Hirdetés

Hackertámadások típusai

|

Céljaik elérésére a kiberbűnözők számos módszert használnak, a legfontosabbak az alábbiakban ismertetjük.

Rosszindulatú programok (malware-ek)
Ide tartozik minden olyan szoftver, amelyet arra fejlesztettek ki, hogy károkat okozzon egy számítógépen, szerveren vagy hálózatban. Férgek, vírusok és trójaiak sorolhatók ebbe a kategóriába, amelyek reprodukciójuk és terjedésük módjában különböznek egymástól. Az ezekkel elkövetett támadások üzemképtelenné tehetik a megfertőzött számítógépet, illetve hálózatot, vagy root hozzáférési jogokat biztosítanak a hacker számára, vagyis távolról tudja vezérelni a rendszert.

Adathalászat
A kiberbűnözők trükkös e-mail-üzenetekkel veszik rá a célszemélyt, hogy tudtán kívül kárt okozzon magának. Például letölt egy fontos dokumentumnak álcázott malware-t, vagy meglátogat egy hamisított weboldalt, ahol bizalmas adatokat kérnek tőle. Sok adathalász levél gyenge fércmunka, amit sok ezer potenciális áldozatnak küldenek el, de vannak közöttük kiváló hamisítványok is, amelyekkel értékes információk birtokában lévő célszemélyeket kísérelnek mg átverni.

Hirdetés

Hirdetés

Szolgáltatásbénító támadások
Egy úgynevezett brute force (nyers erő) módszer online szolgáltatások működésének megbénítására. A támadók olyan nagy forgalmat küldenek egy weboldalra, vagy olyan sok kérést egy adatbázishoz, hogy az elérhetetlenné válik a normál felhasználók számára. Az elosztott szolgáltatásbénító (DDoS) támadásokhoz malware-rel megfertőzött, a hackerek ellenőrzése alá vont számítógépek seregét használják a túlterhelést kiváltó forgalom generálására.

Man-in-the-middle (közbeékelődéses) támadások
A támadók titokban a felhasználó és az általa elérni kívánt webes szolgáltatás közé ékelődnek be. Például egy hacker létrehoz egy Wi-Fi hálózatot bejelentkező képernyővel, utánozva egy hotel vezeték nélküli hálózatát, és amikor valaki használatba veszi a hálózatot, hozzáfér az általa küldött információkhoz, többek között a banki bejelentkezési adataihoz.

Hirdetés

Cryptojacking
Speciális támadás, melynek során valaki másnak a számítógépét használják kriptovaluta generálására (bányászására a kripto szlengben). A hackerek vagy malware-rel fertőzik meg az áldozat számítógépét, vagy JavaScript-kódot futtatnak az áldozat böngészőjében.

SQL injekció
Egy sérülékenység kihasználásával a támadó ellenőrzést szerez az áldozat adatbázisa felett. Sok adatbázis vezérelhető SQL nyelven írt parancsokkal, és sok, a felhasználókról adatokat gyűjtő webhely küldi ezeket az adatokat SQL adatbázisokba. Az SQL injekciót alkalmazó támadás során a hacker például SQL utasításokat ír be egy egyébként nevet és címet kérő webes űrlapra. Ha a weboldalt és az adatbázist nem programozták megfelelően, az adatbázis megpróbálhatja végrehajtani ezeket az utasításokat.

Hirdetés

Nulladik napi sebezhetőségek
Ezek olyan sebezhetőségek, amelyeket még nem javítottak. A nevüket onnan kapták, hogy a javítófolt megjelenése után minden egyes nappal egyre kevesebb és kevesebb számítógép támadható, mivel egyre több felhasználó tölti le a biztonsági frissítéseket. Az ilyen sebezhetőségekhez készült kihasználó kódok megvásárolhatók a sötét weben, néha pedig a titkosszolgálatok fedezik fel és használják őket hírszerzési tevékenységükhöz.

Hirdetés
Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.