Взлом компьютера через интернет: что это такое и чем это грозит
Хакерская атака – это действие целью которого является захват контроля над компьютером.
В какой форме может проводится хакерская атака и каковы
последствия такой атаки?
Формы могут быть самыми разными. Если речь идет о
корпоративной среде, то цель хакерской атаки, как
правило, в том, чтобы вывести из строя IT-инфраструктуру
какой-либо компании в целом, чтобы она потерпела убытки
либо еще что-то. Такие атаки очень масштабны и очень
дороги. Они заранее продумываются и репетируются группой
профессиональных хакеров. Каждый час такой атаки может
стоить десятки тысячи долларов. Ведь нужно найти какую-то
уязвимость в этой инфраструктуре, написать необходимые
программы и утилиты, произвести взлом и т.п. Все это
требует затрат.
Мы не будем сейчас все это рассматривать (да и зачем?), а
остановимся на компьютере простого пользователя и
главное... на последствиях такой атаки!
Как правило, хакерская атака на обычный компьютер
пользователя не столь масштабна и зачастую практически
не затратная для хакера, однако, это не означает, что она
менее опасна!
Хакер пользуется проверенными инструментами (специально
написанными для проведения атаки вредоносными
программами, утилитами и т.п.) и своими отличными знаниями
в области компьютерной безопасности.
Хакеры – всегда большие специалисты в области
безопасности.
(!) В более чем 80% случаев, успешному проведению атаки
способствует то, что пользователь компьютера-жертвы не
имеет необходимого уровня знаний в области компьютерной
безопасности, и непреднамеренно сам впускает хакера на
свой ПК...
Цель атаки – завладеть компьютером пользователя. Обычно,
хакер находит уязвимость в системе (уязвимостей может
быть сотни и тысячи!)
Когда уязвимость найдена – путь на компьютер открыт.
Далее хакер, используя определенные специальные
программы и навыки, помещает на компьютер пользователя
вредоносную программу. Она зачастую представляет собой
гибрид из вируса, трояна и шпиона. Часто их просто
называют трояном, потому что он подразумевает в себе
возможности вирусов и шпионов...
Дальше начинается работа трояна. Одна его часть (сервер)
находится на компьютере жертвы, а хакер управляет им
дистанционно, через клиентскую часть.
В первую очередь, троян старается деактивировать
антивирусное ПО и брандмауэр (средство борьбы с
хакерскими атаками). Зачастую, ему это удается...
Троян может следить за пользователем: какие пароли и куда
он вводит, какими программами и как часто пользуется, с
кем переписывается по почте и каково содержание
сообщений, собирает детальнейшие сведения об
операционной системе (очень подробные, чтобы выяснить,
какими еще уязвимостями можно воспользоваться хакеру), о
браузере и т.п.
Троян может похищать любую конфиденциальную информацию
(пароли, счета, просто приватные сведения), ценные
документы и т.п. Его целью может также быть уничтожение
информации на жестких дисках и прочих носителях, которые
подключаются к компьютеру (например, USB-Flash).
Нужную хакеру информацию (например, пароль к кошельку в
платежной системе) троян моментально отсылает
злоумышленнику.
Интересно, то, что вместе с трояном на компьютер
почти всегда отсылается и программа руткит.
Цель руткита – скрывать само присутствие и деятельность
хакерского трояна (и прочего вредоносного ПО) на
компьютере, «заметать следы» вредоносной деятельности.
Это позволяет трояну оставаться незаметным для
антивирусного ПО и других средств защиты.
Зачастую, руткиты отлично с этим справляются и выявить
такой замаскированный троян бывает совсем не просто.
Таким образом, троян и его сообщники могут в течение
очень длительного времени находиться на компьютере, и
осуществлять свою вредоносную деятельность...
Бывает и так, что когда пользователь подозревает по
каким-либо странным, отсутствовавшим ранее признакам,
(частые зависания, перезагрузки, нагрузка на сеть), что
«на компьютере появился вирус», и пытается «вылечить»
компьютер (сканируя его антивирусным ПО), троян
деактивируется, т.е., становится неактивным на какое-то
время.
Это могут быть недели и месяцы. Потом, он может снова
возобновить свою деятельность...
Каковы последствия всего сказанного, думаю, Вы уже и так
увидели: это и кража конфиденциальных сведений, это и
утечка какой-то ценной информации, это и потеря данных...
Важный момент:
Гораздо проще НЕ ДАТЬ хакеру проникнуть на компьютер, чем
потом пытаться его «выгнать».
Итак, сегодня Вы узнали о том, о как хакеры
проникают на компьютеры пользователей ПК.
Наверняка, после прочтения у Вас остался только один
вопрос: а как же избежать этой напасти?
Как не дать злобному хакеру завладеть информацией на
моем компьютере?
Как избежать угрозы заражения вирусом?
Как?... И ещё тысячи подобных «как…»
Хорошая новость заключается в том, что у меня есть
целый 18-тичасовой ВИДЕОКУРС на тему компьютерной
безопасности, где эта тема рассмотрена более чем
исчерпывающе.
Данный е-мэйл мини-курс, который Вы получите бесплатно, станет Вашей первой ступенькой на пути к компьютерной грамотности и образованности.
Не пожалейте 10-15 минут своего времени раз в 1-2 дня (именно с такой регулярностью будут приходить Вам письма) и уже в течение ближайших двух недель Вы будете знать о компьютерной безопасности больше, чем все Ваши коллеги. Подписаться на миникурс "Основы компьютерной безопасности для новичков".