Malware

Typer af cyberkriminalitetshandlinger og forebyggende foranstaltninger

Typer af cyberkriminalitetshandlinger og forebyggende foranstaltninger

I vores sidste artikel om Cyberkriminalitet, vi så, hvad cyberkriminalitet er, og hvordan man kunne tage visse grundlæggende skridt for at forhindre, at det sker for dig. I dag vil vi gå lidt mere detaljeret og se typer internetkriminalitet.

Typer af internetkriminalitet

Et angreb for at begå en cyberforbrydelse kan kaldes et cyberangreb! Når det kommer til internettet, er du sikker på at erhverve noget malware, hvis du besøger ondsindede websteder uden ordentlig beskyttelse. I det mindste har du brug for et antivirusprogram og en firewall. Du er også nødt til at blive og undgå forskellige typer cyberkriminelle, der prøver at tjene penge på din pris.

Lad os se på de almindelige typer internetkriminalitet og hvordan vi skal håndtere dem.

Det er vigtigt at bemærke, at en computer, internet eller computerteknologi skal være involveret, og når brugen af ​​en af ​​følgende teknikker eller aktiviteter foretages til at udføre en forbrydelse eller ulovlig aktivitet - kun da kan den klassificeres som cyberkriminalitet. Listen er selvfølgelig ikke udtømmende - den er kun vejledende!

Identitetstyveri

Identitetstyveri og svig er en af ​​de mest almindelige typer internetkriminalitet. Udtrykket identitetstyveri bruges, når en person foregiver at være en anden person, med henblik på at skabe svig for økonomiske gevinster. Når dette gøres online på Internettet, kaldes det Online Identity Theft. Den mest almindelige kilde til at stjæle andres identitetsoplysninger er databrud, der påvirker offentlige eller føderale websteder. Det kan også være databrud på private websteder, der indeholder vigtige oplysninger såsom - kreditkortoplysninger, adresse, e-mail-id'er osv.

Gå her for at lære, hvordan du kan forhindre online identitetstyverier og beskytte dig selv

Ransomware

Dette er et af de afskyelige malware-baserede angreb. Ransomware kommer ind i dit computernetværk og krypterer dine filer ved hjælp af public-key kryptering, og i modsætning til anden malware forbliver denne krypteringsnøgle på hackers server. Angrebne brugere bliver derefter bedt om at betale enormt løsesum for at modtage denne private nøgle.

Dette indlæg indeholder nogle grundregler, der kan hjælpe dig med at forhindre ransomware.

DDoS angreb

DDoS-angreb bruges til at gøre en onlinetjeneste utilgængelig og bringe den ned ved at bombardere eller overvælde den med trafik fra flere placeringer og kilder. Store netværk af inficerede computere, kaldet Botnets, er udviklet ved at plante malware på offerets computere. Ideen er normalt at henlede opmærksomheden på DDOS-angrebet og lade hackeren hacke sig ind i et system. Afpresning og afpresning kan være de andre motiver.

Dette indlæg taler om DDoS og metoder til beskyttelse og forebyggelse.

Botnet

Botnet er netværk af kompromitterede computere, der styres af fjernangribere for at udføre sådanne ulovlige opgaver som at sende spam eller angribe andre computere.  Computer Bots kan også bruges til at fungere som malware og udføre ondsindede opgaver. Derefter kan bruges til at samle et netværk af computere og derefter kompromittere dem.

Der er nogle Botnet-værktøjer til fjernelse, der kan hjælpe dig med at opdage og fjerne Botnets.

Spam og phishing

Spamming og phishing er to meget almindelige former for internetkriminalitet. Der er ikke meget, du kan gøre for at kontrollere dem. Spam er dybest set uønskede e-mails og meddelelser. De bruger spambots. Phishing er en metode, hvor cyberkriminelle tilbyder lokkemad, så du tager det og giver de oplysninger, de ønsker. Lokkemaden kan være i form af et forretningsforslag, annoncering af et lotteri, som du aldrig abonnerede på, og alt, hvad der lover dig penge til intet eller en lille tjeneste. Der er også online låneselskaber, der fremsætter krav om, at du kan få usikre lån uanset din placering. Når du handler med sådanne krav, er du sikker på at lide både økonomisk og mentalt. Phishing har også sine varianter - især blandt dem er Tabnabbing, Tabjacking. og Vishing og Smishing.

Sådanne spam- og phishing-forsøg er for det meste e-mails sendt af tilfældige mennesker, som du ikke nogensinde har hørt om. Du bør holde dig væk fra sådanne tilbud, især når du føler, at tilbuddet er for godt. Det amerikanske cyberkriminalitetscenter siger - ikke indgå nogen form for aftale, der lover noget for godt til at være sandt. I de fleste tilfælde er det falske tilbud, der sigter mod at få dine oplysninger og få dine penge direkte eller indirekte.

Læs vores artikel for at vide, hvad der er phishing, og hvordan man opdager phishing-forsøg.

Social Engineering

Social engineering er en metode, hvor cyberkriminelle kontakter dig direkte ved hjælp af e-mails eller telefoner - for det meste sidstnævnte. De forsøger at få din selvtillid, og når de først lykkes med det, får de de oplysninger, de har brug for. Disse oplysninger kan handle om dig, dine penge, din virksomhed, hvor du arbejder, eller noget, der kan være af interesse for cyberkriminelle.

Det er let at finde ud af grundlæggende oplysninger om mennesker fra Internettet. Ved at bruge disse oplysninger som base forsøger cyberkriminelle at blive venner med dig, og når de lykkes, forsvinder de og efterlader dig direkte og indirekte tilbøjelig til forskellige økonomiske skader. De kan sælge de oplysninger, du har fået, eller bruge dem til at sikre ting som lån i dit navn. Sidstnævnte tilfælde er identitetstyveri. Du skal være meget forsigtig, når du beskæftiger dig med fremmede - både på telefon og på internettet.

Se vores artikel om socialtekniske teknikker for at vide, hvordan man håndterer det.

Malvertising

Malvertising er en metode, hvor brugerne downloader ondsindet kode ved blot at klikke på nogle reklamer på ethvert websted, der er inficeret. I de fleste tilfælde er webstederne uskyldige. Det er cyberkriminelle, der indsætter ondsindede reklamer på webstederne uden sidstnævntes kendskab. Det er annonceselskabers arbejde at tjekke, om en annonce er ondsindet, men i betragtning af antallet af annoncer, de har at gøre med, går malverterne let ud som ægte annoncer.

I andre tilfælde viser cyberkriminelle rene annoncer i en periode og erstatter dem derefter med malverts, så webstederne og reklamerne ikke har mistanke om. De viser malverterne et stykke tid og fjerner det fra webstedet, når de har nået deres mål. Alt dette er så hurtigt, at webstedet ikke engang ved, at de blev brugt som et værktøj til cyberkriminalitet. Malvertising er en af ​​de hurtigste og stigende typer cyberkriminalitet.

Vores artikel om malvertising og badware fortæller dig, hvordan du kan være sikker.

PUP eller PUA

PUP'er, almindeligvis kendt som Potentielt uønskede programmer, er mindre skadelige, men mere irriterende malware. Det installerer uønsket software i dit system inklusive søgeagenter og værktøjslinjer. De inkluderer spyware, adware samt dialers. Bitcoin miner var en af ​​de mest almindeligt bemærkede PUP'er på et tidspunkt.

Drive-by-downloads

Drive-By-downloads er også tæt på malvertising. Du besøger et websted, og det udløser en download af ondsindet kode til din computer. Disse computere bruges derefter til at samle data og til også at manipulere andre computere.

Webstederne ved eller måske ikke, at de er kompromitteret. For det meste bruger cyberkriminelle sårbar software som Java og Adobe Flash og Microsoft Silverlight til at indsprøjte ondsindede koder, så snart en browser besøger det inficerede websted. Brugeren ved ikke engang, at der er en download i gang.

Du kan måske se på vores artikel om Drive-By-downloads for at lære at beskytte dig selv.

Fjernadministrationsværktøjer

Fjernadministrationsværktøjer bruges til at udføre ulovlige aktiviteter. Det kan bruges til at styre computeren ved hjælp af shell-kommandoer, stjæle filer / data, sende computerens placering til en fjernstyrende enhed og mere.

Læs dette indlæg for at lære mere om, hvordan du kan forhindre ulovlig brug af RAT'er eller fjernadministrationsværktøjer.

Udnyt kits

En sårbarhed betyder noget problem ved kodning af software, der gør det muligt for cyberkriminelle at få kontrol over din computer. Der er brugsklare værktøjer (udnyttelsessæt) på internetmarkedet, som folk kan købe og bruge det mod dig. Disse udnyttelsessæt opgraderes ligesom normal software. Den eneste forskel er, at disse er ulovlige. De er for det meste tilgængelige i hackingsfora såvel som på Darknet.

Læs vores artikel om Exploits og Exploit Kits for at vide mere om dem.

Svindel

Bemærkelsesværdigt blandt internetsvindel er svindel, der misbruger Microsofts navn og andre generelle teknisk support-svindel. Svindlere ringer tilfældigt til computerbrugere og tilbyder at reparere deres computere mod et gebyr. Hver eneste dag fanges snesevis af uskyldige mennesker af fiduskunstnere i Online Tech Support-svindel og tvunget til at afskaffe hundreder af dollars for ikke-eksisterende computerproblemer.

Forebyggende skridt mod cyberkriminalitet

Bortset fra at indprente sikre browservaner, skal du opretholde god systemhygiejne. Undgå at efterlade digitale fodspor. Du skal sikre dit Windows-system med et fuldt opdateret operativsystem og installeret software og sikre, at du installerer en god internetsikkerhedssoftware for at beskytte din Windows 10-computer.

Bliv sikker ... det er en dårlig verden derude!

Kæmp om Wesnoth-vejledning
Slaget om Wesnoth er et af de mest populære open source-strategispil, som du kan spille på dette tidspunkt. Ikke kun har dette spil været under udvikl...
0 A.D. Vejledning
Ud af de mange strategispil derude, 0 A.D. formår at skille sig ud som en omfattende titel og et meget dybt, taktisk spil på trods af at det er open s...
Unity3D Tutorial
Introduktion til Unity 3D Unity 3D er en kraftfuld spiludviklingsmotor. Det er cross platform, det er det giver dig mulighed for at oprette spil til m...