Як відбувається хакерство?

click fraud protection

Злом може відбуватися через вірус

Ставши все більш популярними в перші роки 21 століття, отримавши доступ до машини через підпільну інсталяцію вірусів став одним із найпоширеніших засобів злому, коли-небудь зареєстрованих. Ця форма злому працює шляхом введення кількох спеціалізованих рядків коду в нешкідливий виконуваний файл. Потім заражений файл стає доступним для завантаження в Інтернеті, а користувачі, які завантажують, згодом заражаються вірусом. У міру розвитку веб-технологій деякі хакери виявили недолік Інтернет-безпеки, який дозволив їм це зробити встановити шкідливу програму безпосередньо на комп’ютер користувача, коли користувач просто відвідав певну веб-сайт. Використовуючи діри в безпеці у веб-браузерах, таких як Internet Explorer або Firefox, програму можна було спокійно завантажити та встановити у фоновому режимі. Після того, як програма заразила машину, хакер міг легко отримати доступ до машини, захопити її або використовувати заражений комп’ютер для розсилки масової реклами (спаму), не боячись покарання.

Злом може відбуватися через незахищену бездротову мережу

Замість того, щоб використовувати шкідливі рядки програмного коду для проникнення в чийсь комп’ютер, деякі хакери вважають за краще просто їздити в пошуках відкритих бездротових мереж. Домашні та комерційні бездротові маршрутизатори пропонують кілька варіантів конфігурації ключа безпеки для запобігання несанкціонований доступ, але маршрутизатори не мають безпеку, увімкнену за замовчуванням, тому деякі користувачі ніколи увімкніть його. Хакери використовують цю відсутність безпеки, просто шукаючи відкритих незахищених бездротових з’єднань (ця діяльність відома як «WarDriving» у нагадуванні до фільму про хакерів «WarGames» 1982 року). Після того, як хакер під’єднається до незахищеної мережі, він має пряме з’єднання з будь-яким іншим комп’ютером у цій мережі, і для доступу до конфіденційних даних йому потрібно обійти лише базові засоби безпеки.

Відео дня

Злом може відбуватися шляхом грубої атаки

Атаки грубої сили, можливо, найстаріша форма злому, передбачають просто вгадування комбінації імені користувача та пароля для спроби отримати несанкціонований доступ до комп’ютера, системи або мережі. Неодноразове введення часто використовуваних паролів, таких як дати народження та імена домашніх тварин, може стати дуже втомливим, тому деякі хакери використовують автоматичні сценарії, відомі як роботи, або скорочено боти, щоб постійно намагатися отримати доступ до обмеженого машина. Ці боти можуть бути запрограмовані на десятки тисяч словникових слів та їх варіацій, що підвищує ймовірність того, що хакер врешті отримає доступ. Сучасні комп’ютерні системи та мережі намагаються боротися з цією формою атаки, відмовляючи в доступі та відключаючи облікові записи після певної кількості неправильних спроб входу.