Hacker – kto to i jak się przed nim bronić?

Jak obronić się przed hackerem

Hacker, hackerstwo, hacking. Coraz częściej mówi się o tym, że ktoś kogoś zhackował. Mnie osobiście wcale to nie dziwi, gdyż dostęp do wiedzy jest łatwiejszy niż kiedykolwiek wcześniej i często młodzi ludzie z tego korzystają, by poprawić swoje umiejętności i powiększyć zasób wiedzy. Niestety często jest to wykorzystywane przeciwko tym, którzy nie chcą lub nie mogą poprawić swojej wiedzy. Często to właśnie dotyczy kwestii bezpieczeństwa, gdyż patrząc po moim, ale i wielu innych doświadczeniu – tematy bezpieczeństwa pozostawia się na sam koniec.

Muszę się bronić przed hackerem?

Chowając telefon do kieszeni, pierw patrzymy na to, by było nam wygodnie, a nie bezpiecznie. Noszenie go w torebce, kieszeni kurtki, by tylko mieć łatwy i szybki dostęp – jest jednocześnie łatwym i szybkim dostępem dla złodzieja. To samo dzieje się w internecie korzystając z popularnych stron pokroju Facebook, czy Instagram. Dbamy o to, by mieć proste i łatwe do zapamiętania hasło, by móc równie szybko i łatwo mieć dostęp do konkretnego konta. Podaję za przykład popularne social media, ale podobnie niestety też jest w przypadku kont bankowych. Gdybym dostał złotówkę każdorazowo jak widziałem, że ktoś loguje się prostym hasłem w publicznym miejscu (np.: kafejka, czy komputery na uczelni) i tam pozostawali zalogowani po wyjściu – byłbym teraz bogaty i nie pisał wpisu na blogu, a miałbym od tego osobę, a ja tylko bym leżał i gadał sobie. Takie absurdalne, każdy jest świadom zagrożenia, a tak często to robimy. W tej serii poradników postaram się wyjaśnić kim jest hacker, jak działa i w jaki sposób można się bronić. Niestety – są to jedynie podstawowe informacje, bardzo ogólne i nigdy nie będą gwarancją bezpieczeństwa, ale mam nadzieję, że przynajmniej w podstawach pomoże.

Kim są hackerzy?

Hacker, tak jak lekarz to bardzo szeroka nazwa jak na jedną osobę. Lekarz leczy ludzi, a hacker włamuje się na urządzenia i aplikacje – tak generalnie można nazwać obie te specjalności. Założenia są podobne. Lekarz przy pomocy wiedzy, leków i badań szuka chorób i źródeł choroby, by leczyć. Hacker ma podobnie – dzięki wiedzy, technologii i testów penetracyjnych szuka podatności w systemach. Tutaj należy rozdzielić podział hackerów – na tych dobrych (whitehat) oraz tych złych (blackhat). Whitehat hacker szuka podatności w aplikacjach, urządzeniach (i czasami je publikuje), by te podatności załatać i działając w taki sposób, by internet był nieco bardziej bezpieczny. Jednak w mediach hacker oznacza blackhat’a – hackera bez dobrych intencji, chcący zrobić komuś krzywdę, zniszczyć coś lub kogoś i na tym zyskać często niemałe pieniądze. To właśnie blackhat włamuje się by uzyskać informacje o Tobie, by ukraść Ci pieniądze z konta, szpieguje Ciebie, uzyskuje informacje na Twój temat, by je wykorzystać przeciwko Tobie lub by je przekazać komuś, kto zrobi z Twoich danych użytek. Też są tacy, którzy robią to dla zabawy, głównie to są młode osoby, włamujące się – by było zabawnie. Na koniec zostawiam rządowych hackerów, członków tajnych służb, ale tutaj motywy ciężko określić 😉

W jaki sposób hakerzy zazwyczaj dostają się do urządzeń, komputerów i kont internetowych?

W głównej mierze, hackerzy chcą uzyskać dostęp do Twoich danych. Najprostsza droga to zdobycie hasła (dlatego ważne jest, by hasła były bezpiecznie przechowywane oraz trudne do złamania). Najgorsze w tym wszystkim, że na kradzież hasła nie zawsze mamy możliwość działania. Jeśli strona, gdzie macie konto zostanie zaatakowana i dojdzie do wycieku haseł – nic już nie zrobisz, poza zmianą haseł. Szczególnie do poczty, bo zazwyczaj konta zakładamy na jakąś skrzynkę pocztową, a z tego miejsca mamy już dostęp wszędzie indziej.

Hasło też możesz udostępnić przypadkiem, np.: podczas ataku typu phishing. Phishing to nic innego jak zwykłe oszustwo. W dużej ilości przypadków to podrobiona strona (np.: banku) i każą nam się zalogować. Podajemy dobrowolnie dane i tyle 🙂 Ale ja bym tak nie zrobił! – powiedziało tysiące ofiar phishingu. Dostajesz wiadomość na popularnym portalu społecznościowym od kolegi, klikasz, bo prosi Ciebie o pomoc w ankiecie/konkursie. Logujesz się najpewniej wszędzie tym samym hasłem, bo nie chce Ci się zapamiętywać hasła. Inny przypadek to wysłany e-mail, że zablokowano Ci konto w banku i proszą o zalogowanie. Klikasz w link, otwiera się nowa strona, wygląda identycznie jak strona banku, więc nawet nie sprawdzasz poprawności adresu, czy certyfikatu. Logujesz się i wyskakuje informacja: Konto zostało odblokowane i nagle przekierowuje na prawdziwą stronę banku. Gratulacje! Właśnie udostępniłeś hasło!

Hacker i infekcje.

Hackerzy też często wysyłają np.: fakturę. Pobierasz załącznik, uruchamiasz i infekcja się roznosi po komputerze – znowu za Twoją zgodą. Przykładową infekcją, która jest tak wysyłana to Ransomware – program szyfruje Ci dane, a następnie podaje numer konta i jak zapłacisz to dane zostaną odszyfrowane. Jeśli nie – cena za odszyfrowanie rośnie lub taka możliwość w ogóle znika i dane na zawsze pozostaną zaszyfrowane.

Wirusy, określane również jako złośliwe oprogramowanie (malware) są również przez nas jako użytkowników pobierane. Pobieranie różnego typu pliki, crack’i, torrent’y i inne (często nielegalne) pliki. Sądzimy, że są czyste jak łza, a tutaj pobieramy sobie wirusa. Infekcja również może się pojawić na komputerze za pośrednictwem stron www oraz reklam, które zostały utworzone przez hackerów lub zostały przez nich przejęte. Tutaj poleciłbym korzystanie z zabezpieczeń takich jak antywirus, czy zapora.

Jeszcze jednym sposobem infekowania komputera jest po prostu pamięć flash (np.: karta pamięci, pendrive). Mało popularna metoda, ale bardzo skuteczna. Pozostawia hacker pendrive np.: w skrzynce. Zabierasz go, wkładasz do komputera z ciekawości i komputer zainfekowany, albo nawet zniszczony (patrz USB Killer).

W kolejnych częściach poradnika, zademonstruję sposoby obrony, zaś postaram się, by części poradnika pojawiały się regularnie (ale nic nie obiecuję) 🙂

Cała seria poradnika: Jak obronić się przed hackerem.