כיצד מתרחשת פריצה?

click fraud protection

פריצה עשויה להתרחש באמצעות וירוס

לאחר שהפך יותר ויותר פופולרי במהלך השנים הראשונות של המאה ה-21, השיג גישה למכונה באמצעות התקנת וירוסים חשאיים הפך לאחד מרכבי הפריצה הנפוצים ביותר שתועדו אי פעם. צורה זו של פריצה פועלת על ידי הזרקת כמה שורות קוד מיוחדות לקובץ הפעלה לא מזיק אחרת. לאחר מכן, הקובץ הנגוע זמין להורדה באינטרנט, והמורידים נדבקים לאחר מכן בווירוס. ככל שטכנולוגיית האינטרנט התקדמה, כמה האקרים גילו ליקוי אבטחה באינטרנט שאפשר להם לעשות זאת התקן את התוכנה הזדונית ישירות על המחשב של משתמש כאשר המשתמש פשוט ביקר מסוים אתר אינטרנט. על ידי ניצול פרצות אבטחה בדפדפני אינטרנט כגון Internet Explorer או Firefox, ניתן היה להוריד את התוכנית בשקט ולהתקין אותה ברקע. ברגע שהתוכנית הדביקה את המכונה, ההאקר יכול לגשת בקלות למכונה, להשתלט על המכונה, או להשתמש במחשב הנגוע כדי לשלוח פרסום בתפזורת (דואר זבל) ללא חשש מעונש.

פריצה עשויה להתרחש דרך רשת אלחוטית לא מאובטחת

במקום להשתמש בשורות זדוניות של קוד תכנות כדי לפרוץ למחשב של מישהו, כמה האקרים מעדיפים פשוט להסתובב ולחפש רשתות אלחוטיות פתוחות. נתבים אלחוטיים ביתיים ומסחריים מציעים מספר אפשרויות של תצורת מפתח אבטחה למניעת גישה לא מורשית, אך הנתבים אינם מגיעים עם אבטחה מופעלת כברירת מחדל, כך שחלק מהמשתמשים אף פעם לא לאפשר את זה. האקרים מנצלים את חוסר האבטחה הזה פשוט על ידי חיפוש אחר חיבורים אלחוטיים פתוחים ולא מאובטחים (פעילות זו ידועה בשם "WarDriving" בקריצה לסרט ההאקרים "WarGames" משנת 1982). ברגע שההאקר מחובר לרשת הלא מאובטחת, יש לו חיבור ישיר לכל מחשב אחר ברשת הזו והוא צריך לעקוף רק אבטחה בסיסית מאוד כדי לגשת לנתונים רגישים.

סרטון היום

פריצה עשויה להתרחש באמצעות מתקפת כוח גס

התקפות כוח אכזריות, אולי הצורה הוותיקה ביותר של פריצה, כרוכה בניחוש של שילוב של שם משתמש/סיסמה בניסיון להשיג גישה לא מורשית למחשב, למערכת או לרשת. הזנה חוזרת ונשנית של סיסמאות נפוצות כגון תאריכי לידה ושמות חיות מחמד עלולה להיות מייגעת מאוד, כך שחלק האקרים משתמשים בסקריפטים אוטומטיים - הידועים כרובוטים, או בוטים בקיצור - כדי לנסות ללא הרף גישה לקובץ מוגבל מְכוֹנָה. ניתן לתכנת את הבוטים הללו עם עשרות אלפי מילים במילון וגרסאות שלהן, מה שמעלה את הסיכויים שהאקר יקבל בסופו של דבר גישה. מערכות מחשב ורשתות מודרניות מנסות להילחם בצורת התקפה זו על ידי מניעת גישה והשבתת חשבונות לאחר מספר מוגדר של ניסיונות התחברות שגויים.