Şimdi Ara

Hack Hakkında Her Şey

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
1 Misafir - 1 Masaüstü
5 sn
2
Cevap
0
Favori
149
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Hack nedir?​


    Hacking, bilgisayarlar, akıllı telefonlar, tabletler ve hatta tüm ağlar gibi dijital cihazlardan ödün vermeyi amaçlayan faaliyetler anlamına gelir. Korsanlık her zaman kötü amaçlarla kullanılamazken, günümüzde korsanlara ve bilgisayar korsanlarına yapılan atıflar, siber suçluların hukuka aykırı faaliyetleri olarak nitelendiriyor - finansal kazanç, protesto, bilgi toplama (casusluk) ve hatta sadece eğlence için Meydan okuma.


    Birçoğu, “hacker” ın, bilgisayar donanımı veya yazılımını modifiye etme konusunda yetenekli olan, kendi kendini eğiten vızıltılı çocuk ya da sahtekar programcıya atıfta bulunduğunu ve bu nedenle orijinal geliştiricilerin niyeti dışında bir şekilde kullanılabileceğini düşünmektedir. Fakat bu, birisinin neden hacklenmeye başladığına dair geniş bir yelpazeyi kapsayamayacak dar bir görüş . (Hacker’lara derinlemesine bir bakış için, “ Kapüşonun altında: neden para, güç ve ego korsanlarını siber suçlara yönlendirir ” yazan Wendy Zamora.)

    Korsanlık genellikle doğada tekniktir (kullanıcı etkileşimi gerektirmeyen bir saldırı saldırısında kötü amaçlı yazılımları biriktiren kötü amaçlı reklam oluşturma gibi). Ancak bilgisayar korsanları, kullanıcıyı kötü niyetli bir eki tıklatmaya veya kişisel verileri sağlamaya zorlamak için psikoloji de kullanabilirler. Bu taktikler “ sosyal mühendislik ” olarak adlandırılır .


    “Hacking, genç yaramazlıktan bir milyar dolarlık büyüme işine dönüştü.”​

    Aslında, bilgisayar korsanlığı, işletmeler ve hükümetlerdeki kötü amaçlı yazılım ve zararlı yazılımların tümü olmasa da, hacklemeyi bir çok arkasındaki etkinlik için bir arka plan şemsiyesi olarak nitelendirmek doğrudur. Sosyal mühendislik ve amaçlı reklamcılık yanında genel bilgisayar korsanlığı teknikler şunlardır;


    Bot ağları

    Tarayıcısı hijacks servisi (DDoS) Reddi saldırır

    Ransomware

    Rootkit’lere

    Truvalılar

    Virüsler

    Solucanlar



    Böylelikle, korsanlık, genç yaramazdan milyarlarca dolarlık bir büyüme işine dönüştü ve taraftarları, daha az karmaşık teknik beceri (“senaryo çocukları” olarak bilinen) ile dolandırıcılık yapmak için anahtar teslimi korsan araçlar geliştiren ve satan bir suç altyapısı kurdular.


    Başka bir örnekte, Windows kullanıcılarının, karanlık bir web korsanlığı deposu aracılığıyla sadece 10 $ karşılığında BT sistemlerine uzaktan erişim sunan geniş çaplı siber suçlu bir çabanın hedefi olduğu belirtiliyor ; bu da saldırganların bilgi çalmalarını, sistemleri bozmalarını, fidye yazılımlarını dağıtmayı ve daha fazlasını mümkün kılıyor. Forumda satışa sunulan sistemler Windows XP’den Windows 10’a kadar uzanmaktadır. Depoya girenler, yasadışı giriş kayıtlarını kullananların tespit edilememiş olmaları için bile ipuçları sunmaktadır.


    Hack / Hackerların Tarihi​



    Mevcut kullanımda, dönem 1970’lere kadar uzanmaktadır. 1980’de Psikoloji Gününde yayınlanan bir makalede , bilgisayar kullanımının bağımlılık yapısını tartışan “Hacker Kağıtları” başlığında “hacker” terimi kullanılmıştır.

    Sonra, 1982 Amerikan bilim kurgu filmi olan Tron , kahramanın bir şirketin bilgisayar sistemine girme niyetini anladığını söylüyor . Başka bir filmin arsa, bir genç kızın bilgisayar saldırısı Kuzey Amerika Havacılık Savunma Komutanlığı (NORAD) merkezli , WarGames , gelecek yıl yayınlandı . Korsanların hayaletini ulusal güvenlik için bir tehdit olarak tanıtan bir kurguydu.


    “Genç hackerlardan oluşan bir çete, Birleşik Devletler ve Kanada’da bilgisayar sistemlerine girdi.”

    Görünüşe göre, aynı yıl, bir grup genç hacker, Los Alamos Ulusal Laboratuvarı, Sloan-Kettering Kanser Merkezi ve Güvenlik Pasifik Bankası’nın da dahil olduğu Amerika Birleşik Devletleri ve Kanada’da bilgisayar sistemlerine girdiğinde sanat gerçekliğe öncülük ediyordu. Kısa bir süre sonra, genç hackerlardan birinin kapağına sahip bir Newsweek makalesi, “hacker” terimini ana akım medyadaki pejorative anlamda kullanan ilk kişi oldu.

    Daha sonra Kongre, bilgisayar suçlarıyla ilgili bir dizi faturayı geçerek harekete geçti. Bundan sonra, 1980’lerin geri kalanı boyunca, Amerika’da ve yurtdışında kurulan hacker grupları ve yayınları, farklı misyonların peşinde hacker tutkunları çekiyordu - bazı iyi huylu, diğerleri çok fazla değil. Hükümet ve kurumsal bilgisayarlara, saldırılara karşı daha çok yasalara ve pek çok önemli tutuklama ve mahkumiyete olağanüstü saldırılar ve saldırılar vardı. Tüm zamanlar, popüler kültür, kamu bilincinde hacker’ları, etkinliklere adanmış bir film, kitap ve dergi geçitiyle tuttu.

    Modern çağda terörist ve devlet destekli korsanlığın ortaya çıkması da dahil olmak üzere, hacker tarihinin uzun bir zaman çizelgesi.


    Hacker / Bilgisayar Korsanları Türleri​



    Genel olarak, bilgisayar korsanlarının bilgisayar ve ağlara dört sebepten dolayı girmeye çalıştıklarını söyleyebilirsin.


    Kredi kartı numaralarının çalınması ya da bankacılık sistemlerini dolandırılması anlamına gelen suçlu mali kazanç var.

    Ardından, cadde kredisi kazanmak ve hacker altkültüründe kişinin itibarını yakmak bazı bilgisayar korsanlarına, hacker’ları çıkardıklarına dair kanıt olarak taciz ettikleri web sitelerinde işaret ettikleri için motive ediyor.

    Daha sonra , bir şirketin hacker’ları bir rakip firmanın ürün ve hizmetleri hakkında pazar yeri avantajı elde etmek için bilgi çalmaya çalışan kurumsal casusluk var .

    Son olarak, tüm uluslar, devletin sponsorluğunu yaptıkları korsanlığı, iş ve / veya ulusal istihbaratları çalmak, düşmanlarının altyapısını istikrarsızlaştırmak, hatta hedef ülkedeki karışıklığı ve karışıklığı atmakla meşguller. (Çin ve Rusya’nın Forbes.com’da dahil olmak üzere bu tür saldırıları gerçekleştirdiği konusunda fikir birliği var . Ayrıca , Demokratik Ulusal Komite’ye [DNC] yapılan son saldırılar , haberleri büyük bir şekilde yaptı; özellikle de Microsoft hackerların Demokratik Ulusal Komite, Microsoft’un Windows işletim sisteminde ve Adobe Systems’ın Flash yazılımında daha önce açığa çıkarılmamış kusurlarından yararlandı.

    Bugünün siber güvenlik cephesi, beyaz şapka ve siyah şapka korsanlarıyla birlikte Wild West vibe’yi koruyor.”​



    Diğer yandan, beyaz şapka korsanları , bir örgütün güvenlik sistemlerinin güvenliğini, savunmasız kusurlar bularak, kimlik hırsızlığı veya diğer siber suçları siyah şapkaların bildirilmesinden önce engelleyebilecek şekilde geliştirmeye çalışırlar. Şirketler , New York Times’ın çevrimiçi baskısının en önemli makalelerinden biri olarak, kendi destekçi kadrosunun bir parçası olarak kendi beyaz şapka korsanlarını bile istihdam ediyorlar . Ya da işletmeler, beyaz şapkalarını HackerOne gibi güvenlik açıklarına karşı test ediyor ve bu da yazılım ürünlerini güvenlik açıkları için test ediyor.

    Son olarak, gri şapka kalabalığı, korsanları, sistemlerini ve ağlarını izinsiz olarak (siyah şapkalar gibi) kırmak için kullanan korsanlar var. Ancak, suçlu havayı uyandırmak yerine, keşiflerini hedef sahibine rapor edebilir ve savunmasızlığı küçük bir ücret karşılığında tamir edebilirler.


    Android Telefonlarda Hack​



    Çoğu bilgisayar Windows bilgisayarlarıyla uğraşırken, Android işletim sistemi ayrıca bilgisayar korsanları için davet edici bir hedef sunuyor.

    Tarihin bir kısmı: Güvenli telekomünikasyon ağlarını (ve onların çağının pahalı uzun mesafeli çağrılarını) almak için düşük teknolojili yöntemleri saplantılı olarak keşfeden ilk bilgisayar korsanları, aslında telefon ve ucube kelimelerinin birleşimi olarak adlandırılan birer şeydi. Onlar 1970’lerde tanımlanmış bir altkültürdü ve aktiviteleri filizlenme olarak adlandırıldı.


    Günümüzde, freakerlar analog teknoloji çağından evrimleşmiş ve iki milyardan fazla mobil cihazın dijital dünyasında hackerlar haline gelmiştir. Cep telefonu korsanları, bir kişinin cep telefonuna erişmek ve sesli aramaları, telefon görüşmelerini, metin mesajlarını ve hatta telefonun mikrofonunu ve kamerasını engellemek için çeşitli yöntemlerden yararlanır.



    “Siber suçlular, depolanmış verilerinizi kimlik ve mali bilgiler de dahil olmak üzere telefonda görebilir.”​



    İPhone’larla kıyaslandığında, Android telefonlar açık kaynak doğası ve yazılım geliştirme açısından standartlardaki tutarsızlıklar, Android’leri daha fazla veri bozulması ve veri hırsızlığı riskine maruz bırakan çok daha kırılgandır. Ve herhangi bir sayıda kötü şeyler Android hacklemesinden kaynaklanır .

    Siber suçlular kimlik ve mali bilgiler dahil olmak üzere telefonunuzdaki kayıtlı verilerinizi görebilir. Aynı şekilde, bilgisayar korsanları da bulunduğunuz yeri izleyebilir, telefonunuzu premium web sitelerine gönderebilir, hatta kişilerinizin arasına (katıştırılmış kötü amaçlı bir bağlantıyla) hacklerini başkalarına gönderebilir ve sizden geldiği için tıklayacaktır.


    Elbette, meşru kolluk kuvvetleri telefonlara, metinlerin ve e-postaların kopyalarını saklama, özel konuşmaları yazma veya şüphelinin hareketlerini izleme emri ile hackleyebilir. Ancak, siyah şapka korsanları banka hesap kimlik bilgilerinize erişerek, verileri silerek veya bir dizi kötü amaçlı program ekleyerek kesinlikle zarar verebilir.


    Telefon korsanları, Android’lere uyum sağlamak için kolay olan birçok bilgisayar korsanlığı tekniğinin avantajına sahiptir. Kimlik avı , bireyleri ya da tüm kuruluşların üyelerini hedef alan sosyal mühendislik aracılığıyla hassas bilgileri ortaya çıkarmak için suçlama suçu, suçlulara yönelik denenmiş ve doğru bir yöntemdir. Aslında, bir telefon bir PC’ye kıyasla çok daha küçük bir adres çubuğu görüntülediğinden, bir mobil İnternet tarayıcısında kimlik avı yapmak, muhtemelen göründüğü kadar güvenilir bir web sitesini taklit etmeyi daha kolay bir hale getirmektedir (örneğin kasıtlı yazım hataları gibi). masaüstü tarayıcı. Böylece bankanızdan acil bir sorunu çözmek için oturum açmanızı, uygun bir şekilde sağlanan bağlantıyı tıklayıp formdaki kimlik bilgilerinizi girmenizi ve bilgisayar korsanlarının size sahip olmasını isteyen bir not alırsınız.


    Güvenli olmayan pazar yerlerinden yüklenen truva atmış uygulamalar , Android’lere yönelik başka bir hacker saldırısı tehdidi. Büyük Android uygulama mağazaları (Google ve Amazon) üçüncü taraf uygulamalarında dikkatli bir şekilde izler; Ancak gömülü kötü amaçlı yazılımlar, bazen güvenilen sitelerden veya daha sık olarak da eskizlerden gelenlerden yararlanabilir. Bu, telefonunuzun reklam yazılımları , casus yazılımlar , fidye yazılımları veya başka bir sayıda kötü amaçlı yazılım hatası barındırmasıyla sonuçlanır.


    “Bluehacking, korunmasız bir Bluetooth ağında göründüğünde telefonunuza erişir.”​



    Diğer yöntemler daha da karmaşıktır ve kullanıcıyı kötü bağlantıya tıklamak için manipüle etmeyi gerektirmez. Bluehacking, korumasız bir Bluetooth ağında görüntülendiğinde telefonunuza erişir. Metin mesajlarını veya oturum açma oturumlarını yeniden yönlendirmek için güvenilir bir ağ veya cep telefonu kulesini taklit etmek bile mümkündür. Ve kilidini açtığınız telefonunuzu halka açık bir alanda gözetimsiz bıraktığınızda, sadece bir hırsızlık yapmak yerine, bir hacker, kartınızı kaleye götürmek gibi olan SIM kartını kopyalayarak klonlayabilir.


    Mac’lerde Hacking​



    Bilgisayar korsanlığının sadece bir Windows sorunu olduğunu düşünmüyorsanız, Mac kullanıcıları, emin olun - siz bağışık değilsiniz.

    Örneğin, 2017’de , çoğunlukla Avrupa’daki Mac kullanıcılarını hedefleyen bir kimlik avı kampanyası . Geçerli bir Apple geliştirici sertifikasıyla imzalanan bir Truva atı tarafından taşınan hack, temel bir OS X güncellemesinin yüklenmeyi beklediğini iddia eden bir tam ekran uyarısı oluşturarak kimlik bilgileri için kimlik avı yaptı. Saldırı başarılı olursa, saldırganlar, kurbanın tüm iletişimine tam erişim sağladılar ve kilit simgesiyle bir HTTPS bağlantısı olsa bile, tüm web taramalarında dinlemelerini sağladılar.


    Mac’lerdeki sosyal mühendislik hacklerine ek olarak, ara sıra donanım aksaklığı da, Guardian’ın 2018’in başlarında bildirdiği Meltdown ve Spectre kusurlarıyla olduğu gibi, zafiyet yaratabilir. Apple, kusura karşı koruma geliştirerek yanıt verdi, ancak Müşteriler, bilgisayar korsanlarının işlemci açıklarını kullanabilmelerini engellemek için yalnızca iOS ve Mac App Store gibi güvenilir kaynaklardan yazılım indirmelerini sağlar.

    Ve daha sonra , Temmuz 2018’de keşfedilmeden önce iki yıl boyunca vahşi olarak kullanılan Proton Mac kötü amaçlı yazılımının bir türü olan sinsi Calisto vardı . Sahte bir Mac cybersecurity kurucusuna gömüldü ve diğer işlevlerin yanı sıra kullanıcı adlarını ve şifreleri topladı. .

    Bu nedenle, virüslerden, kötü amaçlı yazılımlardan güvenlik açıklarına, bilgisayar korsanları, Mac’inizdeki hacker hasara yol açacak kapsamlı bir araç seti oluşturdular. Bunların en sonuncusu, Malwarebytes Labs ekibinin burada belgelendirdi.


    Hacking Önleme​



    Bilgisayarınız, tabletiniz veya telefonunuz bilgisayar korsanının hedefindeyse;


    İlk ve en önemlisi, hem kötü amaçlı yazılımları tespit edip etkisiz hale getirebilecek hem de kötü amaçlı phishing web sitelerine bağlantıları engelleyebilecek güvenilir bir anti-kötü amaçlı yazılım ürünü (veya telefon için uygulama) indirin. Tabii ki, Windows, Android, Mac, iPhone olsunlar, ya da bir iş ağında, biz katmanlı koruma tavsiye Windows için Malwarebytes , Android için Malwarebytes , Mac için Malwarebytes , iOS için Malwarebytesve Malwarebytes iş ürünleri .

    “Banka veya çevrimiçi ödeme sisteminin hiçbir zaman giriş kimlik bilgileriniz, sosyal güvenlik numaranız veya kredi kartı numaralarınız için e-posta yoluyla size sormayacağını bilin.”


    (Apple politikasının iPhone kullanıcılarının sadece App Store’dan indirmesini kısıtladığını unutmayın.) Buna rağmen, bir uygulamayı indirdiğiniz her zaman, önce derecelendirmeleri ve yorumları kontrol edin. Düşük bir derecelendirme ve düşük sayıda indirme varsa, bu uygulamadan kaçınmak en iyisidir.

    Banka veya online ödeme sisteminin hiçbir zaman giriş bilgilerinizi, sosyal güvenlik numaranızı veya kredi kartı numaralarınızı e-posta yoluyla istemeyeceğini bilin.

    Telefonunuzda veya bilgisayarınızda olun, işletim sisteminizin güncel kaldığından emin olun. Ve diğer yerleşik yazılımınızı da güncelleyin..








  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.