Wszystko o hakowaniu

Co to jest hakowanie?

Hakerstwo odnosi się do działań, które mają na celu włamanie do systemów cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. I choć hakerstwo nie zawsze jest wykonywane w złośliwych celach, to obecnie większość odniesień do hakowania i hakerów określa je/je jako bezprawną działalność cyberprzestępczą — motywowaną zyskami finansowymi, protestami, gromadzeniem informacji (szpiegowaniem), a nawet po prostu „zabawą”.

Wiele osób uważa, że słowo „haker” odnosi się do samouka typu „szalony dzieciak” lub nieuczciwego programisty wykwalifikowanego w modyfikowaniu sprzętu komputerowego lub oprogramowania tak, aby mogło być używane w sposób wykraczający poza intencje oryginalnych twórców. Ale to raczej wąski zakres, który nie obejmuje całego wachlarza powodów hakerstwa. (Aby uzyskać szczegółowe informacje na temat hakerów, przeczytaj artykuł Wendy Zamora pt. „Under the hoodie: why money, power, and ego drive hackers to cybercrime”).

Hakerstwo ma zazwyczaj charakter techniczny (np. tworzenie złośliwego oprogramowania, które wprowadza złośliwy kod bez konieczności interakcji z użytkownikiem). Ale hakerzy mogą również używać sztuczek psychologicznych, aby nakłonić użytkownika do kliknięcia złośliwego załącznika lub podania danych osobowych. Taka taktyka jest nazywana „inżynierią społeczną”.

„Hakerstwo przekształciło się z młodzieńczych złośliwości w biznes o wartości miliardów dolarów”.

Jest to właściwe określenie hakerstwa jako nadrzędnego terminu zbiorczego dla aktywności związanej z większością, jeśli nie ze wszystkimi, szkodliwymi i złośliwymi cyberatakami w społeczeństwie informatycznym, w firmach i rządach. Oprócz inżynierii społecznej i złośliwych reklam typowe techniki hakerskie obejmują:
Botnety
Przejmowanie kontroli nad przeglądarkami
Ataki typu Denial of service (DDoS)
Oprogramowanie ransomware
Rootkity
Trojany
Wirusy
Robaki

Hakerstwo jako takie przekształciło się z młodzieńczych złośliwości w biznes o wartości miliardów dolarów. Jego zwolennicy stworzyli infrastrukturę przestępczą, która rozwija i sprzedaje narzędzia do hakowania dla przyszłych oszustów o mniej zaawansowanych umiejętnościach technicznymi (narzędzia te są znane jako „script kiddies”). Przykładem jest rozwiązanie ransomware-as-a-service.

W innym przykładzie użytkownicy systemu Windows są podobno celem szeroko zakrojonych działań cyberprzestępców, oferujących zdalny dostęp do systemów informatycznych za jedyne 10 USD za pośrednictwem sklepu dla hakerów dostępnego w tzw. ciemnej sieci — potencjalnie umożliwiając atakującym kradzież informacji, zakłócanie systemów, wdrażanie oprogramowania typu ransomware i innych. Programy reklamowane na forum obejmują systemy od Windows XP do Windows 10. Właściciele sklepów oferują nawet wskazówki, w jaki sposób osoby korzystające z nielegalnych loginów mogą pozostać niewykryte.

Historia hakerstwa/hakerów

W obecnym użyciu termin ten pochodzi z lat 70. ubiegłego wieku. W 1980 roku w artykule opublikowanym w Psychology Today użyto terminu „haker” w tytule: „The Hacker Papers”. W artykule omawiano uzależniający charakter korzystania z komputera.

W amerykańskim filmie science fiction z 1982 roku, pt.: Tron bohater opisuje swoje zamiary włamania się do systemu komputerowego firmy. Fabuła filmu, który ukazał się w kolejnym roku, WarGames, skupiła się na włamaniu nastolatka do systemów Dowództwa Obrony Północnoamerykańskiej Przestrzeni Powietrznej i Kosmicznej (NORAD). To fikcja, która wprowadziła widmo hakerstwa jako zagrożenia dla bezpieczeństwa narodowego.

„Gang nastoletnich hakerów włamał się do systemów komputerowych w Stanach Zjednoczonych i Kanadzie”.

Okazało się, że film był proroczy, gdyż w tym samym roku gang nastoletnich hakerów włamał się do systemów komputerowych w Stanach Zjednoczonych i Kanadzie, w tym do Los Alamos National Laboratory, Sloan-Kettering Cancer Center i Security Pacific Bank. Wkrótce potem w artykule w Newsweeku z okładką z jednym z młodych hakerów po raz pierwszy użyto terminu „haker” w sensie pejoratywnym.

Następnie w Kongresie przegłosowano ustawę, w której uchwalono szereg zasad dotyczących przestępstw komputerowych. Następnie, przez resztę lat 80., w Ameryce i za granicą powstawały liczne grupy hakerów i wiele publikacji, przyciągając entuzjastów hakerstwa poszukujących różnych misji — zarówno tych dobrych, jak i złych. Nastąpiły spektakularne ataki i włamania do komputerów rządowych i korporacyjnych, powstało więcej przepisów antyhakerskich, a także wystąpiło wiele godnych uwagi aresztowań i wyroków skazujących. Przez cały czas kultura popularna utrzymywała hakerów i hakerstwo w świadomości publicznej dzięki filmom, książkom i czasopismom poświęconym tego rodzaju działalności.

Aby zapoznać się z historią hakerów, w tym terrorystów i hakerów sponsorowanych przez państwo, zajrzyj tutaj.

Rodzaje hakerstwa/hakerów

Ogólnie można powiedzieć, że hakerzy próbują włamać się do komputerów i sieci z jednego z czterech powodów:

  • Zdobycie zysków finansowych, co oznacza kradzież numerów kart kredytowych lub defraudację systemów bankowych.
  • Uzyskanie uznania i reputacji w subkulturze hakerów. Motywuje to niektórych do pozostawiania swojego śladu na stronach internetowych, do których się włamali.
  • Szpiegostwo korporacyjne, gdy hakerzy jednej firmy próbują ukraść informacje o produktach i usługach konkurenta, aby uzyskać przewagę rynkową.
  • Wreszcie sytuacja, gdy całe narody angażują się w sponsorowane przez państwo hakowanie w celu kradzieży gospodarczych i/lub działalności wywiadowczej, destabilizacji infrastruktury swoich przeciwników, a nawet w celu zasiania niezgody i zamieszania w kraju docelowym. (Panuje zgoda co do tego, że Chiny i Rosja przeprowadziły takie ataki, w tym jeden na Forbes.com). Ponadto ostatnie ataki na Demokratyczny Komitet Narodowy [DNC] stały się głośne w mediach — zwłaszcza po tym, jak firma Microsoft ujawniła, że hakerzy oskarżeni o włamanie do Demokratycznego Komitetu Narodowego wykorzystali wcześniej niewykryte błędy w systemie operacyjnym Windows i oprogramowaniu Adobe Flash. Istnieją również przypadki hakowania na rzecz rządu Stanów Zjednoczonych).

Ponadto mamy jeszcze jedną kategorię cyberprzestępców: Ponadto mamy jeszcze jedną kategorię cyberprzestępców — hakerów, którzy działają z pobudek politycznych lub społecznych. Tacy hakerzy-aktywiści, czy też „haktywiści”, starają się skupić uwagę opinii publicznej na danej kwestii, zwracając niesłabnącą uwagę na cel — zazwyczaj poprzez upublicznianie wrażliwych informacji. Znane grupy haktywistów oraz niektóre z ich bardziej znanych przedsięwzięć można znaleźć na stronach: Anonymous, WikiLeaks i LulzSec.

„Dzisiejsze pogranicze bezpieczeństwa cybernetycznego zachowuje klimat dawnego Dzikiego Zachodu z białymi i czarnymi kapeluszami”.

Jest też inny sposób, w jaki postrzegamy hakerów. Pamiętacie klasyczne westerny? Dobrzy faceci = białe kapelusze Źli faceci = czarne kapelusze Dzisiejsze pogranicze bezpieczeństwa cybernetycznego zachowuje klimat dawnego Dzikiego Zachodu, z białymi i czarnymi kapeluszami, a także z pewną kategorią pośrednią.

Jeśli haker jest osobą o dogłębnej znajomości systemów komputerowych i oprogramowania, wykorzystującym swoją wiedzę, aby w jakiś sposób obalić tę technologię, to czarny charakter robi to w celu kradzieży dóbr lub innych złośliwych powodów. Dlatego czarnym kapeluszom przypisuje się jedną z tych czterech motywacji: kradzież, złodziejska reputacja, szpiegostwo korporacyjne i hakerstwo państwowe.

Białe kapelusze natomiast dążą do poprawy bezpieczeństwa systemów organizacji przez wykrywanie słabych punktów, tak aby zapobiec kradzieży tożsamości lub innym przestępstwom cybernetycznym, zanim czarne kapelusze zostaną zauważone Korporacje zatrudniają nawet swoich własnych hakerów w białych kapeluszach jako część personelu pomocniczego, co opisano w jednym z ostatnich artykułów wydania online New York Times. Firmy mogą nawet zlecić hakowanie białym kapeluszom zewnętrznym firmom świadczącym takie usługi, np. firmie HackerOne, która testuje oprogramowanie pod kątem podatności na ataki i błędów je umożliwiających.

Trzecią kategorią jest tłum szarych kapeluszy, hakerów, którzy wykorzystują swoje umiejętności, aby włamać się do systemów i sieci bez pozwolenia (tak jak czarne kapelusze). Zamiast jednak siać spustoszenie, mogą oni zgłosić swoje odkrycia właścicielowi oprogramowania i za niewielką opłatą zaoferować naprawę błędu związanego z podatnością na ataki.

Najnowsze wiadomości dotyczące hakerstwa

Perspektywy rosyjskiego hakerstwa
Egzekwowanie prawa w Wielkiej Brytanii — trudna walka z hakerami
Biohakerstwo

Hakowanie telefonów z systemem Android

Podczas gdy większość hakerów kojarzy się z komputerami z systemem Windows, system operacyjny Android również stanowi cel dla hakerów.

Trochę historii Wcześni hakerzy, którzy obsesyjnie badali metody włamywania się do bezpiecznych sieci telekomunikacyjnych (i kradzieży drogich połączeń telefonicznych w swoich czasach), byli pierwotnie nazywani „phreakami” — od połączenia słów „phone” i „freak”. Były to określone subkultury w latach 70., a ich działalność nazywano phreakingiem.

Obecnie phreakerzy wyszli z ery technologii analogowej i stali się hakerami w cyfrowym świecie ponad dwóch miliardów urządzeń przenośnych. Hakerzy telefonii komórkowej używają różnych metod dostępu do telefonów i przechwytują pocztę głosową, rozmowy telefoniczne, wiadomości tekstowe, a nawet mikrofon i kamerę — wszystko to bez zgody lub nawet wiedzy użytkownika.

„Cyberprzestępcy mogą przeglądać przechowywane w telefonie dane, w tym informacje dotyczące tożsamości i finansowe”.

W porównaniu do urządzeń iPhone telefony z systemem Android są znacznie bardziej narażone na atak, a ich otwarty charakter i niespójności w standardach w zakresie rozwoju oprogramowania narażają je na większe ryzyko uszkodzenia i kradzieży danych. Wiele złego może się zdarzyć w wyniku włamania do systemu Android.

Cyberprzestępcy mogą przeglądać przechowywane w telefonie dane użytkownika, w tym informacje dotyczące tożsamości i finansowe. Hakerzy mogą również śledzić Twoją lokalizację, zmusić telefon do wysyłania wiadomości tekstowych do stron internetowych klasy premium, a nawet zarażać (przez wbudowane złośliwe łącze) telefony Twoich kontaktów, którzy klikną to łącze, gdyż będzie im się wydawać, że pochodzi od Ciebie.

Oczywiście uprawnione organy ścigania mogą, mając taki nakaz, przeglądać kopie tekstów i e-maili w telefonach, transkrybować prywatne rozmowy lub śledzić ruchy podejrzanego. Jednak hakerzy w czarnym kapeluszach z pewnością mogą wyrządzić szkody, uzyskując dostęp do Twoich danych uwierzytelniających konta bankowego, usuwając dane lub wprowadzając złośliwe programy.

Hakerzy telefoniczni korzystają z wielu technik hakowania komputerowego, które można łatwo przystosować do włamań do systemu Android. Phishing, przestępstwo polegające na tym, że wybrane osoby lub członków całych organizacji namawia się do ujawniania poufnych informacji za pomocą inżynierii społecznej. Jest to wypróbowana i skuteczna metoda stosowana przez przestępców. W rzeczywistości, ponieważ w telefonie widać znacznie mniejszy pasek adresu w porównaniu z komputerem PC, phishing w mobilnej przeglądarce internetowej jest łatwiejszy, gdyż prawdopodobnie łatwiej jest sfałszować pozornie zaufaną stronę internetową bez ujawniania subtelnych oznak fałszerstwa (takich jak celowe błędy ortograficzne), które można dostrzec na dużym ekranie komputera. Możesz na przykład otrzymać notatkę z banku z prośbą o zalogowanie się w celu rozwiązania pilnego problemu, kliknięcie podanego łącza, wprowadzenie swoich danych uwierzytelniających w formularzu — jeśli to zrobisz, padasz ofiarą przestępstwa.

Trojańskie aplikacje pobierane z niezabezpieczonych stron są kolejnym zagrożeniem urządzeń z systemem Android. Główne sklepy z aplikacjami Android (Google i Amazon) uważnie śledzą aplikacje innych firm, ale wbudowane złośliwe oprogramowanie może czasami przedostać się z zaufanych witryn lub częściej — z witryn podejrzanych. W ten sposób Twój telefon kończy się jako urządzenie hostujące oprogramowanie typu adware, spyware, ransomware czy innego paskudnego oprogramowania.

„Bluehacking umożliwia włamanie się do Twojego telefonu, gdy pojawi się on w niezabezpieczonej sieci Bluetooth”.

Inne metody są jeszcze bardziej wyrafinowane i nie wymagają manipulowania użytkownikiem w celu kliknięcia oszukańczego łącza. Bluehacking umożliwia włamanie się do Twojego telefonu, gdy pojawi się on w niezabezpieczonej sieci Bluetooth. Możliwe jest nawet naśladowanie zaufanej sieci lub wieży telefonii komórkowej w celu przekierowania wiadomości tekstowych lub sesji logowania. A jeśli zostawisz swój odblokowany telefon bez nadzoru w przestrzeni publicznej, zamiast po prostu go ukraść, haker może go sklonować, kopiując kartę SIM, co odpowiada przekazaniu kluczy do zamku.

Hakowanie urządzeń z systemem Mac

Jeśli uważacie, że hakerstwo to tylko problem Windows, jako użytkownicy urządzeń Mac, liczcie się z tym, że nie są one odporne na ataki.

Na przykład w 2017 roku użytkownicy urządzeń Mac stali się ofiarami kampanii phishingowej, w większości w Europie. Zaatakowani przez trojana, który został podpisany ważnym certyfikatem Apple, wprowadzali swoje poświadczenia w odpowiedzi na pełnoekranowy alert dotyczący pobrania niezbędnej aktualizacji OS X, oczekującej na instalację. Po udanym włamaniu napastnicy uzyskiwali pełny dostęp do całej komunikacji ofiary, historii wszystkich przeglądanych przez nią stron internetowych, nawet jeśli było to połączenie HTTPS z ikoną blokady.

Oprócz ataków socjotechnicznych na użytkowników urządzeń Mac, przypadkowa usterka sprzętowa może również sprawiać, że staną się one podatne na atak, jak miało to miejsce w przypadku tzw. usterek Meltdown i Spectre, o czym na początku 2018 pisał Guardian. Firma Apple zareagowała, opracowując zabezpieczenia przed usterką, ale doradziła klientom pobieranie oprogramowania wyłącznie z zaufanych źródeł, takich jak iOS i Mac App Stores, aby zapobiec możliwości wykorzystania przez hakerów podatności procesora.

Potem użytkownicy mieli do czynienia z podstępnym Calisto, odmianą złośliwego oprogramowania Proton Mac, które działało w środowisku przez dwa lata, zanim zostało odkryte w lipcu 2018 roku. Zostało ono ukryte w fałszywym instalatorze bezpieczeństwa cybernetycznego Mac — umożliwiało gromadzenie nazw użytkowników i haseł.

Tak więc, począwszy od wirusów, złośliwego oprogramowania, a skończywszy na lukach w zabezpieczeniach, hakerzy stworzyli obszerny zestaw narzędzi do wywołania spustoszenia w komputerach Mac. Najnowsze z nich zespół Malwarebytes Labs udokumentował tutaj.

Ochrona przed hakowaniem

Jeśli Twój komputer, tablet lub telefon znajdzie się na celowniku hakera, otocz swoje urządzenie pierścieniami zabezpieczeń.

Przede wszystkim pobierz niezawodny produkt antywirusowy (lub aplikację na telefon), który może zarówno wykrywać, jak i neutralizować złośliwe oprogramowanie oraz blokować połączenia ze złośliwymi witrynami wyłudzającymi dane. Oczywiście, niezależnie od tego, czy korzystasz systemu Windows, Android, urządzeń Mac, iPhone, czy z sieci biznesowej, zalecamy warstwową ochronę za pomocą produktów Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS oraz produktów Malwarebytes dla firm.

„Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi za pośrednictwem poczty elektronicznej o podanie danych do logowania, numeru ubezpieczenia społecznego lub numeru karty kredytowej”.

Po drugie, pobieraj tylko aplikacje telefoniczne z legalnych witryn, które same dbają o niedopuszczanie do obiegu aplikacji przenoszących złośliwe oprogramowanie, takich jak Google Play i Amazon Appstore. (Należy pamiętać, że polityka firmy Apple ogranicza możliwości użytkowników urządzeń iPhone do pobierania plików wyłącznie ze sklepu App Store). Więc za każdym razem, gdy chcesz pobrać aplikację, sprawdź najpierw oceny i recenzje. Jeśli ma niską ocenę i małą liczbę pobrań, najlepiej omijać ją z daleka.

Pamiętaj, że żaden bank ani system płatności online nigdy nie poprosi za pośrednictwem poczty elektronicznej o podanie danych do logowania, numeru ubezpieczenia społecznego lub numeru karty kredytowej.

Niezależnie od tego, czy korzystasz z telefonu, czy komputera, upewnij się, że system operacyjny jest stale aktualizowany. A także aktualizuj swoje inne oprogramowanie.

Unikaj odwiedzania niebezpiecznych stron internetowych i nigdy nie pobieraj niezweryfikowanych załączników ani nie klikaj łączy w nieznanych wiadomościach e-mail.

Wszystkie powyższe zasady to podstawowa higiena i dobre nawyki. Ale źli ludzie na zawsze będą szukać nowej drogi do Twojego systemu. Jeśli haker odkryje jedno z Twoich haseł, których używasz w wielu usługach, ma narzędzia, które pomogą mu włamać się na inne Twoje konta. Tak więc, spraw, aby Twoje hasła były długie i skomplikowane, unikaj używania tego samego hasła dla różnych kont, a dla ułatwienia zarządzania hasłami użyj menedżera haseł. Ponieważ nawet jedno włamanie na konto e-mail może spowodować wielką katastrofę.

 

 

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język