert, dass CryptoLocker auf jedem System, mit dem es in Kontakt kam, eingesetzt wurde.
Außerdem bieten zahlreiche Cyber-Sicherheitsfirmen, von denen viele über das von Cybersecurity Ventures erstellte Verzeichnis gefunden werden können, Opfern einen Dienst an, um ihre Dateien zu entschlüsseln und den von CryptoLocker verursachten Schaden rückgängig zu machen. Es gibt jedoch immer noch andere Varianten und Arten von Ransomware, wie zum Beispiel Cryptowall, die genauso gefährlich sind und noch nicht enthalten sind.
Es kann schwierig sein festzustellen, aber je mehr Sie sich selbst erziehen, desto wahrscheinlicher werden Sie Manipulationen an Ihrem System feststellen. Im Folgenden finden Sie eine kurze Liste von Zeichen, die bedeuten könnten, dass Ihr System durchdrungen wurde:
Wenn auf Ihrem PC eines dieser Symptome auftritt, müssen Sie das Eindringen stoppen. IT-Sicherheitsexperten sind teuer, aber glücklicherweise gibt es eine Reihe guter Ressourcen im Web, wie zum Beispiel BleepingComputer.com, die Ihnen helfen können, das Problem selbst zu lösen. Besser noch, es zu vermeiden, indem Sie sich schützen, bevor Sie das nächste Opfer eines Hackers werden.
Es gibt keine Möglichkeit, Ihren Computer für einen Cyberangriff völlig undurchdringlich zu machen. Selbst ein Unternehmenssystem mit einem Vollzeit-Computer-Sicherheitsteam kann dies nicht garantieren. Zum Glück, je härter Sie es für Hacker machen, in Ihr System einzubrechen, desto unwahrscheinlicher ist es, dass Sie Zeit und Mühe darauf verwenden, es zu versuchen. Die folgende Liste besteht aus Schritten, die Sie ausführen können, und sollte Ihr System vor fast allen Sicherheitsbedrohungen schützen.
Das Beste, was Sie tun können, um die bösen Jungs aus Ihrem Computersystem herauszuhalten, besteht darin, sich selbst zu schulen, die Sicherheitseinstellungen der von Ihnen verwendeten Software und des Betriebssystems zu verstehen und Vorsicht walten zu lassen, wenn Sie online sind. Eine gesunde Portion Misstrauen beim Surfen in den unerforschten Gewässern des Internets kann auch nicht schaden.
Da Cyberkriminelle bei ihren Angriffen immer ausgeklügelter vorgehen, ist es vielleicht der beste Weg, sich zu wehren, wenn Sie die Behörden informieren, sobald jemand Ihr Computersystem anvisiert. Wenn Strafverfolgungsbehörden wie das FBI Zugang zu dieser Art von Informationen haben, wird ihre Aufgabe, den Täter zu verfolgen und aufzuhalten, viel einfacher.
Warst du Opfer der Cyberkriminalität? Wenn ja, welche Symptome hat Ihr Computer angezeigt?
ThreeJars Review: Familiengeldmanagement
: Sign up for ThreeJars using coupon code MONEYCRASHERS to get $5 off the $30 annual fee! Zeitlich begrenztes Angebot : Melden Sie sich für ThreeJars an, indem Sie den Gutscheincode MONEYCRASHERS verwenden, um $ 5 von der Jahresgebühr von $ 30 zu erhalten! Ich bin kürzlich auf die Website ThreeJars gestoßen, wo Sie ein Taschengeldkonto für Ihre Kinder einrichten können. Ich
4 gemeinsame Gesundheit Mythen, die Sie ignorieren können - kennen die Fakten
Es scheint, als würden Sie jedes Mal, wenn Sie die Zeitung aufgreifen, von einer weiteren neuen Studie lesen, die alles, was wir über Gesundheit wissen, völlig verändern wird. Manchmal ist es ein neues Wundermittel, das Krankheiten vorbeugen soll - oder ein Essen, das man häufig isst, dem man jetzt sagt, dass man es komplett vermeiden sollte. In