Jak hakerzy wchodzą na komputer?

Hakerzy mają taktykę do kontrolowania komputerów.

Adresy IP

Według firmy INVISUS, firmy zajmującej się bezpieczeństwem komputerów, wszystkie komputery podłączone do Internetu mają niezabezpieczony adres IP, który hakerzy mogą znaleźć w dowolnym miejscu na świecie (chyba że na komputerze jest zainstalowany i aktywowany firewall). Każdy komputer ma ponad 65 000 zintegrowanych portów danych, które są otwierane i zamykane i wykorzystywane przez różne aplikacje komputerowe w celu utrzymania komunikacji z innymi systemami sieciowymi. Nawet początkujący hakerzy w wieku 10 lub 11 lat mogą pobierać narzędzia i narzędzia hakerskie, aby uzyskać dostęp do komputera przez jeden z tych portów. Wewnątrz hakerzy mogą sprawdzać pliki, instalować wirusy lub oprogramowanie szpiegujące na komputerze i wykraść poufne informacje, takie jak hasła lub konta bankowe.

Skradzione hasła

Hakerzy mogą również uzyskać dostęp do komputera, kradnąc dane identyfikacyjne i hasło użytkownika. Hakerzy mogą zaatakować dużą liczbę komputerów jednocześnie za pomocą tak zwanych "skryptów słownikowych" - oprogramowania, które próbuje wejść na komputer, próbując różnych nazw użytkowników i popularnych haseł. Według James Clark Engineering School z University of Maryland, skrypty słownikowe zazwyczaj próbują używać takich nazw użytkowników jak "root", "admin", "test", "guest", "info", "adm" i inne nie powinny nigdy należeć do żadnej nazwy użytkownika. Aby odgadnąć hasła hakerzy, wprowadź nazwę użytkownika lub kombinację liczb, np. "123" lub "12345" lub podstawowe słowa, takie jak "hasło".

Inne metody

Hakerzy często uzyskują dostęp do komputerów, rozpowszechniając złośliwe oprogramowanie, takie jak wirusy, konie trojańskie lub robaki. Rozproszeni użytkownicy często instalują tego typu złośliwe oprogramowanie, gdy otwierają załączniki do wiadomości e-mail, pobierają pliki z sieci, która je udostępnia, a nawet gdy zapisują pliki z publicznych grup dyskusyjnych. Przykładem jest SDbot, typ trojana instalującego się na komputerze, otwierający "tylne drzwi" i wykorzystujący kanał IRC (Internet Relay Chat) do wyszukiwania haseł na wybranym komputerze. Według Federalnej Komisji Przedsiębiorstw (FTC w języku angielskim), czasami wystarczy wejść na stronę internetową dla komputera, aby pobrać złośliwe oprogramowanie, które umożliwia dostęp do hakerów.

Botnety

Jedną z powszechnych motywacji hakerów do uzyskania dostępu do komputera jest przekształcenie go w robota lub "robota". Dzieje się tak, gdy haker całkowicie przejmuje komputer i ma możliwość wykonywania złośliwych działań bez wykrycia. "Botnet" obejmuje dużą liczbę komputerów, które zostały zaatakowane i są używane do wysyłania spamu lub wirusów. Są również używane do wysyłania ataków typu "odmowa usługi" (DOS), które występują, gdy sieć lub serwer sieciowy jest obciążony tak dużą liczbą zamówień, co nie powiedzie się.