Tietoverkkorikollisuuden lajit, petokset, säädökset ja ehkäisevät toimenpiteet

Sisällysluettelo:

Tietoverkkorikollisuuden lajit, petokset, säädökset ja ehkäisevät toimenpiteet
Tietoverkkorikollisuuden lajit, petokset, säädökset ja ehkäisevät toimenpiteet
Anonim

Viimeisessä artikkelissamme Cyber Crime,näimme, mitä tietoverkkorikollisuus on ja miten voimme ryhtyä tiettyihin perusvaiheisiin estääkseen sen tapahtumasta sinulle. Tänään menemme hieman tarkemmin ja näemme tietoverkkorikollisuutta.

Tietoverkkorikollisuuden lajit

Hyökkäys Cyber-rikoksen tekemiseen voidaan kutsua cyber-hyökkäykseksi! Internetissä voit varmasti hankkia haittaohjelmia, jos vierailet haitallisilla verkkosivustoilla ilman asianmukaista suojausta. Vähintään tarvitset virustentorjunnan ja palomuurin. Sinun on myös pysytettävä ja ohjattava erilaisia tietoverkkorikollisia, jotka yrittävät tehdä rahaa kustannuksillasi.

Katsotaanpa, mitkä tietoverkkorikolliset tyypit ovat ja miten niitä käsitellään.

On tärkeää huomata, että tietokoneen, Internetin tai tietotekniikan on oltava mukana ja kun jotain seuraavista tekniikoista tai toimista tehdään rikoksen tai laittoman toiminnan harjoittamiseen - vasta sitten se voidaan luokitella verkkorikolliseksi. Luetteloluettelo ei ole tyhjentävä - se on vain suuntaa-antava!

Image
Image

Identiteettivarkaus

Identiteetin varastaminen ja petos on yksi yleisimmistä tietoverkkorikollista. Termiä "Identity Theft" käytetään, kun henkilö on toista henkilöä, tarkoituksena luoda taloudellisia hyötyjä koskeva petos. Kun tämä tehdään verkossa Internetissä, sitä kutsutaan online-identiteettivarkaaksi. Yleisin lähde varastamaan muiden henkilötietoja ovat julkisen tai liittovaltion verkkosivustoihin vaikuttavia tietosuojaa. Se voi olla myös yksityisten verkkosivustojen tietosisältöjä, jotka sisältävät tärkeitä tietoja, kuten - luottokorttitietoja, osoitetta, sähköpostiosoitteita jne.

Siirry tänne oppimaan, miten voit estää online-identiteettivarkaudet ja suojata itsesi

ransomware

Tämä on yksi häpeällisistä haittaohjelmatyypeistä. Ransomware tulee tietokoneesi verkkoon ja salaa tiedostot julkisen avaimen salauksella, ja toisin kuin muut haittaohjelmat, salausavain on edelleen hakkeripalvelimella. Tästä syystä pyydettyjä käyttäjiä pyydetään maksamaan valtavia lunastuksia saadakseen tämän yksityisen avaimen.

Tässä viestissä annetaan joitain peruskäskyjä, joiden avulla voit estää irtisanomisohjelmat.

DDoS-hyökkäykset

DDoS-hyökkäyksiä käytetään tekemään verkkopalvelu saatavana ja tuhoamaan se, pommittamalla tai ylikuormittumalla liikenteestä useista paikoista ja lähteistä. Suurten tartunnan saaneiden tietokoneiden verkkoja, joita kutsutaan Botneteiksi, kehitetään asentamalla haittaohjelmia uhri-tietokoneisiin. Idea on tavallisesti kiinnittää huomiota DDOS-hyökkäykseen ja antaa hakkeri hakata järjestelmään. Karkotus ja kiristäminen saattavat olla muita motiiveja.

Tämä viesti kertoo DDoS: stä ja suojaus- ja ennaltaehkäisytavoista.

bottiverkkojen

Botnet-verkot ovat haavoittuvassa asemassa olevien tietokoneiden verkkoja, joita hallitaan etähyökkääjien avulla, jotta tällaiset laittomat tehtävät voidaan suorittaa roskapostin lähettämisen tai muiden tietokoneiden hyökkäyksen vuoksi. Tietokonepelejä voidaan myös käyttää toimimaan haittaohjelmina ja tehdä haittaohjelmia. Sitten niitä voidaan käyttää tietokoneen verkon kokoamiseen ja kompromissiin.

Botnet-poistotyökaluilla voi havaita ja poistaa botnetit.

Roskaposti ja tietojenkalastelu

Roskapostin ja tietojenkalastelun kohteena ovat kaksi hyvin yleistä tietoverkkorikollisuutta. Sinun ei tarvitse hallita niitä paljon. Roskaposti on periaatteessa ei-toivottuja sähköposteja ja viestejä. He käyttävät Spambeja. Tietojenkalastelu on menetelmä, jossa tietoverkkorikolliset tarjoavat syöttiä, jotta voit ottaa sen ja antaa haluamasi tiedot. Syötti voi olla liiketoimintasuunnitelma, arpajaisten ilmoitus, johon et ole koskaan tilannut, ja kaikki, mikä lupaa sinulle rahaa puoleen tai pientä etua. On myös online-lainoja yrityksiä, väittäen, että saat luottamuksellisia lainoja riippumatta sijainnistasi. Teeskentelemällä tällaisia vaatimuksia, olet varmasti kärsinyt sekä taloudellisesti että henkisesti. phishing on sen muunnelmia - erityisesti niiden joukossa ovat Tabnabbing, Tabjacking. ja Vishing ja Smishing.

Tällaiset roskapostin ja phishing -yritykset ovat useimmiten satunnaisten ihmisten lähettämiä sähköposteja, joita et koskaan kuullut. Sinun tulisi pysyä poissa kaikista tällaisista tarjouksista, varsinkin kun sinusta tuntuu, että tarjous on liian hyvä. Yhdysvaltain tietoverkkorikeskus sanoo - älä ota minkäänlaisia sopimuksia, jotka lupaavat jotain liian hyvää ollakseen totta. Useimmissa tapauksissa ne ovat väärennettyjä tarjouksia, joiden tarkoituksena on saada tietosi ja saada rahaa suoraan tai epäsuorasti.

Lue artikkelimme tietäen, mitä on Phishing ja miten tunnistaa Phishing-yritykset.

Sosiaalitieteet

Sosiaalinen tekniikka on menetelmä, jossa tietoverkkorikolliset tekevät suoran kontaktin kanssasi sähköpostilla tai puhelimilla - lähinnä jälkimmäisellä. He yrittävät saada luottamusta ja kun he onnistuvat siihen, he saavat tarvitsemansa tiedot. Nämä tiedot voivat olla sinusta, rahoistasi, yrityksestänne missä työskentelet tai mikä tahansa, mikä saattaa olla kiinnostavaa tietoverkkorikollisille.

On helppo löytää perustiedot ihmisistä Internetistä. Käyttämällä näitä tietoja perustaksi tietoverkkorikolliset yrittävät ystävystyä sinuun ja kun ne menestyvät, ne katoavat, jolloin sinun on altis erilaisille taloudellisille vammoille suoraan ja epäsuorasti. He voivat myydä saadut tiedot tai käyttää sitä turvaamaan asioita, kuten lainoja nimellesi. Viimeksi mainittu tapaus on henkilöllisyyden varastaminen. Sinun tulisi olla erittäin varovainen, kun käsittelette vieraita - sekä puhelimessa että internetissä.

Katso artikkelimme sosiaalisen tekniikan tekniikoista, jotta osaisimme käsitellä sitä.

Haitallinen mainonta

Malvertising on menetelmä, jonka avulla käyttäjät voivat ladata haitallisen koodin klikkaamalla jotain verkkosivustoa, joka on tartunnan saanut. Useimmissa tapauksissa sivustot ovat viattomia.Tietoketjurikolliset tekevät haittaohjelmia mainoksista verkkosivuilla ilman jälkimmäisen tietämystä. Mainosyritysten tehtävänä on tarkistaa, onko mainos haitallista, mutta niiden mainosten määrän mukaan, joita ne joutuvat käsittelemään, haittaohjelmat siirtyvät helposti aidoiksi mainoksiksi.

Muissa tapauksissa tietoverkkorikolliset näyttävät puhtaita mainoksia ajan mittaan ja korvaavat sen väärin, jotta sivustot ja mainokset eivät epäile. He näyttävät virheet jonkin aikaa ja poistavat sen sivustosta tavoitteensa täyttämisen jälkeen. Kaikki tämä on niin nopeaa, että verkkosivusto ei edes tiedä, että niitä käytettiin tietoverkkorikollisuuden välineenä. Malvertising on yksi nopeimmin kasvavista tietoverkkorikostyypeistä.

Malvertising ja Badware-artikkelimme kertovat sinulle, miten voit pysyä turvassa.

PUP

PUPit, joita kutsutaan mahdollisesti potentiaalisesti epätoivottaviksi ohjelmiksi, ovat vähemmän haitallisia mutta ärsyttäviä haittaohjelmia. Se asentaa ei-toivotut ohjelmistot järjestelmään, mukaan lukien hakutoimistot ja työkalurivit. Niihin kuuluvat vakoiluohjelmat, mainosohjelmat sekä soittimet. Bitcoin-kaivostyöntekijä oli yksi yleisimmin havaittavista PUP: istä vuonna 2013.

Drive-by-Lataukset

Drive By Downloads myös, tule lähellä malvertising. Käydään verkkosivustossa, ja se käynnistää haitallisen koodin lataamisen tietokoneellesi. Näitä tietokoneita käytetään sitten yhdistämään tietoja ja manipuloimaan muita tietokoneita.

Sivustot saattavat tai eivät ehkä tiedä, että ne ovat vaarantuneet. Useimmiten tietoverkkorikolliset käyttävät haavoittuvia ohjelmistoja, kuten Javaa, Adobe Flashia ja Microsoft Silverlightia, pistämään haitallisia koodeja heti, kun selain vierailee tartunnan saaneessa verkkosivustossa. Käyttäjä ei edes tiedä, että lataus on käynnissä.

Voit halutessasi tutustua artikkeliimme Drive By Downloadsista saadaksesi tietää, miten suojata itseäsi.

Etähallintatyökalut

Etähallintatyökaluja käytetään laittoman toiminnan suorittamiseen. Sitä voidaan käyttää hallitsemaan tietokonetta komentojonojen avulla, varastaa tiedostoja / tietoja, lähettää tietokoneen sijainti etäohjauslaitteeseen ja paljon muuta.

Lue tämä viesti, jos haluat lisätietoja siitä, miten voit estää RAT- tai Etähallintatyökalujen laittoman käytön.

Exploit Kits

Haavoittuvuus tarkoittaa jonkin verran ongelmia ohjelmiston koodauksessa, joka mahdollistaa tietoverkkorikollisten pääsyn tietokoneen hallintaan. Internet-markkinoilla on valmiita käyttämään työkaluja (hyödyntämällä paketteja), joita ihmiset voivat ostaa ja käyttää sitä vastaan. Nämä hyödyntävät sarjat päivitetään tavanomaisen ohjelmiston tavoin. Ainoa ero on, että nämä ovat laittomia. Ne ovat käytettävissä enimmäkseen hakkerointifoorumeissa ja Darknetissä.

Lue artikkeli Exploits and Exploit Kits tietääksesi heistä enemmän.

huijaukset

Huomattavia Internet-huijauksia ovat huijaukset, jotka väärinkäyttävät Microsoftin nimeä ja muita yleisiä teknisen tuen huijauksia. Scamsters puhelimen tietokoneen käyttäjät satunnaisesti ja tarjoavat korjata tietokoneensa maksua vastaan. Joka päivä, huijausartikkelit joutuvat arvokkaisiin ihmisiin innokkaiden ihmisten joukkoon Online Tech Support -huijauksiin ja heidät pakotetaan tuomaan satoja dollareita puuttuviin tietokoneongelmiin.

Ehkäisevät toimenpiteet tietoverkkorikollisuutta vastaan

Säilyttääksesi turvalliset selaustottumukset ylläpitää hyvää järjestelmähygieniaa. Älä jätä digitaalisia jalanjälkiä. Sinun on turvattava Windows-järjestelmä täysin päivitetyllä käyttöjärjestelmällä ja asennetulla ohjelmistolla ja varmistettava, että asennat hyvän Internet-suojausohjelman Windows 8.1 -tietokoneesi suojaamiseksi. Laajennetun Mitigation Experience Toolkitin käyttäminen Windowsissa on erinomainen tapa suojata järjestelmää nollapäivän iskuilta.

Pysy turvassa … se on huono maailma siellä!

Aiheeseen liittyvät julkaisut:

  • Mikä Cyber Crime? Kuinka käsitellä sitä?
  • Online Identity Theft: ehkäisy ja suojaus
  • Miten välttää tietokalastelun huijauksia ja hyökkäyksiä
  • Vältä verkkokaupan petollisuutta ja loma-kauden huijauksia
  • Olet kuullut tietojenkalastelusta; nyt oppia Smishing ja Vishing!

Suositeltava: