홈페이지 » 과학 기술 » 사이버 범죄자의 컴퓨터 해킹 방법 및 예-자신을 보호하십시오

    사이버 범죄자의 컴퓨터 해킹 방법 및 예-자신을 보호하십시오

    많은 사용자는 자신이 너무 작아서 해커의 공격을 받기 어렵다고 생각합니다. 이전에는 사이버 범죄자들이이 평가에 동의했을 수도 있지만 빠르게 변하고 있습니다. 오늘날 해커들은 개인의 데이터를 빈약 한 과일로보고 있습니다. 정교한 회사 방화벽을 통과하거나 복잡한 보안 프로토콜을 우회 할 필요없이 개인용 컴퓨터의 거의 존재하지 않는 방어 수단을 침투한다는 아이디어는 매우 매력적입니다..

    해커가 시스템에 액세스하면 여러 가지 무서운 시나리오가 발생할 수 있습니다. 정교하고 잘 계획된 방법을 사용하여 데이터 인질을 잡고 신원 도용에 관여하며 컴퓨터를 사용하여 다른 네트워크에 대한 공격을 시작하는 것으로 알려져 있습니다. 이러한 사이버 범죄자들과 싸우는 가장 좋은 방법은 그들이 어떻게 공격을 수행하는지 이해하는 것입니다.

    해커가 액세스하는 방법

    해커가 사용하는 피싱 사기 및 기타 형태의 사회 공학에 대해 들어 보셨을 것입니다. 일상적인 온라인 활동에서 기본적인 컴퓨터 보안 인식과 약간의 상식은 일반적으로 피해자가되지 않도록 충분합니다. 그러나 이러한 속임수가 현대 해커의 유일한 트릭은 아닙니다..

    컴퓨터가 노출 될 수있는 몇 가지 다른 첨단 기술이 있습니다.

    1. 트로이 목마

    트로이 목마는 무해한 소프트웨어로 위장한 멀웨어로, 고대 그리스인들이 나무 말의 이름을 따서 트로이 도시로 침입하는 데 사용되었습니다. 해커의 의도는 안전한 것으로 판단하여 설치하도록하는 것입니다. 컴퓨터에 설치되면 트로이 목마는 키 입력 기록, 백도어 열기 및 해커가 시스템에 액세스하는 것까지 모든 작업을 수행 할 수 있습니다.

    트로이 목마가 개인용 컴퓨터를 감염시키는 방법에는 여러 가지가 있습니다. 해커가 가장 많이 사용하는 감염은 파일이나 전자 메일 첨부 파일을 클릭하도록 속이는 것입니다. 종종 이러한 첨부 파일은 계정이 이미 도용 된 친구를 통해 제공되어 신뢰할 수있는 출처의 콘텐츠라고 생각할 수 있습니다. 다른 경우 해커가 첨부 파일을 열도록 겁을 주려고 시도 할 수 있으며, 이는 IRS, FBI 또는 은행의 공식 통지 인 것처럼 보입니다..

    이메일은 트로이 목마에게 널리 보급 된 수단 일 수 있지만 유일한 것은 아닙니다. Facebook 또는 기타 소셜 미디어 사이트에서 악성 링크를 클릭하면 해커가 개인용 컴퓨터에 트로이 목마를 주입 할 수 있습니다. 이러한 사이트는 보안을 중요하게 생각하고 최대한주의를 기울이지 만 트로이 목마가 이런 방식으로 사용자를 감염시킨 경우가 있습니다.

    2. 드라이브 별 다운로드

    드라이브 바이 다운로드 공격에서는 악성 프로그램의 다운로드 및 설치를 시작하기 위해 아무것도 클릭 할 필요가 없습니다. 손상된 웹 사이트를 방문하는 것만으로도 컴퓨터가 감염 될 수 있습니다. 다소 오래되었지만 좋은 예는 LyricsDomain.com으로 알려진 감염된 사이트입니다. Spyware Warrior에 따르면 2004 년 LyricsDomain.com을 방문한 인터넷 사용자는 시스템에 원치 않는 소프트웨어가 설치되어있었습니다. 여덟 가지 광고 프로그램은 다른 문제를 야기 할뿐만 아니라 사용자의 홈페이지와 검색 창을 가로 채서 광고를 게재했습니다. 사용자의 "즐겨 찾기"폴더.

    드라이브 바이 다운로드는 웹 브라우저, 운영 체제 또는 최근 업데이트 또는 패치되지 않은 기타 소프트웨어의 노출 된 보안 결함을 악용합니다. 불행히도, 악성 코드의 다운로드 및 설치는 피해자에게 보이지 않습니다. 또한 웹 사이트를 살펴 보는 것만으로도 감염 여부를 알 수있는 방법이 없습니다.

    사이트가 컴퓨터에 위협을 줄 수 있다고 생각되면 홈페이지로 이동하기 전에 악성 웹 사이트의 블랙리스트를 확인하십시오. BlackListAlert.org는 블랙리스트에 어떤 사이트가 있는지 알려주는 무료 서비스입니다..

    드라이브 바이 다운로드의 은폐와 효과는 오늘날 해커의 무기고에서 최고의 방법 중 하나입니다. 결과적으로 이러한 형태의 공격이 증가하고 있으며 컴퓨터 사용자가 적절한 예방 조치를 취하지 않으면 계속 악화 될 것입니다. 감염된 사이트가 악용 할 수있는 새로 발견 된 보안 허점이 닫히기 때문에 소프트웨어를 업데이트하고 즐겨 사용하는 웹 브라우저의 최신 버전을 사용하는 것이 좋습니다..

    3. 루트킷

    루트킷은 바이러스 나 트로이 목마와 같은 맬웨어가 아닙니다. 컴퓨터 시스템에 삽입 된 악의적 인 코드 세그먼트는 무단 활동을 숨기도록 고안된 것입니다. 루트킷은 공격자에게 관리 권한을 부여하기 때문에 제한없이 사용자 모르게 컴퓨터를 사용할 수 있습니다.

    루트킷은 중요한 운영 체제 파일을 공격하고 교체하여 자신과 다른 맬웨어를 숨기거나 위장 할 수 있습니다. 루트킷이 시스템 내부에 깊이 묻히면 침입자 추적 (시스템 로그를 변경하여)을 커버하고 백그라운드에서 실행중인 악성 프로세스의 증거를 커버하며 모든 유형의 파일을 숨기고 포트를 열어 백도어를 만들 수 있습니다.

    일부 루트킷은 컴퓨터의 전원을 켤 때 하드웨어를 초기화하는 펌웨어 유형 인 컴퓨터의 BIOS (기본 입 / 출력 시스템)를 감염 시키도록 설계되었습니다. 루트킷이 시스템의이 부분에 침입하면 운영 체제 재설치 또는 디스크 교체조차도 루트킷 감염을 중화시키는 비효율적 인 전략이됩니다..

    최악의 가장 파괴적인 종류의 맬웨어는 루트킷 기술을 사용합니다. 루트킷은 다른 영역과 다른 파일을 감염시킬 수 있기 때문에 경험이 많은 사용자조차도 다루기가 매우 어렵습니다. 불행히도 이러한 유형의 맬웨어는 실제로 효과적으로 숨기도록 설계되었으므로 이러한 유형의 맬웨어가 있는지 여부조차 알 수 없습니다. 따라서 의심스러운 사이트를 피하고 안티 바이러스 소프트웨어를 부지런히 업데이트하고 의심스러운 이메일 첨부 파일을 피하며 일반적으로 시스템을 보호하는 것이 이러한 유형의 독창적 인 악의적 감염에 노출되지 않도록하는 좋은 방법입니다..

    해커가 컴퓨터에 액세스 한 후 수행하는 작업

    위에서 설명한 기술과 기술은 현대 해커가 가장 효과적으로 사용할 수있는 도구 중 일부입니다. 그러나 오늘날 보안에 민감한 컴퓨터 사용자는 해커의 사고 방식이라는 추가 정보를 주목함으로써 이점을 얻을 수 있습니다.

    재능이없고 반 기술적 인 해커조차도 성가신 것이 아닙니다. 대다수는 범죄를 목표로 한 이익을 추구하는 범죄자입니다. 해커가 컴퓨터에 액세스 할 때 수행 할 수있는 몇 가지 작업은 다음과 같습니다..

    컴퓨터를 좀비로 변환

    좀비 또는 "봇"은 컴퓨터 사용자에 대한 지식없이 해커가 제어하는 ​​컴퓨터입니다. 감염된 악성 프로그램을 봇 프로그램이라고하며 다양한 조합과 기술을 사용하여 대상 시스템에 악성 코드를 설치할 수 있습니다. 종종 트로이 목마로 제공되며 악의적 인 이메일 첨부 파일 또는 링크를 클릭하여 활성화되며 루트킷 기술이 내장되어있어 사용자에게 숨겨져 있습니다. 이러한 종류의 공격에서 해커의 주요 목표는 손상된 시스템을 로봇 네트워크 또는 봇넷의 일부로 만드는 것입니다..

    봇넷을 담당하는 해커는 "봇 허더"라고도합니다. 새로 설치된 봇 프로그램은 시스템의 백도어를 열고 봇 허더에게 다시보고합니다. 이것은 명령 및 제어 (C & C) 서버를 통해 수행됩니다. 이러한 C & C 서버를 사용하여 봇 허더는 모든 좀비 컴퓨터가 하나의 장치로 작동하도록 전체 봇넷을 제어합니다. 봇넷은 전 세계에서 수십만 마리에 이르는 엄청난 양의 처리 능력을 가지고 있습니다..

    봇넷에서 컴퓨터 트랩

    컴퓨터가 봇넷의 일부가되면 봇 목자는 여러 가지 방법으로 봇넷을 사용할 수 있습니다. 스팸 및 바이러스를 전송하거나 개인 데이터를 도용하거나 클릭 사기 사기로 웹 트래픽을 사기 적으로 부각시키는 데 사용될 수 있습니다. 일부 봇 목자들은 봇넷의 처리 능력을 다른 해커에게 임대하기도합니다..

    이러한 유형의 사이버 범죄는 세계 여러 지역에서 큰 문제입니다. 그러나 당국은 최대한 최선을 다해 싸우고있다. 2014 년에 Gameover Zeus라는 거대한 봇넷이 중단되면서 CryptoLocker로 알려진 정교한 랜섬웨어의 확산이 느려졌습니다..

    암호화를 통한 강탈 수행

    해커가 개인용 컴퓨터를 인질로 잡고 현금 지불을 할 수 있다고 상상해보십시오. 불행히도,이 시나리오는 가능하며 현재 몇 년 동안 매우 성공적으로 진행되어 왔습니다. 보안 위협은 랜섬웨어로 분류되며 사이버 범죄자에게 매우 유익한 노력입니다..

    랜섬웨어는 드라이브 바이 다운로드 (Drive-by Download) 또는 이와 유사한 방법으로 시스템에 자신을 주입하여 일반적으로 컴퓨터를 잠 그거나 모든 개인 파일을 암호화하는 두 가지 중 하나를 수행합니다. 두 경우 모두 몸값을 지불해야하며 그렇지 않으면 파일에 다시 액세스 할 수 없다는 메시지가 표시됩니다. PCWorld가보고 한 바와 같이 CryptoLocker와 같은 악성 프로그램의 대가는 $ 300에서 $ 2,000 사이입니다. 불행히도, Microsoft의 Malware Protection Center에 따르면, 몸값을 지불하면 PC 나 파일에 다시 액세스 할 수 있다고 보장 할 수 없습니다.

    실제 사례

    다음은 해커가 시스템에 침투하는 데 사용하는 방법과 기술을 보여주는 맬웨어 감염의 가장 악명 높은 예입니다. 이러한 보안 침해로 인해 컴퓨터 사용자는 예상 할 수없는 시간, 좌절 및 비용을 지불해야합니다..

    ob 페이스

    Facebook의 아나그램 인 Koobface는 하이브리드 또는 혼합 된 위협 멀웨어였습니다. 트로이 목마의 까다로운 측면과 컴퓨터 웜의 자발적으로 복제되는 특성을 사용했습니다. 감염을 확산시키기 위해 다른 프로그램에 연결될 필요가없는 독립형 바이러스 유형입니다. Koobface는 의심없는 Facebook 사용자가 비디오를 클릭하고 있다고 믿도록 속임으로써 시스템에 침투했습니다. 다른 사기와 마찬가지로 해커도 Facebook 플랫폼을 통해 개인 메시지를 보내서 Facebook 친구의 손상된 계정을 사용했습니다..

    아는 사람으로부터 온 진정한 메시지라고 생각하는 사용자는 미끼를 가지고 비디오를 클릭했을 것입니다. 이로 인해 사용자는 Adobe Flash Player 소프트웨어를 업그레이드해야한다고 주장하는 사이트로 리디렉션됩니다. 가짜 사이트는 업데이트를 다운로드 할 수있는 링크를 제공합니다. 다운로드는 실제로 Koobface이며, 일단 설치되면 공격자에게 암호 및 은행 정보를 포함하여 피해자의 개인 데이터에 대한 완전한 액세스 권한을 부여했습니다..

    Koobface 바이러스는 2008 년 처음 나온 후 몇 년이 지나서 중화 되었기 때문에 그로 인한 피해의 전체 정도를 추정하기는 어렵습니다. 로이터가 인용 한 카스퍼 스키 랩에 따르면 Koobface 바이러스는“2010 년 전성기에 400,000 ~ 80 만 대의 컴퓨터가 감염되었습니다”라고 말합니다.

    맥 플래시백

    Mac Flashback 공격은 Apple Mac 사용자가 2012 년 초반에 알게되었으므로 피해자의 지식없이 거의 항상 발생했습니다. Mac Flashback은 피해자의 컴퓨터에 다운로더를 설치하여 독창적으로 설계되고 실행 된 드라이브 바이 다운로드 공격이었습니다. 이 다운로더가 완전히 설치되면 대상 시스템에 다른 유형의 맬웨어를 다운로드하여 설치하기 시작했습니다..

    원래 감염 방법은 해커가 WordPress 블로거를위한 편리한 툴킷으로 광고 된 가짜 플러그인을 통과함으로써 시작되었습니다. 수천 개의 블로거가 블로그를 작성하여 약 10 만 개의 감염된 블로그 사이트를 만들었습니다. Mac 사용자가 이러한 사이트 중 하나를 방문하면 컴퓨터가 즉시 감염됩니다. 이 시점에서 브라우저 하이재킹 멀웨어부터 비밀번호 로깅 소프트웨어에 이르기까지 모든 것이 피해자의 컴퓨터에 다운로드되어 설치 될 수 있습니다..

    감염에 대한 해결책은 다소 빨리왔다. Apple은 몇 달 안에 보안 문제를 해결하고 Mac Flashback의 위협을 제거하는 Mac 용 업데이트를 출시했습니다. 그러나 CNET에 따르면 이미 감염된 Mac 사용자의 수가 60 만 명을 초과 한 Mac 사용자를 돕기 위해 제 시간에 오지 않았습니다..

    ZeroAccess

    Naked Security에 따르면 ZeroAccess 루트킷은 2011 년에 처음 등장하여 전 세계적으로 9 백만 대 이상의 컴퓨터 시스템을 감염 시켰습니다. ZeroAccess의 주요 목적은 감염된 컴퓨터를 원격 제어 좀비로 바꾸는 것이 었습니다. 자신을 위장하고 해커의 트랙을 덮을 수있는 루트킷으로 개발 되었기 때문에 많은 피해자는 너무 늦을 때까지 시스템이 감염된 것을 알지 못했습니다..

    해커가 제어하면 좀비가 봇넷에 통합됩니다. 감염된 모든 컴퓨터 시스템 중 약 20 %가 악성 네트워크에 성공적으로 동화되었습니다. 시만텍에 따르면 봇넷 ZeroAccess의 예상 크기는 2013 년 8 월 현재 190 만 대의 컴퓨터를 생성 한 것으로 나타났습니다..

    봇넷의 방대한 처리 능력은 사이버 범죄자들이 분산 서비스 거부 공격과 같은 불법 활동에 참여하는 데 사용됩니다. 해커의 통제하에 여러 대의 컴퓨터가 네트워크를 압도하여 서비스를 중단시키기 위해 트래픽으로 네트워크를 넘치게하는 경우입니다. 2013 년에 Microsoft가 이끄는 그룹은 ZeroAccess에서 만든 봇넷을 종료하려고했지만 완전히 성공하지 못했습니다. 몇 가지 명령 및 제어 서버를 포함한 일부 봇넷 구성 요소는 작동 상태로 유지되었습니다..

    CryptoLocker

    랜섬웨어의 가장 성공적인 예 중 하나는 CryptoLocker라는 악명 높은 트로이 목마입니다. 2013 년 9 월에 등장한 CryptoLocker는 전 세계 수만 대의 컴퓨터를 감염 시켰으며, 처음 몇 달 만에 수백만의 사이버 범죄자를 만들었습니다. 이 매우 성공적인 랜섬웨어는 공개 키 암호화를 사용하여 개인 파일을 읽을 수 없게 만들고 디지털 사진 앨범의 사진 파일에서 작업에 사용되는 스프레드 시트 및 문서까지 모든 것을 암호화합니다..

    이러한 유형의 사이버 범죄에 대해 진정으로 주목할만한 것은 몸값을 지불하는 희생자 수입니다. University of Kent의 사이버 보안 연구소에서 발표 한 설문 조사에 따르면 CryptoLocker 피해자의 40 %가 파일을 복원하기 위해 몸값을 지불하기로 선택했습니다.

    오늘날 CryptoLocker는 한때 위협이 아닙니다. 미국과 유럽의 법 집행 기관이 Gameover Zeus라고 불리는 봇넷을 무력화 시키면 CryptoLocker의 확산이 심각하게 무너졌습니다. Zeus를 제어하는 ​​사이버 범죄자들은 ​​모든 시스템에 CryptoLocker를 설치하도록 프로그래밍했습니다..

    또한 사이버 보안 벤처 (Cybersecurity Ventures)가 만든 디렉토리를 통해 찾을 수있는 수많은 사이버 보안 회사가 피해자에게 파일을 해독하여 CryptoLocker로 인한 피해를 해결하는 서비스를 제공합니다. 그러나 여전히 크립토 월과 같은 다른 변종 및 유형의 랜섬웨어가 여전히 위험하며 아직 포함되어 있지 않습니다..

    해킹 당했는지 확인

    결정하기가 어려울 수 있지만, 교육을 많이받을수록 시스템 변조를 감지 할 가능성이 높아집니다. 다음은 시스템에 침투했음을 나타내는 간단한 징후 목록입니다.

    • 바이러스 백신 소프트웨어 비활성화. 바이러스 백신 소프트웨어가 비활성화되어 있고 끄지 않았거나 다시 켤 수없는 경우 문제가있을 수 있습니다. 동일한 증상을 확인하는 다른 프로그램은 Windows 작업 관리자 및 레지스트리 편집기입니다..
    • 익숙하지 않은 소프트웨어가 설치되었습니다. 익숙하지 않은 도구 모음, 플러그인 또는 최근에 나타난 다른 종류의 소프트웨어에주의하십시오.
    • 랜덤 팝업. 웹 브라우징 세션을 종료 한 후에도 지속되면 문제가있을 수 있습니다. 가짜 바이러스 백신 메시지가 가장 위험합니다. 이것들을 클릭하지 마십시오.
    • 인터넷 검색이 리디렉션됩니다. 사과 파이 레시피를 검색하고 브라우저에 모발 복원 클리닉 광고가 표시된다고 가정 해 봅시다. 범인은 해커가 시스템에 배치 한 무고한 도구 모음 일 수 있습니다..
    • 비밀번호가 변경되었습니다. 소셜 미디어 또는 이메일 계정이 잠겨있는 경우 친구가 자신의 스팸 이메일 및 메시지로 인해 폭격을 당하고 있음을 알 수 있습니다..
    • 마우스가 스스로 움직입니다. 일반적으로 이런 일이 발생하면 컴퓨터의 사소하거나 일시적인 결함입니다. 그러나 폴더를 열고 응용 프로그램을 시작하여 비 랜덤 방식으로 이동하면 해커가 시스템을 원격으로 제어합니다.

    개인용 컴퓨터에 이러한 증상이 나타난 경우 침입을 중지해야합니다. IT 보안 전문가는 비싸지 만 다행히도 BleepingComputer.com과 같은 웹에는 문제를 직접 해결할 수있는 유용한 리소스가 많이 있습니다. 해커의 다음 희생자가되기 전에 자신을 보호하여 더 이상 피하는 것이 좋습니다..

    자신을 보호하는 방법

    개인용 컴퓨터를 사이버 공격에 완전히 뚫을 수있는 방법은 없습니다. 상시 컴퓨터 보안 팀을 보유한 기업 시스템에서도이를 보장 할 수는 없습니다. 운 좋게도 해커가 시스템에 침입하기가 어려울수록 시도하는 시간과 노력을 덜 들일 것입니다. 아래 목록은 수행 할 수있는 단계로 구성되며 거의 모든 보안 위협으로부터 시스템을 안전하게 유지해야합니다..

    1. 바이러스 백신 소프트웨어 설치 또는 업데이트. 웹을 안전하게 서핑하거나 온라인으로 신원을 보호 할 수있는 기능이 있으면이 옵션을 켜십시오. Norton 및 McAfee 제품은 정상이지만 프리웨어를 원할 경우 Avast 및 Malwarebytes를 확인하십시오..
    2. 홈 네트워크 보안. 암호로 보호되어 있고 침입자를 막기 위해 방화벽을 설정해야합니다. 많은 라우터에는 방화벽이 사전 설치되어 있습니다.
    3. 소프트웨어 업데이트. 알려진 보안 취약점이 해결되었습니다. 운영 체제 및 웹 브라우저는 가능한 한 자주 업데이트해야합니다.
    4. 신뢰할 수있는 출처에서만 다운로드. 사이트 관리자가 신뢰할 수있는 경우에도 적절한 보안 조치를 취하지 않으면 사이트가 손상 될 수 있습니다..
    5. 이메일 첨부 파일에주의하십시오. 이것들은 해커들이 가장 좋아하는 것입니다. 이메일이 정부 나 은행에서 보낸 것으로 표시 되더라도 클릭하는 것을주의하십시오.
    6. 의심스러운 사이트를 방문하지 마십시오. 웹 사이트가 안전한지 확실하지 않은 경우 먼저 Norton Safe Web과 같은 온라인 사이트 확인 서비스를 통해 웹 사이트를 확인하십시오.
    7. 비밀번호 유지. 추측하기 어려운 비밀번호를 만들고 정기적으로 변경하며 여러 사이트에 동일한 비밀번호를 사용하지 마십시오.. 1 비밀번호 당신이 사용할 수있는 인기있는 암호 관리 시스템입니다.
    8. 무료 WiFi를 사용하지 마십시오. 지역 카페에서 WiFi 연결을 사용하는 경우 항상 누군가가 연결을 도청한다고 가정하고 적절한 조치를 취하십시오..
    9. 컴퓨터를 끄십시오. 장기간 사용하지 않을 때는 컴퓨터를 끄십시오. 이것은 침입으로부터 시스템을 보호하는 확실한 방법입니다.

    컴퓨터 시스템에서 악의적 인 사용자를 보호하기 위해 할 수있는 가장 좋은 방법은 자신을 교육하고 사용하는 소프트웨어 및 운영 체제의 보안 설정을 이해하며 온라인 상태에서주의를 기울이는 것입니다. 웹의 미지의 물을 서핑 할 때 건강에 해로운 불신도 해칠 수 없습니다.

    최종 단어

    사이버 범죄자들의 공격이 더욱 정교 해짐에 따라 반격하는 가장 좋은 방법은 누군가가 컴퓨터 시스템을 목표로하는 즉시 당국에 알리는 것입니다. FBI와 같은 법 집행 기관이 이런 종류의 정보에 접근 할 때, 가해자를 추적하고 저지하는 일이 훨씬 쉬워집니다..

    사이버 범죄의 피해자입니까? 그렇다면 컴퓨터에 어떤 증상이 나타 납니까?