Számítástechnikai bűnözés, csalás, cselekedetek és megelőző intézkedések típusai

Tartalomjegyzék:

Számítástechnikai bűnözés, csalás, cselekedetek és megelőző intézkedések típusai
Számítástechnikai bűnözés, csalás, cselekedetek és megelőző intézkedések típusai

Videó: Számítástechnikai bűnözés, csalás, cselekedetek és megelőző intézkedések típusai

Videó: Számítástechnikai bűnözés, csalás, cselekedetek és megelőző intézkedések típusai
Videó: Top 11 Best Apps for Windows!| Must Install Apps for New Windows PC | Guiding Tech - YouTube 2024, Április
Anonim

Utolsó cikkünkben Cyber Crime,láttuk, mi a számítógépes bűnözés, és hogyan lehetne megtenni bizonyos alapvető lépéseket, hogy megakadályozzák, hogy ez megtörténjen veled. Ma részletesebben megyünk és megnézzük a számítógépes bűnözés típusai.

Számítástechnikai bűnözés típusai

A számítógépes bűnözés elkövetésére irányuló támadás cyber támadásnak hívható! Amikor az internetről van szó, biztosan szerezhet valamilyen rosszindulatú programot, ha rosszindulatú webhelyeket látogat meg megfelelő védelem nélkül. Legalább egy víruskereső és egy tűzfalra van szüksége. Önnek is fenn kell maradnia, és ki kell küszöbölnie a különböző típusú számítógépes bűnüldözőktől, akik megpróbálnak pénzt fizetni.

Vessünk egy pillantást a számítógépes bűnözés leggyakoribb típusaira és arról, hogy hogyan kezeljük őket.

Fontos megjegyezni, hogy számítógépet, internetet vagy számítógépes technológiát kell bevonni, és amikor az alábbi technikák vagy tevékenységek valamelyikét bűncselekmény vagy jogellenes tevékenység végzésére használják fel - csak akkor lehet a számítógépes bűnözésnek minősíteni. A lista természetesen nem kimerítő - csak tájékoztató jellegű!

Image
Image

Személyazonosság-lopás

Az ellenséges lopás és a csalás az internetes bűnözés egyik leggyakoribb típusa. Az "Identity Theft" kifejezést akkor használják, amikor egy személy egy másik személynek szán, azzal a céllal, hogy pénzügyi nyereséget csalóvá tegyen. Ha ezt online teszik az interneten, az online identitás lopásnak hívják. A leggyakoribb forrása a mások személyazonosító információinak ellopásának az állami vagy szövetségi weboldalakat érintő adatszegése. Lehetséges, hogy a magánhálózatok adatszegése is olyan fontos információkat tartalmaz, mint például - hitelkártya-információk, cím, e-mail azonosító stb.

Menj ide, hogy megtudd, hogyan lehet megakadályozni az online személyazonosság-lopásokat és megvédheted magad

zsarolóprogramok

Ez az egyik csúnya rosszindulatú támadás. A Ransomware a számítógépes hálózatba kerül, és nyilvános kulcsú titkosítással titkosítja a fájlokat, és más rosszindulatú programokkal ellentétben ez a titkosítási kulcs marad a hacker kiszolgálóján. A támadott felhasználókat arra kérték, hogy hatalmas díjakat fizessenek, hogy megkapják ezt a privát kulcsot.

Ez a bejegyzés olyan alapszabályokat fogalmaz meg, amelyek segítenek megakadályozni az iranómotorokat.

DDoS támadások

A DDoS-támadások nem használhatók fel, és nem hozhatók le, bombázzák vagy túlterhelik a forgalomból több helyről és forrásokból. A fertőzött számítógépek nagy hálózatait, a botneteket úgy fejlesztik ki, hogy malware-t telepítenek az áldozat számítógépeken. Az ötlet általában felhívja a figyelmet a DDOS támadásra, és lehetővé teszi a hacker számára, hogy egy rendszerbe ugorjon. A másik motiváció lehet a zsarolás és a zsarolás.

Ez a hozzászólás a DDoS és a védelmi és megelőzési módszerekről szól.

botnetek

A botnetek olyan kompromittált számítógépek hálózatait, amelyeket a távoli támadók felügyelnek annak érdekében, hogy olyan illegális feladatokat hajtsanak végre, mint a spamküldés vagy más számítógépek támadása. A számítógépes botok is használhatóak, mint a rosszindulatú programok, és rosszindulatú feladatokat hajthatnak végre. Ezután fel lehet használni a számítógépek hálózatának összeállítását, majd kompromittálhatja őket.

Van néhány Botnet eltávolító eszköz, amely segít felfedezni és eltávolítani a botneteket.

Spam és adathalászat

A spamelés és az adathalászat két nagyon gyakori számítógépes kriminál. Sokat nem tehetsz, hogy irányítsd őket. A spam alapvetően nemkívánatos e-mailek és üzenetek. Használják a Spambotokat. Az adathalászat olyan módszer, ahol a számítógépes bűnözők csalit használnak, hogy bevegyék és megadják az általuk kívánt információkat. A csali lehet egy üzleti ajánlat, egy lottó bejelentése, amelyre soha nem jegyeztek fel, és bármi, ami pénzt ígér semmit, sem egy kis szívességet. Vannak olyan online kölcsönök is, amelyek azt állítják, hogy bizonytalan hiteleket kaphat, függetlenül a helyétől. Ezekkel a követelésekkel üzleti kapcsolatban áll, mind pénzügyileg, mind szellemileg szenved. Adathalászat változatai is vannak - többek között Tabnabbing, Tabjacking. és Vishing és Smishing.

Az ilyen spamming és adathalász kísérletek többnyire olyan véletlenszerű emberek által küldött e-mailek, amelyeket még soha nem hallottál. Tartsd távol az ilyen ajánlatokat, különösen akkor, ha úgy érzed, hogy az ajánlat túl jó. Az Egyesült Államok Számítástechnikai Bűnözői Központja szerint - ne lépj be olyan megállapodásokba, amelyek valami túl jónak ígérkeznek, hogy igaz legyen. Az esetek többségében hamis ajánlatok, amelyek célja, hogy információt szerezzenek, és közvetlenül vagy közvetve szerezzék be a pénzét.

Olvassa el cikkünket, hogy megtudja, mi az Adathalászat és hogyan lehet észlelni az adathalászat kísérleteket.

Szociális tervezés

A társadalomtudományi módszer olyan módszer, ahol a számítógépes bűnözők közvetlen kapcsolatot létesítenek Önnel e-mailek vagy telefonok használatával - főként az utóbbiak. Megpróbálják megszerezni a magabiztosságodat, és ha sikerül rá, megkapják az információikat, amire szükségük van. Ezek az információk lehetnek Önről, a pénzéről, a vállalatról, ahol dolgozol, vagy bármi, ami érdekes lehet a számítógépes bűnözők számára.

Könnyű megtalálni az alapvető információkat az Internetről. Ezeket az információkat alapul szolgálva a számítógépes bűnözők megpróbálnak megismerkedni veled, és ha sikerülnek, akkor eltűnnek, így Ön közvetlenül és közvetetten különböző pénzügyi sérülésekre hajlamos. Eladják az Ön által kapott információkat, vagy használhatják azt, hogy olyan dolgokat biztosítsanak, mint az Ön nevében nyújtott kölcsönök. Ez utóbbi esetben az Identity Theft. Nagyon óvatosnak kell lenned, ha idegenekkel foglalkozol - mind telefonon, mind az interneten.

Tekintse meg cikkünket a szociális mérnöki technikákról, hogy megtudja, hogyan kell kezelni.

A rosszindulatú

A rosszindulatú hirdetések olyan módszerek, amelyek segítségével a felhasználók kártékony kódot töltenek le, ha egyszerűen rákattintanak a fertőzött webhely bármely reklámjára. A legtöbb esetben a weboldalak ártatlanok.A számítógépes bűnözők rosszindulatú hirdetéseket helyeznek be a weboldalakon az utóbbi ismerete nélkül. A hirdetési cégek feladata ellenőrizni, hogy egy hirdetés rossz szándékú-e, de a hirdetések számának figyelembevételével a rosszindulatú hirdetések valóban valódi hirdetésekként jelennek meg.

Más esetekben a számítógépes bűnözők egy időre tiszta hirdetéseket mutatnak, majd rosszindulatúakkal helyettesítik, így a webhelyek és a hirdetések nem gyanítanak. A rosszindulatú személyeket egy ideig megjelenítik és eltávolítják a webhelyről a célok elérése után. Mindez annyira gyors, hogy a weboldal nem is tudja, hogy a számítógépes bűnözés eszközeként használják őket. A malvertising az internetes bűnözés egyik leggyorsabb, egyre növekvő típusa.

A Malvertising és a Badware cikkében megfogalmazott cikkünk megtudja, hogyan lehet biztonságban maradni.

PUP

A potenciálisan nemkívánatos programok néven ismert PUP-k kevésbé károsak, de bosszantóbbak a rosszindulatú programok. Nemkívánatos szoftvereket telepít a rendszerbe, beleértve a keresési ügynököket és az eszköztárakat. Ezek magukban foglalják a kémprogramokat, adware-eket és a tárcsázókat. A Bitcoin bányász 2013-ban az egyik leggyakrabban észrevett PUP volt.

Drive-by-letöltések

Drive By Downloads is, közel a rossz reklámhoz. Meglátogat egy webhelyet, és elindítja a rosszindulatú kód letöltését a számítógépére. Ezeket a számítógépeket az adatok összegyűjtésére és más számítógépek kezelésére használják.

A weboldalak talán vagy nem tudják, hogy veszélybe kerültek. Leginkább a számítógépes bűnözők olyan sebezhető szoftvereket használnak, mint a Java és az Adobe Flash és a Microsoft Silverlight, hogy rosszindulatú kódokat adjanak be, amint egy böngésző meglátogatja a fertőzött webhelyet. A felhasználó még azt sem tudja, hogy folyamatban van a letöltés.

Lehet, hogy meg szeretné tekinteni a "Drive By Downloads" cikkünket, hogy megtudja, hogyan védheti meg magát.

Távfelügyeleti eszközök

A Távfelügyeleti eszközöket illegális tevékenységek végzésére használják. Használható a héjparancsok vezérléséhez, a fájlok / adatok ellopásához, a számítógép helyének távoli vezérlőeszközhöz stb. Történő továbbításához.

Olvassa el ezt a bejegyzést, ha többet szeretne megtudni arról, hogyan lehet megakadályozni a RAT vagy Távfelügyeleti eszközök illegális használatát.

Kihúzható készletek

A biztonsági rés egy olyan szoftver kódolásában jelent problémát, amely lehetővé teszi a számítógépes bűnözők számára, hogy átvehessék a számítógépet. Vannak készek arra, hogy az internetes piacon használják azokat az eszközöket (kiaknázzák a készleteket), amelyeket az emberek megvásárolhatnak és használhatják ellened. Ezek a kiaknázó készletek a szokásos szoftverekhez hasonlóan frissítésre kerülnek. Csak a különbség az, hogy ezek illegálisak. Ezek leginkább hacker fórumokon, valamint a Darknet-en elérhetőek.

Olvassa el cikkünket az Exploits and Exploit Kit-ről, hogy többet tudjon róluk.

Csalárd

Megjelent az internetes csalások között olyan csalások, amelyek visszaélnek a Microsoft nevével és más általános technikai támogatási csalásokkal. A Scamsters véletlenszerűen telefonálja a számítógép-felhasználókat, és felajánlja számukra a számítógép javítását. Minden egyes nap, az ártatlan emberek számát csapdába esik az átveréses művészek az online technikai támogatási csalásokkal szemben, és kényszerítik több száz dollárt kiguberáltak a nem létező számítógépes problémák miatt.

Megelőző lépések a számítógépes bűnözés ellen

A biztonságos böngészési szokások elősegítése mellett a jó higiénia fenntartása. Kerülje a digitális lábnyomok elhagyását. A Windows rendszert teljesen frissített operációs rendszerrel és telepített szoftverekkel kell biztonságossá tenni, és biztosítania kell, hogy jó internetes biztonsági szoftvereket telepítsen a Windows 8.1 számítógépe védelmére. A Windows Enhanced Mitigation Experience Toolkit használata kiváló módja annak, hogy megvédje a rendszert a nulla napos támadásoktól.

Maradjon biztonságban … rossz a világ!

Kapcsolódó hozzászólások:

  • Mi a számítógépes bűnözés? Hogyan kell kezelni?
  • Online személyazonosság lopás: Megelőzés és védelem
  • Hogyan kerülhető el az adathalász csalások és támadások
  • Kerülje el az online vásárlási csalást és az idényjellegű csalásokat
  • Hallottál az adathalászatról; most tanulni a Smishing és a Vishing!

Ajánlott: