top of page

Hvernig velja hakkarar fórnarlömb sín?

Updated: Mar 30, 2022

Samkvæmt fréttum þá virðast hakkarar alltaf velja fórnarlambið af kostgæfni....

En þeir nota frekar haglabyssuaðferðina og vona að eithvert haglið hitti í mark...


Spurt er: Er einhver hakkari að eltast við þig umfram aðra til að brjótast inn í þína tölvu?

Svar: Ólíklegt, samkvæmt tölfræðinni þá er það algerlega undantekningin - en þegar þúsundir netárása eru settar af stað á hverjum degi þá er líklegt að einhverjir séu tilnefndir sem sérstök skotmörk dagsins.


I. hluti


Hvað veldur því að fólk er sérvalið sem skotmark dagsins?

Ástæðan getur verið sú að viðkomandi er starfsmaður ákveðins fyrirtækis sem hakkari hefur áhuga á, eða að viðkomandi er í hlutverki innan fyrirtækis sem veitir aðgang að upplýsingum eða innri kerfum.

Fyrirtæki eru oftast valin vegna mögulegs verðmætis (geta til að borga hátt lausnargjald fyrir gögn) eða verðmæti gagna / hugverka sem hægt er að selja - til samkeppnisaðila eða sækja fyrir hönd leyniþjónustu lands.


Einstaklingar eru líka teknir fyrir ef þeir eru líklegir til að ráða yfir fjármunum sem hægt er að stela. Á síðustu árum hefur gengið yfir faraldur svika gagnvart eldri borgurum í vestrænum löndum. Þarna er hópur fólks sem á lausafé og hefur annaðhvort litla tæknilega þekkingu til að skilja hvernig svikin eru framkvæmd eða er móttækilegt fyrir svikatilraun sem er útpæld og þá er samskiptablekkingum beitt af vísindalegri nákvæmni, enda er lygi og stjórnsemi partur af mannlegri hegðan frá örófi alda.

Ný kynslóð svika hefur komið fram með nýrri tækni eins og rafmyntum (t.d. Bitcoin) og öðrum rafrænum eignum. Tæknilausnir í kringum þetta eru nefnilega ekki fullþroskaðar og það finnast reglulega gloppur í forritun sem gefa tölvuþrjótum tækifæri til að færa eignir til sín. Oft er þetta gert með samskiptablekkingum þannig að fórnarlambið framkvæmir millifærslu eigna á fölskum forsendum eða misskildum viðskiptafærslum - og þetta er oftast óafturkræft. Það er bara eins og að þú leggir frá þér peningabúnt og gangir í burtu. Sá sem grípur það fær að eiga það án afleiðinga.

Síðan er auðvitað beint hakk til að komast yfir rafræn verðmæti. Það eru til leiðir til að misnota tæknilausnirnar sem geyma upplýsingar um rafmyntirnar. Innbrot í tölvu, eða pósthólf viðkomandi til að sækja upplýsingar. Inngrip á öryggisskilaboðum sem eiga að tryggja millifærslur og öðru.


II. hluti


Hver er þá algengasta aðferð hakkara til að velja fórnarlömb dagsins?

Í stuttu máli: póstlistar!

Flestar netárásir dagsins eru sendar út samkvæmt póstlistum (eða notendalistum) og því stærri hópur á listanum, því betra.

Þessir póstlistar eru fengnir frá mismunandi aðilum í undirheimum og eru oft settir saman úr eldri notendalistum sem hefur verið stolið áður í netinnbrotum hjá öðrum aðilum. Í dag eru milljarðar netfanga í svona póstlistum. Að sjálfsögðu eru mörg netföngin endurtekin margoft, en það þýðir bara að það netfang verður notað af mörgum mismunandi tölvuþrjótum.


III. hluti


Hver er algengasta leiðin til að "hakka" fórnarlömbin?

Hvernig eru þessir póstar eða skilaboð og hvernig komast þeir í gegnum varnir?


  • Póstur inniheldur EKKI beina árás/forrit/vírus, heldur veftengil á annað netsvæði, þar er hakkið framkvæmt!

  • Póstur inniheldur falska beiðni um tengingu við kerfi/forrit og sendir viðkomandi á "login síðu" (sem er fölsk og hirðir notendakenni) og þarmeð er hakkarinn kominn með aðgang að þessu kerfi.

  • Póstur inniheldur viðhengi (MS Office skjöl, eða PDF eða annað) og skjalið sjálft inniheldur árásina!

  • Póstar geta síðan innihaldið forrit/vírus sem keyrir beint á tölvunni - en þessir póstar eru líklegri til að vera stoppaðir af vírusvörninni svo að þetta er minna algengt núna en áður.


En þessar árásir þróast og breytast stöðugt, maður getur varla treyst nokkru á netinu og við verðum alltaf að vera á verði.


Þessi pistill skoðar eingöngu hvernig tölvuþrjótar velja fórnarlömbin og hefja samskiptin með pósti eða skilaboðum.

Þið getið lesið um aðrar aðferðir hakkara í öðrum greinum hér, hvernig netárásir eru byggðar upp, hvaða aðferðir eru notaðar.

Að lokum mæli ég með að þú skoðir ráðleggingar um persónulegar netvarnir.


Comments


Commenting has been turned off.
bottom of page