Hack nedir?
Hacking, bilgisayarlar, akıllı telefonlar, tabletler ve hatta tum ağlar gibi dijital cihazlardan odun vermeyi amaclayan faaliyetler anlamına gelir. Korsanlık her zaman kotu amaclarla kullanılamazken, gunumuzde korsanlara ve bilgisayar korsanlarına yapılan atıflar, siber sucluların hukuka aykırı faaliyetleri olarak nitelendiriyor - finansal kazanc, protesto, bilgi toplama (casusluk) ve hatta sadece eğlence icin Meydan okuma.
Hack Hakkında Her Şey
Bircoğu, “hacker” ın, bilgisayar donanımı veya yazılımını modifiye etme konusunda yetenekli olan, kendi kendini eğiten vızıltılı cocuk ya da sahtekar programcıya atıfta bulunduğunu ve bu nedenle orijinal geliştiricilerin niyeti dışında bir şekilde kullanılabileceğini duşunmektedir. Fakat bu, birisinin neden hacklenmeye başladığına dair geniş bir yelpazeyi kapsayamayacak dar bir goruş . (Hacker'lara derinlemesine bir bakış icin, “ Kapuşonun altında: neden para, guc ve ego korsanlarını siber suclara yonlendirir ” yazan Wendy Zamora.)
Korsanlık genellikle doğada tekniktir (kullanıcı etkileşimi gerektirmeyen bir saldırı saldırısında kotu amaclı yazılımları biriktiren kotu amaclı reklam oluşturma gibi). Ancak bilgisayar korsanları, kullanıcıyı kotu niyetli bir eki tıklatmaya veya kişisel verileri sağlamaya zorlamak icin psikoloji de kullanabilirler. Bu taktikler “ sosyal muhendislik ” olarak adlandırılır .
“Hacking, genc yaramazlıktan bir milyar dolarlık buyume işine donuştu.”
Aslında, bilgisayar korsanlığı, işletmeler ve hukumetlerdeki kotu amaclı yazılım ve zararlı yazılımların tumu olmasa da, hacklemeyi bir cok arkasındaki etkinlik icin bir arka plan şemsiyesi olarak nitelendirmek doğrudur. Sosyal muhendislik ve amaclı reklamcılık yanında genel bilgisayar korsanlığı teknikler şunlardır;
Bot ağları
Tarayıcısı hijacks servisi (DDoS) Reddi saldırır
Ransomware
Rootkit'lere
Truvalılar
Virusler
Solucanlar
Boylelikle, korsanlık, genc yaramazdan milyarlarca dolarlık bir buyume işine donuştu ve taraftarları, daha az karmaşık teknik beceri (“senaryo cocukları” olarak bilinen) ile dolandırıcılık yapmak icin anahtar teslimi korsan araclar geliştiren ve satan bir suc altyapısı kurdular.
Başka bir ornekte, Windows kullanıcılarının, karanlık bir web korsanlığı deposu aracılığıyla sadece 10 $ karşılığında BT sistemlerine uzaktan erişim sunan geniş caplı siber suclu bir cabanın hedefi olduğu belirtiliyor ; bu da saldırganların bilgi calmalarını, sistemleri bozmalarını, fidye yazılımlarını dağıtmayı ve daha fazlasını mumkun kılıyor. Forumda satışa sunulan sistemler Windows XP'den Windows 10'a kadar uzanmaktadır. Depoya girenler, yasadışı giriş kayıtlarını kullananların tespit edilememiş olmaları icin bile ipucları sunmaktadır.
Hack / Hackerların Tarihi
Mevcut kullanımda, donem 1970'lere kadar uzanmaktadır. 1980'de Psikoloji Gununde yayınlanan bir makalede , bilgisayar kullanımının bağımlılık yapısını tartışan “Hacker Kağıtları” başlığında “hacker” terimi kullanılmıştır.
Sonra, 1982 Amerikan bilim kurgu filmi olan Tron , kahramanın bir şirketin bilgisayar sistemine girme niyetini anladığını soyluyor . Başka bir filmin arsa, bir genc kızın bilgisayar saldırısı Kuzey Amerika Havacılık Savunma Komutanlığı (NORAD) merkezli , WarGames , gelecek yıl yayınlandı . Korsanların hayaletini ulusal guvenlik icin bir tehdit olarak tanıtan bir kurguydu.
“Genc hackerlardan oluşan bir cete, Birleşik Devletler ve Kanada'da bilgisayar sistemlerine girdi.”
Gorunuşe gore, aynı yıl, bir grup genc hacker, Los Alamos Ulusal Laboratuvarı, Sloan-Kettering Kanser Merkezi ve Guvenlik Pasifik Bankası'nın da dahil olduğu Amerika Birleşik Devletleri ve Kanada'da bilgisayar sistemlerine girdiğinde sanat gercekliğe onculuk ediyordu. Kısa bir sure sonra, genc hackerlardan birinin kapağına sahip bir Newsweek makalesi, “hacker” terimini ana akım medyadaki pejorative anlamda kullanan ilk kişi oldu.
Daha sonra Kongre, bilgisayar suclarıyla ilgili bir dizi faturayı gecerek harekete gecti. Bundan sonra, 1980'lerin geri kalanı boyunca, Amerika'da ve yurtdışında kurulan hacker grupları ve yayınları, farklı misyonların peşinde hacker tutkunları cekiyordu - bazı iyi huylu, diğerleri cok fazla değil. Hukumet ve kurumsal bilgisayarlara, saldırılara karşı daha cok yasalara ve pek cok onemli tutuklama ve mahkumiyete olağanustu saldırılar ve saldırılar vardı. Tum zamanlar, populer kultur, kamu bilincinde hacker'ları, etkinliklere adanmış bir film, kitap ve dergi gecitiyle tuttu.
Modern cağda terorist ve devlet destekli korsanlığın ortaya cıkması da dahil olmak uzere, hacker tarihinin uzun bir zaman cizelgesi.
Hacker / Bilgisayar Korsanları Turleri
Genel olarak, bilgisayar korsanlarının bilgisayar ve ağlara dort sebepten dolayı girmeye calıştıklarını soyleyebilirsin.
Kredi kartı numaralarının calınması ya da bankacılık sistemlerini dolandırılması anlamına gelen suclu mali kazanc var.
Ardından, cadde kredisi kazanmak ve hacker altkulturunde kişinin itibarını yakmak bazı bilgisayar korsanlarına, hacker'ları cıkardıklarına dair kanıt olarak taciz ettikleri web sitelerinde işaret ettikleri icin motive ediyor.
Daha sonra , bir şirketin hacker'ları bir rakip firmanın urun ve hizmetleri hakkında pazar yeri avantajı elde etmek icin bilgi calmaya calışan kurumsal casusluk var .
Son olarak, tum uluslar, devletin sponsorluğunu yaptıkları korsanlığı, iş ve / veya ulusal istihbaratları calmak, duşmanlarının altyapısını istikrarsızlaştırmak, hatta hedef ulkedeki karışıklığı ve karışıklığı atmakla meşguller. (Cin ve Rusya'nın Forbes.com'da dahil olmak uzere bu tur saldırıları gercekleştirdiği konusunda fikir birliği var . Ayrıca , Demokratik Ulusal Komite'ye [DNC] yapılan son saldırılar , haberleri buyuk bir şekilde yaptı; ozellikle de Microsoft hackerların Demokratik Ulusal Komite, Microsoft'un Windows işletim sisteminde ve Adobe Systems'ın Flash yazılımında daha once acığa cıkarılmamış kusurlarından yararlandı.
Bugunun siber guvenlik cephesi, beyaz şapka ve siyah şapka korsanlarıyla birlikte Wild West vibe'yi koruyor.”
Diğer yandan, beyaz şapka korsanları , bir orgutun guvenlik sistemlerinin guvenliğini, savunmasız kusurlar bularak, kimlik hırsızlığı veya diğer siber sucları siyah şapkaların bildirilmesinden once engelleyebilecek şekilde geliştirmeye calışırlar. Şirketler , New York Times'ın cevrimici baskısının en onemli makalelerinden biri olarak, kendi destekci kadrosunun bir parcası olarak kendi beyaz şapka korsanlarını bile istihdam ediyorlar . Ya da işletmeler, beyaz şapkalarını HackerOne gibi guvenlik acıklarına karşı test ediyor ve bu da yazılım urunlerini guvenlik acıkları icin test ediyor.
Son olarak, gri şapka kalabalığı, korsanları, sistemlerini ve ağlarını izinsiz olarak (siyah şapkalar gibi) kırmak icin kullanan korsanlar var. Ancak, suclu havayı uyandırmak yerine, keşiflerini hedef sahibine rapor edebilir ve savunmasızlığı kucuk bir ucret karşılığında tamir edebilirler.
Android Telefonlarda Hack
Coğu bilgisayar Windows bilgisayarlarıyla uğraşırken, Android işletim sistemi ayrıca bilgisayar korsanları icin davet edici bir hedef sunuyor.
Tarihin bir kısmı: Guvenli telekomunikasyon ağlarını (ve onların cağının pahalı uzun mesafeli cağrılarını) almak icin duşuk teknolojili yontemleri saplantılı olarak keşfeden ilk bilgisayar korsanları, aslında telefon ve ucube kelimelerinin birleşimi olarak adlandırılan birer şeydi. Onlar 1970'lerde tanımlanmış bir altkulturdu ve aktiviteleri filizlenme olarak adlandırıldı.
Gunumuzde, freakerlar analog teknoloji cağından evrimleşmiş ve iki milyardan fazla mobil cihazın dijital dunyasında hackerlar haline gelmiştir. Cep telefonu korsanları, bir kişinin cep telefonuna erişmek ve sesli aramaları, telefon goruşmelerini, metin mesajlarını ve hatta telefonun mikrofonunu ve kamerasını engellemek icin ceşitli yontemlerden yararlanır.
“Siber suclular, depolanmış verilerinizi kimlik ve mali bilgiler de dahil olmak uzere telefonda gorebilir.”
İPhone'larla kıyaslandığında, Android telefonlar acık kaynak doğası ve yazılım geliştirme acısından standartlardaki tutarsızlıklar, Android'leri daha fazla veri bozulması ve veri hırsızlığı riskine maruz bırakan cok daha kırılgandır. Ve herhangi bir sayıda kotu şeyler Android hacklemesinden kaynaklanır .
Siber suclular kimlik ve mali bilgiler dahil olmak uzere telefonunuzdaki kayıtlı verilerinizi gorebilir. Aynı şekilde, bilgisayar korsanları da bulunduğunuz yeri izleyebilir, telefonunuzu premium web sitelerine gonderebilir, hatta kişilerinizin arasına (katıştırılmış kotu amaclı bir bağlantıyla) hacklerini başkalarına gonderebilir ve sizden geldiği icin tıklayacaktır.
Elbette, meşru kolluk kuvvetleri telefonlara, metinlerin ve e-postaların kopyalarını saklama, ozel konuşmaları yazma veya şuphelinin hareketlerini izleme emri ile hackleyebilir. Ancak, siyah şapka korsanları banka hesap kimlik bilgilerinize erişerek, verileri silerek veya bir dizi kotu amaclı program ekleyerek kesinlikle zarar verebilir.
Telefon korsanları, Android'lere uyum sağlamak icin kolay olan bircok bilgisayar korsanlığı tekniğinin avantajına sahiptir. Kimlik avı , bireyleri ya da tum kuruluşların uyelerini hedef alan sosyal muhendislik aracılığıyla hassas bilgileri ortaya cıkarmak icin suclama sucu, suclulara yonelik denenmiş ve doğru bir yontemdir. Aslında, bir telefon bir PC'ye kıyasla cok daha kucuk bir adres cubuğu goruntulediğinden, bir mobil İnternet tarayıcısında kimlik avı yapmak, muhtemelen gorunduğu kadar guvenilir bir web sitesini taklit etmeyi daha kolay bir hale getirmektedir (orneğin kasıtlı yazım hataları gibi). masaustu tarayıcı. Boylece bankanızdan acil bir sorunu cozmek icin oturum acmanızı, uygun bir şekilde sağlanan bağlantıyı tıklayıp formdaki kimlik bilgilerinizi girmenizi ve bilgisayar korsanlarının size sahip olmasını isteyen bir not alırsınız.
Guvenli olmayan pazar yerlerinden yuklenen truva atmış uygulamalar , Android'lere yonelik başka bir hacker saldırısı tehdidi. Buyuk Android uygulama mağazaları (Google ve Amazon) ucuncu taraf uygulamalarında dikkatli bir şekilde izler; Ancak gomulu kotu amaclı yazılımlar, bazen guvenilen sitelerden veya daha sık olarak da eskizlerden gelenlerden yararlanabilir. Bu, telefonunuzun reklam yazılımları , casus yazılımlar , fidye yazılımları veya başka bir sayıda kotu amaclı yazılım hatası barındırmasıyla sonuclanır.
“Bluehacking, korunmasız bir Bluetooth ağında gorunduğunde telefonunuza erişir.”
Diğer yontemler daha da karmaşıktır ve kullanıcıyı kotu bağlantıya tıklamak icin manipule etmeyi gerektirmez. Bluehacking, korumasız bir Bluetooth ağında goruntulendiğinde telefonunuza erişir. Metin mesajlarını veya oturum acma oturumlarını yeniden yonlendirmek icin guvenilir bir ağ veya cep telefonu kulesini taklit etmek bile mumkundur. Ve kilidini actığınız telefonunuzu halka acık bir alanda gozetimsiz bıraktığınızda, sadece bir hırsızlık yapmak yerine, bir hacker, kartınızı kaleye goturmek gibi olan SIM kartını kopyalayarak klonlayabilir.
Mac'lerde Hacking
Bilgisayar korsanlığının sadece bir Windows sorunu olduğunu duşunmuyorsanız, Mac kullanıcıları, emin olun - siz bağışık değilsiniz.
Orneğin, 2017'de , coğunlukla Avrupa'daki Mac kullanıcılarını hedefleyen bir kimlik avı kampanyası . Gecerli bir Apple geliştirici sertifikasıyla imzalanan bir Truva atı tarafından taşınan hack, temel bir OS X guncellemesinin yuklenmeyi beklediğini iddia eden bir tam ekran uyarısı oluşturarak kimlik bilgileri icin kimlik avı yaptı. Saldırı başarılı olursa, saldırganlar, kurbanın tum iletişimine tam erişim sağladılar ve kilit simgesiyle bir HTTPS bağlantısı olsa bile, tum web taramalarında dinlemelerini sağladılar.
Mac'lerdeki sosyal muhendislik hacklerine ek olarak, ara sıra donanım aksaklığı da, Guardian'ın 2018'in başlarında bildirdiği Meltdown ve Spectre kusurlarıyla olduğu gibi, zafiyet yaratabilir. Apple, kusura karşı koruma geliştirerek yanıt verdi, ancak Muşteriler, bilgisayar korsanlarının işlemci acıklarını kullanabilmelerini engellemek icin yalnızca iOS ve Mac App Store gibi guvenilir kaynaklardan yazılım indirmelerini sağlar.
Ve daha sonra , Temmuz 2018'de keşfedilmeden once iki yıl boyunca vahşi olarak kullanılan Proton Mac kotu amaclı yazılımının bir turu olan sinsi Calisto vardı . Sahte bir Mac cybersecurity kurucusuna gomuldu ve diğer işlevlerin yanı sıra kullanıcı adlarını ve şifreleri topladı. .
Bu nedenle, viruslerden, kotu amaclı yazılımlardan guvenlik acıklarına, bilgisayar korsanları, Mac'inizdeki hacker hasara yol acacak kapsamlı bir arac seti oluşturdular. Bunların en sonuncusu, Malwarebytes Labs ekibinin burada belgelendirdi.
Hacking Onleme
Bilgisayarınız, tabletiniz veya telefonunuz bilgisayar korsanının hedefindeyse;
İlk ve en onemlisi, hem kotu amaclı yazılımları tespit edip etkisiz hale getirebilecek hem de kotu amaclı phishing web sitelerine bağlantıları engelleyebilecek guvenilir bir anti-kotu amaclı yazılım urunu (veya telefon icin uygulama) indirin. Tabii ki, Windows, Android, Mac, iPhone olsunlar, ya da bir iş ağında, biz katmanlı koruma tavsiye Windows icin Malwarebytes , Android icin Malwarebytes , Mac icin Malwarebytes , iOS icin Malwarebytesve Malwarebytes iş urunleri .
“Banka veya cevrimici odeme sisteminin hicbir zaman giriş kimlik bilgileriniz, sosyal guvenlik numaranız veya kredi kartı numaralarınız icin e-posta yoluyla size sormayacağını bilin.”
(Apple politikasının iPhone kullanıcılarının sadece App Store'dan indirmesini kısıtladığını unutmayın.) Buna rağmen, bir uygulamayı indirdiğiniz her zaman, once derecelendirmeleri ve yorumları kontrol edin. Duşuk bir derecelendirme ve duşuk sayıda indirme varsa, bu uygulamadan kacınmak en iyisidir.
Banka veya online odeme sisteminin hicbir zaman giriş bilgilerinizi, sosyal guvenlik numaranızı veya kredi kartı numaralarınızı e-posta yoluyla istemeyeceğini bilin.
Telefonunuzda veya bilgisayarınızda olun, işletim sisteminizin guncel kaldığından emin olun. Ve diğer yerleşik yazılımınızı da guncelleyin.
Guvenli olmayan web sitelerini ziyaret etmekten kacının ve doğrulanmamış ekleri asla indirmeyin veya bilinmeyen e-postalardaki bağlantıları tıklayın.
ALINTIDIR.
__________________
Hack hakkında her şey
Bilgisayar Güvenliği0 Mesaj
●41 Görüntüleme
- ReadBull.net
- Donanım Forumu
- Arıza Teknik Destek
- Bilgisayar Güvenliği
- Hack hakkında her şey