Як правило, хакери намагаються не залишати слідів, щоб користувач не встиг помітити вторгнення і не вжив відповідних заходів. Однак деякі зловмисники не завжди діють приховано. Ось десять ознак того, що ваш пристрій було зламано.
1. Хакери самі повідомляють про злом
Якщо зловмисники хочуть заробити, вони часто безпосередньо зв’язуються з жертвою злому.
Програми-вимагачі. Шифрування всіх файлів і неможливість обробляти дані говорять про те, що мережа була зламана. Зазвичай зловмисники вимагають викуп, щоб відновити доступ до даних.
Фахівці радять нічого не переводити хакерам, проте згідно зі статистикою 50% жертв платять викуп. Як правило, після того, як хакери отримують, що хотіли, вони вимагають більше грошей.
Найімовірніше, жертва вже не отримає доступ до своїх даних, тому варто перевстановити систему і відновити дані з резервної копії. Але це не завжди можливо. Деякі віруси можуть перебувати в системі протягом декількох тижнів, перш ніж активувати шифрування. Зловмисники повинні переконатися, що вони заразили локальні, а іноді й віддалені резервні копії.
Якщо цей спосіб не підходить, можна спробувати пошукати ключ дешифрування в інтернеті. Проєкт No More Ransom, який підтримує Європол, може допомогти в цьому.
Також варто відзначити, що навіть якщо жертва переводить потрібну суму зловмисникові, вона може не отримати ключ. Фахівці кажуть, що після подібного злому все одно слід провести глибоке очищення, відновити систему і переконатися, що програма-вимагач повністю вилучена.
Доксінг. Подібний метод злому має на увазі розкрадання конфіденційних даних і приватних документів з метою публікації їх у відкритому доступі. Це свого роду цифровий шантаж. За певну суму зловмисники обіцяють видалити документи та не викладати їх в інтернет.
Рекламне програмне забезпечення. Рекламні оголошення, що спливають й пропонують прискорити роботу системи, видалити шкідливі програми або видають себе за службу технічної підтримки — це ознака того, що мережа або комп’ютер були зламані.
Можливо, причиною стала уразливість в браузері, і якщо не натискати на рекламу, з комп’ютером нічого не трапиться. З іншого боку, це також може означати, що операційна система вже заражена.
Листи-вимагачі. При атаках цього типу зловмисник теж зв’язується з жертвою безпосередньо. Як правило, він надсилає email, в якому повідомляє, що зламав вебкамеру і зняв користувача в якийсь ситуації, що компрометує. Якщо він не заплатить викуп, хакер погрожує розіслати ці матеріали друзям і родині.
На ці шахрайські листи можна не звертати уваги. Їх розсилають тисячам людей в надії, що хтось в це повірить. Однак навіть якщо серед них знайдеться кілька наївних користувачів, це може непогано збагатити кіберзлочинців.
Зловмисники дійсно можуть отримати доступ до вебкамери, і цей метод злому набирає обертів. Він використовується в будь-яких цілях, від промислового шпигунства до сталкінгу. Але як правило, злочинці рідко виходять на зв’язок зі своїми жертвами.
2. У браузері з’являються нові інструменти
Якщо у вашому браузері з’явилися нові панелі інструментів, які ви не встановлювали, найімовірніше, він був заражений. Вони можуть реєструвати натиснення клавіш, щоб збирати дані облікових записів і кредитних карт. Крім цього, подібний вірус може завантажити на пристрій і інші шкідливі програми.
У кращому випадку, пошукові запити просто будуть перенаправлені на інші сайти. А зловмисники отримують гроші за генерацію трафіку на певних ресурсах.
3. Друзі отримують дивні повідомлення
Хакери часто створюють підроблені профілі в соціальних мережах і розсилають запрошення контактам власника реальної сторінки.
Справжній чи підроблений профіль може використовуватися для поширення спірної або конфіденційної інформації з метою завдати шкоди репутації. За допомогою цих сторінок також можна добувати необхідну інформацію про користувача, розпитуючи його друзів. Цей метод називається соціальною інженерією.
Друзі користувача можуть отримати повідомлення з проханням отримати платіж через PayPal від вашого імені.
Оскільки жертву просять отримати, а не оплатити щось, у неї може не виникнути ніяких підозр. Зловмисник пропонує жертві переказати отримані гроші на її банківський рахунок, а потім йому на карту.
Але, зрозуміло, банківський рахунок належить зловмисникам. Як тільки вони отримують гроші, первісна транзакція в PayPal скасовується, і жертва залишається без грошей.
4. Не виходить увійти в обліковий запис
Якщо не вдається зайти в якийсь сервіс або сайт, перш за все потрібно переконатися, що він працює. Якщо в інших користувачів немає проблем, швидше за все, ваш обліковий запис був зламаний. Як тільки зловмисникові вдається увійти в чужий обліковий запис, він одразу змінює пароль, щоб власник не зміг зайти в нього.
Хакери можуть дістати пароль різними способами:
- вони можуть використовувати метод підбору,
- зламати інший ваш обліковий запис, де використовується такий же пароль,
- провести фішинг-атаку.
Якщо вам не вдається зайти на сайт, необхідно якомога швидше повідомити про проблему в техпідтримку. Звичайно, вам доведеться довести, що ви — справжній власник, а не шахрай, який використовує соціальний інжиніринг, щоб отримати доступ до облікового запису.
Також можна попросити підтримку негайно заблокувати профіль і відновити доступ тільки після того, як вони визначать справжнього власника. Якщо ви використовували цей пароль на інших сайтах або платформах, негайно змініть його.
5. Встановлюється нове програмне забезпечення
Якщо на комп’ютері з’явилася нова програма, яку ніхто не встановлював, це вірна ознака зараження. Віруси та шкідливе програмне забезпечення, як правило, приховані від очей звичайного користувача, а трояни, черв’яки та рекламне програмне забезпечення можуть показуватися як звичайні додатки.
Незвичайне програмне забезпечення може завантажуватися разом з іншими безплатними програмами. В умовах користування може бути пункт про завантаження інших пакетів програмного забезпечення, який багато хто не помічають. Такі програми можуть збирати інформацію про власників і статистичні дані про використання пристрою, які пізніше можуть бути продані маркетинговим компаніям.
Коли комп’ютер залишається без нагляду, зловмисники можуть завантажити на нього шкідливе програмне забезпечення з USB-носія, яке буде встановлювати одну програму за одною.
6. Курсор рухається сам по собі
Рухомий курсор може не тільки вказувати на неполадки з обладнанням, а й бути наслідком проблем в драйверах програмного забезпечення.
Якщо курсор рухається цілеспрямовано, цьому може бути два пояснення.
- Технічна підтримка може отримувати віддалений доступ до вашого комп’ютера.
- Пристрій було заражено трояном віддаленого доступу (RAT), і у зловмисників з’явився доступ до комп’ютера.
RAT дозволяє хакерам підключатися до чужого комп’ютера, здійснювати різні операції та спостерігати за діями користувача. Він також може фіксувати натискання клавіш, щоб хакери могли бачити всі дії власника, навіть коли вони не були підключені. Більш того, вони можуть завантажувати та викачувати файли з комп’ютера, а також вмикати або вимикати мікрофон і вебкамеру, не задіюючи відповідні світлодіоди.
7. Антивірус відключений
Якщо захисне програмне забезпечення відключено і не в змозі відновити роботу, ймовірно, пристрій заражено вірусом.
Сучасні шкідливі програми здатні відключити захисне ПЗ і запобігти його повторному включенню.
8. Зникають гроші
Більшість кіберзлочинів здійснюються з метою збагатитися. Якщо зловмисники зможуть отримати реєстраційні дані від сервісів онлайн-банкінгу, PayPal або цифрового гаманця з криптовалютою, вони негайно їх спустошать.
Також якщо хакерам вдасться переконати співробітників банківських організацій, що їм необхідно негайно перевести велику суму грошей, жертва може позбутися всіх заощаджень.
9. Особисті дані з’являються у відкритому доступі
Якщо дані користувача були розміщені в інтернеті, немає сумнівів, що це наслідки злому. Іноді це робиться в рамках доксінг-атак. А іноді це свідчить про те, що хактивісти (хакери, які просувають політичні ідеї) вибрали конкретного користувача або цілу організацію в якості своєї жертви.
Ще одна поширена причина великих витоків даних — це ненадійні співробітники. У 2014 році старший аудитор британського супермаркету Morrisons, на ім’я Ендрю Скелтон опублікував особисті дані 100 тисяч своїх колег на сайті для обміну файлами. Його мотивом була помста роботодавцю.
10. Комп’ютер попереджає про зараження
Кожне попередження системи про зараження має сприйматися серйозно. Тривожна ознака — незрозуміла активність в системних журналах, наприклад входи в систему в незвичний час або з IP-адреси з підозрілої геолокації.
Щоб навчитися правильно оцінювати подібні системні попередження, необхідно розуміти, як виглядає ваш звичайний мережевий трафік. У цьому можуть допомогти безплатні інструменти Snort, wirehark, Brim і Graylog.
Як захиститися від злому?
Щоб забезпечити безпеку всіх систем, необхідно серйозно підійти до навчання персоналу основам інформаційної безпеки та використовувати тільки ліцензійне захисне програмне забезпечення. Ось кілька порад, які допоможуть вам захистити себе від злому.
- Регулярно оновлюйте всі операційні системи та додатки.
- Використовуйте якісні брандмауери та антивіруси.
- Встановлюйте надійні паролі та не використовуйте одне й те ж кодове слово на різних сайтах.
- По можливості використовуйте двофакторну аутентифікацію.
- Створіть багаторівневу систему резервного копіювання і зберігайте копії в різних місцях.
- Перевірте свої резервні копії, системи відновлення даних і плани аварійного відновлення.
- Спробуйте пропрацювати свої дії в разі злому.
- Встановіть програмне забезпечення для моніторингу, яке відстежує різні спроби доступу, системні журнали, мережевий трафік і видає попередження про підозрілу або заборонену активність.
- Вивчіть протоколи безпеки у своєму банку, щоб запобігти великим переказам грошей без додаткової інформації та перевірки.
- Використовуйте кращі програми, які забезпечать захист від вірусів і шкідливого програмного забезпечення, а також безпечний перегляд вебсторінок.
- Навчайте своїх співробітників кіберграмотності.
- Створіть культуру безпеки на робочому місці. Навчіть персонал не довіряти незвичним запитам і повідомляти про підозрілі та непояснені дії.
БІЛЬШЕ ЦІКАВОГО:
- Тренди поширення кіберзагроз: як змінилася динаміка під час пандемії
- Найцікавіші теми з конференції з кібербезпеки Black Hat 2020
- Добірка фільмів про майбутнє, яке вже настало
Джерело: CloudSavvyIT