Hacker Berbahaya dan Apa yang Boleh Dilakukan Oleh Hackers Ke Komputer Anda

Sejarah Hackers, Mereka Boleh Menggodam Komputer Anda

 Hacker Berbahaya dan Apa yang Boleh Dilakukan Oleh Hacker Ke Komputer Anda

Apakah Itu Maksud Penggodam?
Hacker merujuk kepada aktiviti yang ingin menjejaskan peranti digital, seperti komputer, telefon pintar, tablet, dan juga rangkaian keseluruhan. Dan sementara penggodaman mungkin tidak semestinya untuk tujuan yang berniat jahat, pada masa ini kebanyakan rujukan kepada penggodaman, dan penggodam mencirikannya sebagai aktiviti menyalahi undang-undang oleh penjenayah siber-didorong oleh keuntungan kewangan, protes, pengumpulan maklumat (mengintip), dan juga hanya untuk cabaran itu.

Ramai yang berfikir bahawa "penggodam" merujuk kepada beberapa remaja yang diajar sendiri atau pengaturcara yang mahir dalam mengubah suai perkakasan atau perisian komputer agar dapat digunakan dengan cara di luar niat developer asal. Tetapi ini adalah pandangan yang sempit yang tidak bermula untuk merangkumi pelbagai sebab mengapa seseorang beralih ke peretasan. (Untuk melihat penggodam yang mendalam, baca Di bawah hoodie: kenapa wang, kuasa, dan penggodam memandu keegoan ke arah jenayah siber.

Hacking biasanya bersifat teknikal (seperti mewujudkan malware deposit malware dalam serangan yang tidak memerlukan interaksi pengguna). 

Tetapi penggodam juga boleh menggunakan psikologi untuk menipu pengguna untuk mengklik pada lampiran yang berniat jahat atau menyediakan data peribadi. Taktik ini dirujuk sebagai "kejuruteraan sosial."


"Hacking telah berkembang bermula dari sekumpulan remaja yang rosak (Nakal) dan menjadi satu perniagaan yang mencecah bilion dolar."

Sebenarnya, ia tepat untuk mencirikan penggodaman sebagai istilah yang lebih cenderung untuk aktiviti paling banyak terarah kepada malware dan cyberattacks yang berniat jahat pada pengkomputeran awam, perniagaan dan agensi kerajaan.
Selain kejuruteraan sosial dan pemasaran, teknik penggodam umum termasuk:
  •     Botnets
  •     Perampasan pelayar
  •     Serangan serangan (DDoS) perkhidmatan
  •     Ransomware
  •     Rootkit
  •     Trojans
  •     Virus
  •     Worm 
Oleh itu, peretasan telah berkembang dari kerosakan remaja menjadi perniagaan pertumbuhan bilion dolar, yang mana penganutnya telah menubuhkan sebuah infrastruktur jenayah yang membangun dan menjual alat penggodaman turnkey untuk menjadi crooks dengan kemahiran teknikal yang kurang canggih (dikenali sebagai "skrip kiddies"). Sebagai contoh, lihat: Emotet.

Dalam contoh lain, pengguna Windows dilaporkan sebagai sasaran usaha cybercriminal yang luas yang menawarkan akses jarak jauh ke sistem IT hanya dengan $ 10 melalui sebuah kedai penggodam web gelap yang berpotensi membolehkan penyerang untuk mencuri maklumat, mengganggu sistem, menggunakan ransomware, dan banyak lagi. Sistem yang diiklankan untuk dijual pada rentang forum dari Windows XP hingga ke Windows 10. Para pemilik kedai juga menawarkan petua untuk bagaimana mereka yang menggunakan log masuk tidak boleh tetap tidak dapat dikesan.

Sejarah penggodam / hackers 
Dalam penggunaan semasa, istilah itu bermula pada tahun 1970-an. Pada tahun 1980, artikel dalam Psikologi Hari ini menggunakan istilah "penggodam" dalam tajuknya: "The Hacker Papers," yang membincangkan sifat ketagihan penggunaan komputer.

Kemudian ada 1982 filem fiksyen sains Amerika, Tron, di mana protagonis menggambarkan niatnya untuk memecahkan sistem komputer syarikat sebagai penggodam ke dalamnya. Plot filem lain dikeluarkan tahun depan, WarGames, berpusat pada pencerobohan komputer remaja ke Amerika Utara Aeroangkasa Pertahanan Komando (NORAD). Ia adalah fiksyen yang memperkenalkan hantu penggodam sebagai ancaman kepada keselamatan negara.

"Sekumpulan penggodam remaja menceroboh sistem komputer di seluruh Amerika Syarikat dan Kanada."

Ternyata, seni menjadi prolog pada realiti pada tahun yang sama ketika seorang penggodam remaja berpecah kepada sistem komputer di seluruh Amerika Syarikat dan Kanada, termasuk Laboratorium Nasional Los Alamos, Pusat Kanser Sloan-Kettering, dan Security Pacific Bank. Tidak lama selepas itu, satu artikel Newsweek dengan terbitan terbaru salah seorang penggodam muda adalah yang pertama menggunakan istilah "penggodam" dalam pengertian pejoratif dalam media arus perdana.

Selepas itu, Kongres masuk ke dalam perbuatannya, meluluskan beberapa bil mengenai jenayah komputer. Selepas itu, sepanjang tahun 1980-an, banyak kumpulan penggodam dan penerbitan terbentuk di Amerika dan di luar negara, menarik peminat penggodam dalam mengejar misi yang pelbagai - sesetengah benigna, yang lain tidak begitu banyak. Terdapat serangan hebat dan pemecah masuk ke dalam kerajaan dan komputer korporat, lebih banyak undang-undang anti-peretasan, dan banyak tangkapan dan sabitan yang patut diberi perhatian. Sementara itu, budaya popular terus menggodam dan penggodam dalam kesedaran awam dengan perarakan filem, buku, dan majalah yang berdedikasi untuk aktiviti itu. Untuk jangka panjang sejarah penggodam, termasuk kemunculan penggodaman pengganas dan tajaan negara dalam era moden.


Jenis hack / penggodam 
Secara umum, anda boleh mengatakan bahawa penggodam cuba memecah masuk ke komputer dan rangkaian tanpa mengetahui apa sebabnya.

Terdapat keuntungan kewangan jenayah, yang bermaksud pencurian nombor kad kredit atau menipu sistem perbankan.Seterusnya, mendapat reputasi jalanan dan membakar reputasi seseorang dalam subkultur penggodam memotivasi beberapa penggodam kerana mereka meninggalkan tanda dan jejak mereka di laman web yang mereka merosakkan sebagai bukti bahawa mereka telah membuang bahan bukti aktiviti hack mereka.

Kemudian ada pengintipan korporat, apabila penggodam satu syarikat berusaha untuk mencuri maklumat mengenai produk dan perkhidmatan pesaing untuk mendapatkan kelebihan pasaran. Akhirnya, seluruh negara terlibat dalam penggodam yang ditaja negara untuk mencuri kecerdasan perniagaan dan / atau kebangsaan, untuk menjejaskan infrastruktur musuh mereka, atau bahkan untuk menimbulkan perpecahan dan kekeliruan di negara sasaran. (Terdapat persetujuan bahawa China dan Rusia telah melakukan serangan sedemikian, termasuk satu di Forbes.com. 

Selain itu, serangan baru-baru ini pada Jawatankuasa Nasional Demokratik [DNC] membuat berita itu dengan cara yang besar-terutama selepas Microsoft mengatakan penggodam yang dituduh menggodam ke dalam Jawatankuasa Kebangsaan Demokratik telah mengeksploitasi kelemahan yang tidak disebutkan sebelumnya dalam sistem pengendalian Windows Microsoft dan perisian Adobe Systems 'Flash. Terdapat juga contoh-contoh penggodaman ihsan kerajaan Amerika Syarikat.)

Terdapat juga kategori penjenayah siber lain: penggodam yang bermotivasi politik atau sosial untuk beberapa sebab. Aktivis penggodam sedemikian, atau "penggodam," berusaha menumpukan perhatian orang ramai mengenai isu dengan menarik perhatian yang tidak menarik pada sasaran-biasanya dengan membuat maklumat sensitif awam. Untuk kumpulan penggodam yang terkenal, bersama dengan beberapa usaha yang lebih terkenal, sila lihat Anonymous, WikiLeaks, dan LulzSec.


 "Frontier keselamatan siber hari ini mengekalkan getaran Wild West, dengan topi putih dan penggodam topi hitam."

Terdapat juga satu lagi cara kita menghuraikan penggodam. Cuba anda Ingat filem barat lama klasik? Orang baik = topi putih. Bad guys = topi hitam. Frontier keselamatan siber hari ini mengekalkan getaran Wild West, dengan topi putih dan penggodam topi hitam, dan juga kategori ketiga di antara kategori.

Sekiranya seorang penggodam adalah orang yang mempunyai pemahaman yang mendalam tentang sistem komputer dan perisian, dan siapa yang menggunakan pengetahuan itu untuk menyalahkan teknologi tersebut, maka seorang hacker topi hitam melakukannya untuk mencuri sesuatu yang berharga atau sebab-sebab jahat yang lain. Oleh itu, adalah wajar untuk menetapkan mana-mana empat motivasi (kecurian, reputasi, pengintipan korporat, dan penggodaman negara-negara) ke topi hitam.

 Akhir sekali, ada orang ramai yang beruban topi, peretas yang menggunakan kemahiran mereka untuk memecah masuk ke dalam sistem dan rangkaian tanpa kebenaran (sama seperti topi hitam). Tetapi bukannya meletihkan kekacauan jenayah, mereka mungkin melaporkannya.

Pada masa kini, ahli-ahli freaker telah berkembang daripada zaman teknologi analog dan menjadi penggodam dalam dunia digital lebih daripada dua bilion peranti mudah alih. Penggodam telefon mudah alih menggunakan pelbagai kaedah untuk mengakses telefon bimbit individu dan memintas mel suara, panggilan telefon, mesej teks, dan bahkan mikrofon dan kamera telefon, semua tanpa kebenaran pengguna atau pengetahuan.


"Penjenayah siber boleh melihat data anda yang tersimpan di telefon, termasuk identiti dan maklumat kewangan."

Berbanding dengan iPhone, telefon Android lebih mudah crack, yang sumber terbuka dan ketidakkonsistenan dalam piawaian dari segi pembangunan perisian meletakkan Android pada risiko yang lebih besar untuk korupsi data dan kecurian data. Dan beberapa perkara buruk akibat penggodaman Android.

Penjenayah siber boleh melihat data anda yang disimpan di telefon, termasuk identiti dan maklumat kewangan. Begitu juga, penggodam boleh menjejaki lokasi anda, memaksa telefon anda ke laman web premium teks, atau bahkan menyebarkan hack mereka (dengan pautan berniat jahat yang tertanam) kepada orang lain di kalangan kenalan anda, yang akan mengklik padanya kerana nampaknya berasal dari anda.

Sudah tentu, penguatkuasaan undang-undang yang sah mungkin menggagalkan telefon dengan waran untuk menyimpan salinan teks dan e-mel, menyalin perbualan peribadi, atau mengikuti pergerakan suspek. Tetapi penggodam topi hitam pastinya akan membahayakan dengan mengakses bukti kelayakan akaun bank anda, mengubah data, atau menambahkan sejumlah program berniat jahat.

Perentas telefon mempunyai kelebihan banyak teknik penggodam komputer, yang mudah untuk menyesuaikan diri dengan Androids. Phishing, kejahatan mensasarkan individu atau ahli seluruh organisasi untuk menarik mereka ke dalam mendedahkan maklumat sensitif melalui kejuruteraan sosial, adalah cara yang dicuba dan benar untuk penjenayah. Malah, kerana telefon memaparkan bar alamat yang lebih kecil berbanding dengan PC, phishing pada penyemak imbas Internet mudah alih mungkin menjadikannya lebih mudah untuk memalsukan laman web yang terpercaya tanpa ternyata menyatakan halus (seperti salah ejaan yang disengajakan) yang boleh anda lihat pada pelayar desktop. Oleh itu, anda mendapat nota dari bank anda yang meminta anda untuk log masuk untuk menyelesaikan masalah yang mendesak, klik pautan yang disediakan dengan mudah, masukkan kelayakan anda dalam bentuk, dan penggodam anda.

Aplikasi yang dilancarkan di download dari pasaran tidak selamat adalah ancaman penggodam crossover lain untuk Androids. Kedai aplikasi utama Android (Google dan Amazon) berhati-hati menonton pada aplikasi pihak ketiga; tetapi malware tertanam boleh melalui sama ada dari laman web yang dipercayai, atau lebih kerap daripada yang lebih kecil. Ini adalah cara telefon anda berakhir mengiklankan adware, spyware, ransomware, atau sebilangan besar malware nasties.


"Bluehacking mendapat akses ke telefon anda apabila ia muncul pada rangkaian Bluetooth yang tidak dilindungi."

Kaedah lain lebih canggih dan tidak memerlukan memanipulasi pengguna untuk mengklik pautan buruk. Bluehacking mendapat akses ke telefon anda apabila ia muncul pada rangkaian Bluetooth yang tidak dilindungi. Ia juga mungkin untuk meniru rangkaian atau menara telefon bimbit yang dipercayai untuk menghantar semula mesej teks atau sesi log masuk. Dan jika anda meninggalkan telefon anda yang tidak dikunci tanpa pengawasan di ruang awam, bukan hanya mencuri, seorang penggodam boleh mengklonnya dengan menyalin kad SIM, yang menyerahkan kunci anda. Sekiranya anda berfikir bahawa penggodaman hanya masalah Windows, pengguna Mac, tiada jaminan anda kebal.

Contohnya, pada tahun 2017 kempen pancingan data mensasarkan pengguna Mac, kebanyakannya di Eropah. Dihantar oleh Trojan yang telah ditandatangani dengan sijil pemaju Apple yang sah, hack yang dipalsukan untuk mendapatkan kelayakan dengan melemparkan isyarat skrin penuh yang mendakwa bahawa terdapat kemas kini OS X yang penting menunggu untuk dipasang. Sekiranya hack berjaya, penyerang mendapat akses lengkap kepada semua komunikasi mangsa, membolehkan mereka untuk mendaptik pada semua pelayaran web, walaupun ia adalah sambungan HTTPS dengan ikon kunci.

Sebagai tambahan kepada hacks kejuruteraan sosial pada Mac, kelemahan pada perkakasan juga boleh menimbulkan kelemahan, seperti yang berlaku dengan apa yang disebut Meltdown and Specter flaws yang dilaporkan The Guardian pada awal 2018. Apple bertindak balas dengan mengembangkan perlindungan terhadap cacat, tetapi dinasihatkan pelanggan untuk memuat turun perisian hanya dari sumber yang dipercayai seperti iOS dan Mac App Stores untuk membantu mencegah penggodam tidak dapat menggunakan kelemahan pemproses.

Terdapat Calisto yang berbahaya, sejenis malware Proton Mac yang beroperasi di alam secara bebas selama dua tahun sebelum ditemui pada bulan Julai 2018. Ia ditanam dalam pemasang siber cybersecurity palsu, dan, antara fungsi lain, mengumpul nama pengguna dan kata laluan.

Comments




Subscribe to Our Newsletter

Dapatkan Update Terkini Terus Ke Email Anda...


*Kami Benci Spam!

Popular Posts

Apakah Maksud Kelajuan Internet Mbps dan Kbps

Bagaimana Cara Hack "Wifi Password"

Bagaimana Ketahui Phone Kena Hacked

Cara Padam Akaun Instagram

Cara Membuka UnLock Pattern Android, PIN Kata Laluan

Cara Membuat Video Montaj