Tehnografi.com - Технологические новости, обзоры и советы

Это наиболее распространенные способы атак хакеров на ваш компьютер.

Это наиболее распространенные способы атак хакеров на ваш компьютер. 1

  • Компания Proofpoint, занимающаяся кибербезопасностью, представила новый отчет, в котором анализируются различные методы, используемые хакерами для взлома данных, вторжений и различных кибератак.
  • Один из наиболее распространенных инструментов, используемых хакерами, – это социальная инженерия.
  • Прочтите, чтобы узнать, как работают эти техники, и что вам нужно знать, чтобы защитить себя.
  • В последние недели в заголовках технических новостей преобладает тема компьютерной безопасности: сообщения об одном взломе и утечке данных сменяются, поскольку хакеры становятся все более наглыми и агрессивными, когда дело доходит до различных способов кражи вашей информации.

    В предыдущих сообщениях мы отметили некоторые из различных шагов, которые вы можете предпринять, чтобы стать менее целями в случае следующей утечки данных, но тем временем исследователи из компании Proofpoint, занимающейся кибербезопасностью, подготовили отчет, в котором рассматриваются некоторые из самых общие шаги, которые предпринимают хакеры, чтобы взломать ваш компьютер. К ним относятся фишинговые электронные письма, с помощью которых хакеры заставляют пользователей открывать сообщения и взаимодействовать с ними таким образом, чтобы инициировать вредоносное действие. В самом деле, исследователи Proofpoint предупреждают в своем отчете для тех из вас, кто не знает, что «электронная почта на сегодняшний день является самым большим каналом для кибератак. В четвертом квартале мы увидели широкий спектр методов атак по электронной почте, но почти все они включали в себя те или иные формы социальной инженерии ».

    Лучшее сегодня предложение на роскошные простыни с рейтингом 100 000 5 звезд Amazon отзывы начинаются всего с 22 $ в этой удивительной распродаже! Прейскурантная цена: 27,99 $ Цена: 22,39 $ Вы экономите: 5,60 $ (20%) Купить сейчас Доступно с Amazon, BGR может получить комиссию. Доступна с Amazon BGR может получить комиссию

    Подобные вредоносные электронные письма могут выглядеть так, как будто они исходят от вашего начальника или коллеги, от компании, которой вы доверяете (согласно ZDNet, они с наибольшей вероятностью выдают себя за другое лицо), а также просто выглядеть как поддельный счет или счет, который Вы должны. Недавний пример: около 10 000 пользователей электронной почты Microsoft недавно подверглись фишинговой атаке с сообщениями, которые, по всей видимости, были отправлены такими поставщиками, как FedEx.

    Все это форма социальной инженерии. Да, в самом взломе задействованы технические компоненты, но они вызваны человеческой ошибкой – например, открытием или щелчком по сообщению, которое вам не должно быть. Социальная инженерия – это просто причудливый способ сказать, что хакеры обманули вас, поэтому ИТ-команды в некоторых крупных компаниях часто рассылают сообщения, которые выглядят законными, но предназначены для того, чтобы обманом заставить сотрудников их открыть. Это позволяет компаниям увидеть, сколько сотрудников было бы одурачено, если бы угроза была реальной, и служит возможностью для обучения.

    Команда Proofpoint заявляет, что «социальная инженерия», если бы она была выделена в отдельную категорию, легко стала бы компонентом 99% всех кибератак.

    Между тем, по версии Proofpoint, к числу основных «злоумышленников» относятся:

  • Злоумышленники, спонсируемые государством. Обычно это предполагает некоторую степень шпионажа от имени правительства, и цели могут быть дипломатическими или военными.
  • Киберпреступные кольца. Это группа хакеров, которые, как правило, занимаются этим ради денег, либо путем кражи ваших, либо путем выполнения каких-либо действий, за которые требуется заплатить «выкуп».
  • Хактивисты. Гораздо более редкий вид хакеров, они часто стремятся исправить предполагаемые ошибки и раскрыть секретную информацию, которую, по мнению хактивистов, следует обнародовать.
  • Полный отчет Proofpoint определенно стоит прочитать, чтобы понять, как работают некоторые хакерские атаки на техническом уровне. Примером другого такого метода является блокировка вредоносных файлов паролем, что может помочь избежать программ обнаружения вредоносных программ. Затем все, что нужно сделать хакеру, – это дать пароль получателю и обманом заставить его разблокировать файл.

    Лучшая сделка сегодня Amazon только что стартовала новая массовая распродажа – смотрите все лучшие предложения прямо здесь! Цена: смотрите сегодняшние предложения! Купить сейчас Доступно с Amazon, BGR может получить комиссию. Доступна с Amazon BGR может получить комиссию