Information

Cyberkriminalität

Cyberkriminalität

Kriminelle suchen ständig nach neuen Wegen, um ihre Pläne umzusetzen. Leider sind die Besonderheiten von Cyberkriminalität nur Fachleuten klar.

Die durchschnittliche Person weiß nur, dass Sie ein Antivirenprogramm verwenden müssen. Es lohnt sich, einige der Mythen über dieses Phänomen zu entlarven, um es besser zu verstehen.

Cyberkriminalität ist Datenhacking. Das Hauptstereotyp über Hacker ist von der Welt des Kinos inspiriert. Wir stellen uns eine Person vor, die vor einem Monitor sitzt und schnell Tasten drückt. Gleichzeitig werden Hunderte von Codezeilen so schnell auf dem Bildschirm angezeigt, dass ein gewöhnlicher Mensch nicht einmal lesen kann, was sich dort befindet. Infolgedessen drückt der Hacker feierlich die Eingabetaste. Danach erscheint das begehrte Fenster mit der Aufschrift "Zugriff gewährt" auf dem Bildschirm. Es scheint, dass alle Cyberkriminellen so arbeiten. Tatsächlich beinhalten die meisten Verbrechen keine direkten kriminellen Aktivitäten. Hacker müssen nur auf die Fehler ihrer Opfer warten, die die ganze Drecksarbeit für sie erledigen. Es gibt sehr beliebte Arten von Betrug - Phishing, infizierte E-Mails. Aber normalerweise passiert alles dank der Aktionen der Benutzer. Es ist wenig darüber bekannt, wie das Internet zu einer Raubwaffe wird. Haben Sie keine Angst, dass sich Räuber irgendwo hinter dem Bildschirm verstecken und versuchen, das Haus zu betreten. Die wahre Geschichte wird den Mythos entlarven. Die Polizei in der Stadt Nashua im US-Bundesstaat New Hampshire identifizierte eine Gruppe von Kriminellen, denen es gelang, Eigentum im Wert von 200.000 US-Dollar zu stehlen. Und die Betrüger handelten sehr einfach. Sie identifizierten auf Facebook diejenigen Benutzer, die einen bevorstehenden Abflug für eine Reise meldeten. Es blieb nur in Abwesenheit der Eigentümer, in ein leeres Haus zu klettern. Niemand dachte daran, das Licht an zu lassen, um die Räuber irgendwie abzuschrecken. Wenn Sie das Internet nutzen, müssen Sie sich daran erinnern, dass Antiviren- und Firewall-Software den Verbrecher möglicherweise nicht aufhalten kann. Die Hauptsache ist, den Kopf auf den Schultern zu haben und Betrügern nicht zu helfen.

Illegale Downloads können leicht kontrolliert werden. Es scheint, dass alle illegalen Downloads von Filmen, Spielen und Musik leicht gestoppt werden können. Sie müssen nur diejenigen finden, die diesen Prozess initiieren und stoppen. Aber ist es möglich, das Problem auf diese Weise zu lösen? Und hier beginnen die ersten Schwierigkeiten. Eine doppelte Datei kann einfach auf einem anderen Server erstellt werden, indem ein "Spiegel" erstellt wird. Selbst wenn der Hauptserver blockiert ist, verwenden Kriminelle einfach eine Kopie der Datei. Sie können versuchen, im Allgemeinen alle Websites zu blockieren, die auf illegale Spiegel verweisen. Aber dieser Ansatz wird auch das Problem mit Cyberpiraten nicht lösen. Zum Beispiel wurde der berühmte Torrent-Tracker The Pirate Bay in vielen Ländern legal blockiert. Die Benutzer haben jedoch weiterhin Zugriff auf Proxyserver. Sie kümmern sich nicht um das Blockieren, so dass der verbotene Inhalt immer noch an den Benutzer gelangt. Es ist einfach, eine Site zu blockieren, viel schwieriger, sie so zu halten. Dies ist eine ernste Aufgabe, die täglich Ressourcen und Aufmerksamkeit rund um die Uhr erfordert.

Antivirenprogramme können jeder Bedrohung erfolgreich widerstehen. Es wird angenommen, dass das Internet voller Viren und Malware ist. Der Computer wird jedoch vor der Infektion des Computers mit speziellen Tools geschützt, die den Eindringling automatisch blockieren und Benutzerdaten schützen. Es war wirklich so. Heute kennen Virenentwickler die klassischen Algorithmen für Antivirensoftware. Sie benötigen einen Katalog (Datenbank) mit Virendefinitionen. Mit seiner Hilfe werden Dateien und Prozesse gescannt. Dann gingen die Virenersteller einen anderen Weg. Sie versuchen nicht, ein langlebiges Virus zu pflanzen, das vom Abwehrsystem erkannt und blockiert werden kann. Um eine Erkennung zu vermeiden, breitet sich ein ganzes Spektrum kurzlebiger Viren aus. Und es ist wirklich ein Tag. Fireeye schätzt, dass 82% der modernen Viren nur eine Stunde lang leben. Dadurch bleibt ein Drittel der Angriffe selbst von kommerziellen Antivirenprogrammen unbemerkt. Beeilen Sie sich nicht, das Internet auszuschalten und Ihren Computer vor dem Netzwerk zu verstecken. Es versteht sich, dass die beste Antivirenstrategie Wissen ist. Wir müssen verstehen, wie wir uns online verhalten und sicher bleiben. Es lohnt sich, mit kostenlosen Bildschirmschonern mit berührenden Bildern zu beginnen, die von unverständlichen Websites heruntergeladen wurden. Höchstwahrscheinlich verstecken sich "Trojaner" in solchen Programmen.

Viren greifen nur Microsoft Windows an, sie existieren auf anderen Betriebssystemen nicht. Als sich das Internet gerade erst zu entwickeln begann, war dies eine kommerzielle Aussage. Dies trug zur Verbesserung des Umsatzes von Apple bei. Wenn viele Viren für Windows vorhanden waren, wurden sie von anderen Systemen überhaupt nicht gefunden. Es schien viel sicherer, Mac OS oder Linux zu verwenden. Es ist kein Zufall, dass ein solcher Mythos auftauchte. Ein Virus wird normalerweise für eine Familie von Betriebssystemen erstellt. Es ist logisch anzunehmen, dass die häufigste Option mit der größten Anzahl von Benutzern ausgewählt wird. Es wird das Betriebssystem ausgewählt, in dem personenbezogene Daten und Unternehmensdaten verarbeitet werden. Da Windows die größte Verbreitung erreicht hat, ist es ein wünschenswertes Ziel für Hacker geworden. Das Herzstück desselben Mac OS ist die UNIX-Plattform, die dem System zusätzliche Sicherheit garantiert. Apple-Produkte sind jedoch keineswegs der Höhepunkt der Sicherheit. Die Popularität dieses Betriebssystems wie iOS hat Kriminelle gezwungen, ihre Prioritäten anders zu betrachten. Und jetzt gibt es hochkarätige Skandale mit Datenlecks von Apple-Diensten. Dank Celebgate konnten viele Menschen Bilder von nackten Sternen sehen. Diese Informationen wurden jedoch in einem sicheren iCloud-Clouddienst gespeichert. Aus diesem Grund sollten Sie nicht eindeutig davon ausgehen, dass Mac OS zuverlässiger als Windows ist. In jedem Fall muss der Besitzer eines Computers für die Sicherheit seiner Daten sorgen. Und es lohnt sich eindeutig nicht, Ihre persönlichen und intimen Fotos ins Internet hochzuladen.

Big Business ist vor Virenangriffen geschützt. Es scheint, dass die größten Unternehmen Millionen in die Gewährleistung ihrer Sicherheit investieren und dass nichts sie bedroht. Der Foto-Diebstahlskandal von Prominenten löste jedoch einen Weckruf aus. Es wurde klar, dass Hacker sogar ernsthafte Abwehrkräfte überwinden können. Ein großes Unternehmen ist eine undurchdringliche Firewall-Wand, hinter der alles passwortgeschützt ist und der Sicherheitsdienst Ordnung hält. Der Umfang der Sicherheitsmaßnahmen ist zwar respektvoll, bedeutet aber nicht, dass sie nicht umgangen werden können. Vor nicht allzu langer Zeit geriet Sony in einen Skandal. Angreifer konnten in ältere Software einbrechen. Das Hacken der Sony Playstation-Datenbank führte zur Veröffentlichung von Informationen über Benutzerzahlungen. Die Behörden waren gezwungen, gegen das Unternehmen eine Geldstrafe von 400.000 US-Dollar wegen Fahrlässigkeit zu verhängen.

Passwörter müssen komplex sein. Für die Autorisierung auf Websites versuchen Benutzer normalerweise, komplexe Kennwörter zu erstellen. Es wird angenommen, dass es schwierig sein wird, sie aufzunehmen. Hierzu wird eine große Länge ausgewählt, Zeichen in verschiedenen Registern, Sonderzeichen. Zwar fällt es Benutzern manchmal schwer, sich ihr eigenes komplexes Passwort zu merken. Aber die Zeit für die Auswahl kniffliger Passwörter ist vorbei. Untersuchungen zufolge wird in 60% der Fälle ein 8-stelliges Passwort geknackt, aber die Wahrscheinlichkeit, dass ein 16-stelliges Passwort geknackt wird, liegt bei 12%. Mit anderen Worten, ein kurzes Kennwort selbst ist selbst mit zusätzlichen Zeichen anfälliger als ein langes Kennwort mit einem begrenzten Zeichensatz. Es ist die Länge des Passworts, die fast den bestimmenden Faktor darstellt. Es ist besser, ein leichter zu merkendes und einfaches langes Passwort zu wählen als ein komplexes und kurzes.

Nur Kriminelle werden zu Hackern. Wir betrachten Hacker als begabte Einzelkriminelle oder als eine Gruppe von ihnen, die das digitale Tor zu einer Welt wertvoller Informationen durchbrechen. Manchmal scheint es, dass dies nur virtuelle Räuber sind, aber manchmal gibt es Grund zu der Annahme, dass Regierungen oder spezielle Dienste hinter ihren Handlungen stehen. Und zwischen den größten Ländern der Welt ist bereits ein Cyberkrieg im Gange. Im Jahr 2013 brachen amerikanische Hacker in die Website einer Universität in Tsinghua, China, ein. Es bleibt ein Rätsel, wonach sie dort gesucht haben, aber sicherlich keine Werbeinformationen. Und dies ist nur ein Beispiel von vielen, bei denen es möglich war, die beteiligten Personen zu identifizieren. Und direkt vor unserer Nase können sich ähnliche Aktionen entfalten. Aber die meisten Benutzer verbringen ihre Zeit damit, sich zu unterhalten oder YouTube-Videos anzusehen, ohne sich ihrer Beteiligung am großen Spiel bewusst zu sein.

Um den Kriminellen Schaden zuzufügen, benötigen sie Zugriff auf den Server. Häufig hängen die tatsächlichen Sicherheitsmängel mit dem Zugriff auf Websites und Server zusammen. Es gibt jedoch Arten von Angriffen, wenn interne Sicherheitsmaßnahmen befolgt werden. Eine Methode namens Direct Denial of Servise (DDoS) wird häufig verwendet. Solche Angriffe beinhalten das Bombardieren einer Website mit Anfragen. Infolgedessen kann es dem Fluss von Anforderungen nicht standhalten, weshalb die Site einfriert. Diese Situation ähnelt der Ankunft von Tausenden von Besuchern in einem Restaurant zur gleichen Zeit, von denen jeder eine große Bestellung aufgibt und sich dann entschuldigt und alles ablehnt.

DDoS-Angriffe sind sehr beliebt bei denen, die dem Unternehmen nur Schaden zufügen wollen. Es gibt einige bekannte Hacker-Gruppen - LulzSec und Lizard Squad, die genau dies tun und die größten Dienste für eine Weile zu ihrem eigenen Vergnügen einstellen. Wenn solche Angriffe jedoch auf Online-Shop-Websites gerichtet sind, können sie dem Unternehmen finanziellen Schaden zufügen. Welcher Kunde möchte eine Bestellung auf einer "hängenden" Website aufgeben? Aber die Behörden bestrafen solche Hacker manchmal sogar mit echten Bedingungen. Einige Vertreter der oben genannten Gruppen verbüßen Gefängnisstrafen.

Wenn der Link von Ihrem Freund gesendet wurde, ist er sicher. Zu Beginn der Entwicklung des globalen Netzwerks gab es einen populären Rat, Nachrichten und Links von Fremden nicht zu vertrauen. Es wurde angenommen, dass nur enge Personen vertrauenswürdige Links senden können, auf die Sie klicken können. Aber die Kriminellen haben diese Überzeugung zu ihrem Vorteil genutzt. Sie wissen, dass eine Nachricht von einer unbekannten Person und sogar mit einem Link sicher blockiert oder gelöscht wird. Dann begannen Hacker einfach, die Konten von Personen zu hacken und in ihrem Namen Briefe an Personen aus der Kontaktliste zu senden, in denen sie aufgefordert wurden, eine bestimmte Datei herunterzuladen oder einem Link zu folgen. Das Opfer vertraut seiner Freundin und tut, worum sie gebeten wird. Und bald erlangt der Virus die Kontrolle über das neue Konto. Einer der Viren erlangte die Kontrolle über viele Facebook-Konten, indem er Nachrichten an Freunde der Benutzer sendete. Sie wurden gebeten, einem Link zu folgen, um ein YouTube-Video mit dem Absender anzusehen. Während des Übergangs wurden die Benutzer gebeten, ein Plug-In herunterzuladen, um das Video anzusehen. In der Tat war unter seinem Deckmantel ein Virus. Er stahl Facebook- und Twitter-Accounts und schickte sich im Namen neuer Benutzer aus. Der Strom verdächtiger Briefe wurde immer wieder neu belebt. Es lohnt sich also zu verstehen, dass wenn Sie einen verdächtigen Brief erhalten haben, selbst von Ihrem Freund, wenn er anfängt, seltsame Sätze und Links in den Chat zu werfen, dies möglicherweise kein vorübergehender Wahnsinn ist, sondern ein echtes Hacken.

Kriminelle Websites sind leicht zu erkennen. In den Nachrichten hören wir oft, wie die Behörden Mitglieder von Hackerorganisationen verhaften. Und es scheint leicht zu sein, sie zu fangen. Sie müssen nur die Wörter über kriminelle Aktivitäten in die Suchmaschine eingeben und alle damit verbundenen Websites werden sofort angezeigt. Leider können die meisten Kriminellen, zumindest die umsichtigsten, nicht in einer Suchmaschine gefunden werden. Um sie zu finden, müssen Sie das Deep Web verwenden. Wir sprechen über jene Seiten des Internets, die nicht von Suchmaschinen indiziert werden. Haben Sie keine Angst vor dem Deep Web, es ist nicht so schlimm, es enthält nur die Seiten, die die Suchmaschine aus irgendeinem Grund ignoriert hat. Und seine Größe beträgt 90% des gesamten Internets. Richtig, der größte Teil dieses Volumens sind Service-Seiten. Das Deep Internet wird von Menschen genutzt, die versuchen, ihre Aktivitäten vor allen geheim zu halten. Für kriminelle Websites benötigen Sie hier mehr als einen Benutzernamen und ein Passwort. Manchmal benötigen Sie sogar einen speziellen Browser, um Verbindungen zur Seite herzustellen. Die Informationen werden verschlüsselt, damit die Verbindung nicht nachverfolgt werden kann. So erhalten Benutzer Zugriff auf Websites, auf denen sie beispielsweise Waffen und Drogen kaufen können. Und es ist sehr schwierig für die Behörden, mit solchen Ressourcen umzugehen, die nach der Schließung in neuem Gewand sofort wieder auferstehen.

Schau das Video: Domian - Cyberkrimineller gesteht Betrügereien (September 2020).