Co to jest haker Black Hat?

Opublikowany: 2021-03-02
Spis treści
  • Co to jest hakowanie?

  • Jakie są rodzaje hakowania?

  • Co to jest haker Black Hat?

  • Popularne metody używane przez hakerów Black Hat

  • Biały kapelusz kontra hakerzy z czarnego kapelusza

  • Najbardziej znani hakerzy Black Hat

  • Zakończyć

  • Nie tak dawno informacje o naruszeniu, które naraziły na niebezpieczeństwo dane kilku milionów ludzi, znalazły się na pierwszych stronach gazet. Teraz takie cyberataki zdarzają się zbyt często.

    Co 39 sekund gdzieś w Internecie dochodzi do nowego ataku. To około 2244 naruszeń dziennie . Hakerzy atakują osoby fizyczne, firmy i rządy, co oznacza, że ​​nikt z nas nie jest całkowicie bezpieczny. Dość często za chaos odpowiedzialny jest czarny haker.

    Ale czym jest haker w czarnym kapeluszu ? Zwolnijmy trochę i zacznijmy od podstaw.

    Co to jest hakowanie?

    Hakowanie to czynność polegająca na wykorzystywaniu systemu komputerowego lub sieci. W większości przypadków akcja ma na celu uzyskanie dostępu do danych osobowych lub biznesowych. Losowym przykładem włamania do komputera może być włamanie do systemu za pomocą algorytmu łamania haseł.

    Włamanie się do systemu bezpieczeństwa komputerowego w rzeczywistości wymaga więcej wiedzy niż stworzenie takiego. Dlatego wszyscy hakerzy muszą być wysoko wykwalifikowani w swoim fachu.

    Sposób, w jaki rozwija się technologia, poszedł na korzyść cyberprzestępców. W dzisiejszych czasach komputery są niezbędne do prowadzenia odnoszącej sukcesy firmy lub organizacji. Ponadto systemy komputerowe połączone w sieć zastąpiły systemy izolowane. To naraziło ich na atak hakerów. Nie wspominając już o tym, że wszyscy wykorzystujemy dane osobowe w Internecie, a tym samym stwarzamy więcej możliwości ataku dla przestępców internetowych.

    Jakie są rodzaje hakowania?

    Istnieje wiele rodzajów hakowania i każdy z nich skupia się na czymś innym. Ponadto większość z nich ma różne sterowniki.

    Niektórzy hakerzy kradną pieniądze, niektórzy uzyskują dostęp do informacji z wywiadu krajowego, a niektórzy pomagają w szpiegostwie korporacyjnym . Co więcej, niektóre typy zostały zaprojektowane tylko po to, aby dać cyberprzestępcom szansę zaprezentowania swoich talentów hakerskich. W ciągu ostatnich kilku dekad mogliśmy również zobaczyć, jak ugrupowania motywowane politycznie, takie jak Anonymous i WikiLeaks, pojawiają się i angażują w haktywizm .

    Jakie są rodzaje hakowania ?

    Rejestrowanie klawiszy

    Zacznijmy od jednego z najczęstszych sposobów szpiegowania użytkownika komputera – rejestrowania naciśnięć klawiszy . Keylogger jest ukryte oprogramowanie, które rekordy, co ktoś pisze na swojej klawiaturze. Wszystko, co rejestruje program, jest umieszczane w pliku dziennika, dzięki czemu hakerzy mogą zobaczyć Twoje dane osobowe — pomyśl o identyfikatorach i hasłach.

    Wyłudzanie informacji

    Zapewne już wiesz, jak działa łowienie – zaczepiasz haczyk do wędki i wrzucasz ją do wody. Cóż, to właśnie robią phisherzy, tyle że zamiast haka używają fałszywej strony internetowej i wysyłają ją do Ciebie e-mailem . Ich celem jest również kradzież Twoich danych osobowych. Czasami próbują nakłonić Cię do pobrania złośliwego oprogramowania na komputer zamiast prosić o podanie danych osobowych.

    Brutalna siła

    Nie możemy omawiać technik stosowanych przez hakerów i organizacje hakerskie bez wspominania o brutalnej sile . Jest to wyczerpująca metoda wyszukiwania, która polega na wypróbowaniu wszystkich możliwych kombinacji haseł przy użyciu algorytmu obliczeniowego . W zależności od siły hasła proces ten może w niektórych sytuacjach trwać miliony lat.

    Ransomware

    Wyobraź sobie, że jesteś zmuszony zapłacić za dostęp do plików na własnym urządzeniu. Na tym polegają ataki ransomware . Hakerzy wysyłają rodzaj złośliwego oprogramowania, aby zaszyfrować Twoje pliki, a następnie żądają okupu za przywrócenie dostępu do Twoich danych. Dają ci instrukcje, jak dokonać płatności, aby uzyskać klucz odszyfrowywania do odzyskania plików.

    Rozproszona odmowa usługi

    Ta strategia hakerska ma na celu usunięcie całych stron internetowych i uniemożliwienie właścicielom dostarczania ich usług. Stąd nazwa denial-of-service lub DoS. Duże firmy często padają ofiarą rozproszonych ataków typu „odmowa usługi” lub DDoS. Są to zsynchronizowane próby zakłócenia więcej niż jednej witryny, potencjalnie powodując awarię wszystkich ich zasobów online.

    Co to jest haker Black Hat?

    W końcu dochodzimy do wielkiego pytania: – kim jest haker w czarnym kapeluszu ?

    Aby lepiej zrozumieć, co robią ci ludzie, musisz najpierw wiedzieć, że istnieją różne kategorie hakerów. Są one ogólnie klasyfikowane według metaforycznego kapelusza, który noszą. Na podstawie ich intencji i sytuacji można wyróżnić trzy główne grupy: białe, czarne i szare kapelusze. Język wywodzi się ze starych spaghetti westernów, w których dobry człowiek zawsze nosił biały kapelusz, a zły czarny.

    Cóż, jesteśmy tutaj, aby porozmawiać o złych facetach. Nie te stare spaghetti westerny, ale ci, którzy walczą na cyberprzestrzeni.

    Hakerzy Black Hat to przestępcy, którzy omijają protokoły bezpieczeństwa i włamują się do sieci komputerowych. Ich głównym celem jest zarabianie pieniędzy, ale czasami angażują się w szpiegostwo korporacyjne lub aktywizm. Nie tylko starają się ukraść dane, ale często starają się je modyfikować lub niszczyć, w zależności od swoich motywacji. Osoby należące do tej kategorii mogą być w dowolnym wieku, płci lub pochodzeniu etnicznym.

    Mogą być geniuszami komputerowymi, ale wielu cyberprzestępców to nowicjusze. Oczywiście nie każdy może pisać złożone łańcuchy exploitów , ale niektóre ataki nie wymagają bardzo wysokiego poziomu kodowania.

    Ci ludzie są również dobrzy w inżynierii społecznej . Choć mogą wydawać się samotnikami w bluzach z kapturem, którzy spędzają całe dnie przed ekranem, potrafią być całkiem dobrzy w przekonywaniu ofiar do kliknięcia ich linków lub pobrania plików.

    Popularne metody używane przez hakerów Black Hat

    Metody wykorzystywane przez cyberprzestępców stale ewoluują. W większości przypadków stawiają sobie za cel dane osobowe, takie jak konta e-mail, dane karty kredytowej i dane uwierzytelniające użytkownika.

    Podczas polowania na większe ryby, takie jak firmy i organizacje, hakowanie czarnych kapeluszy ma na celu kradzież danych biznesowych lub usuwanie stron internetowych.

    Najpopularniejsze metody to:

    • Rejestrowanie klawiszy
    • Wyłudzanie informacji
    • Brutalna siła
    • Ransomware
    • Ataki DoS/DDoS
    • Wirusy i trojany
    • Fałszywy WAP
    • Kradzież ciasteczek
    • Ataki z przynętą i zamianą

    Biały kapelusz kontra hakerzy z czarnego kapelusza

    Teraz, gdy już wiesz, kim jest haker w czarnych kapeluszach, porozmawiajmy o dobrych facetach, czyli białych kapeluszach . Chociaż działają w tym samym stopniu, nie mają tych samych motywów.

    Tak więc główna różnica między białymi a czarnymi kapeluszami polega na tym, że te pierwsze przeprowadzają etyczne hakowanie.

    Ich zadaniem jest identyfikacja podatności w systemie bezpieczeństwa i wymyślanie sposobów radzenia sobie z nimi. Oznacza to, że mają pozwolenie właściciela. Ponieważ są zatrudniani przez firmy i organizacje, wszystkie aspekty ich działalności mieszczą się w ramach prawnych.

    Ci hakerzy powstrzymują czarne kapelusze, zanim dostaną szansę popełnienia przestępstwa. Niezależnie od tego, czy mówimy o kradzieży danych, czy o zamknięciu strony internetowej, białe kapelusze muszą znaleźć sposób na powstrzymanie ataku.

    W pewnym sensie hakerzy w białych kapeluszach używają tych samych zasobów i narzędzi hakerskich, co ich odpowiednicy. Jak zobaczysz w następnej sekcji, niektórzy z tych ludzi zmieniają nawet obozy.

    Jak ze wszystkim, hakowanie również ma szarą strefę. Szare czapki szukają luk w systemach bez żadnych uprawnień . Jeśli zidentyfikują problem, zgłaszają go właścicielowi lub żądają niewielkiej opłaty za jego naprawienie.

    Najbardziej znani hakerzy Black Hat

    Jest tak wielu ekspertów od hakowania czarnych kapeluszy . Niektórym z nich udało się zarobić duże pieniądze, wykonując swoją brudną robotę, podczas gdy niektórzy są w tym tylko dla dreszczyku cyberprzestępczości. Chociaż istnieje cała lista hakerów, o których możemy porozmawiać, wyróżniliśmy niektórych z najbardziej znanych:

    Kevin Mitnick

    Kevin Mitnick był najbardziej poszukiwanym hakerem FBI w latach 90. Po raz pierwszy uzyskał nieautoryzowany dostęp do sieci komputerowej w wieku 16 lat. Później, jako zbieg, włamywał się do dziesiątek innych sieci, kradł hasła i czytał prywatne e-maile.

    Po dobrze nagłośnionym pościgu FBI złapało i aresztowało Mitnicka w 1995 roku. Kiedy odsiedział jakiś czas w więzieniu, później został płatnym konsultantem ds. bezpieczeństwa dla firm FBI i Fortune 500.

    Dziś Mitnick prowadzi własną firmę konsultingową w zakresie bezpieczeństwa.

    Gary McKinnon

    Następny na liście jest jeden z najbardziej znanych czarnych hakerów – Gary McKinnon. W 2002 roku McKinnon został oskarżony o udział w największym wojskowym włamaniu komputerowym wszech czasów.

    Włamał się do 97 komputerów należących do NASA i sił zbrojnych USA. W ciągu jednego dnia udało mu się usunąć wszystkie krytyczne pliki, w tym dzienniki broni.

    Szacuje się, że szkody, które wyrządził McKinnon, wyniosły 700 000 dolarów . Nigdy nie został uwięziony, ponieważ Wielka Brytania zablokowała jego ekstradycję.

    Jeanson James Ancheta

    W 2004 roku świat był świadkiem pierwszego w historii ataku hakerskiego, w którym dana osoba przejęła kontrolę nad grupą przejętych komputerów. Jeanson James Ancheta z Kalifornii wykorzystał robaka o nazwie „rxbot” do przejęcia ponad 500 000 komputerów, z których część należała nawet do armii amerykańskiej.

    Mając do dyspozycji całą armię botnetów , zamieścił ogłoszenie o swojej usłudze, twierdząc, że może usunąć każdą witrynę za pieniądze. Sprzedawał również dostęp do botnetów w klastrach, zwykle do 10 000 naraz. W 2005 roku agent FBI złapał Anchetę i został skazany na pięć lat więzienia.

    Zakończyć

    Teraz już wiesz, czym jest haker z czarnym kapeluszem i jakich ataków możesz się spodziewać. Tacy ludzie nie dbają o moralną stronę rzeczy i tak naprawdę chcą tylko twoich pieniędzy.

    Chociaż nie ma niezawodnego sposobu na ochronę, dobry program antywirusowy jest zdecydowanie koniecznością.

    Bezpieczne przewijanie i uważaj, komu ufasz w Internecie!

    FAQ

    Jakie są 3 rodzaje hakerów?

    Hakerzy są zazwyczaj podzieleni na trzy typy – białe, czarne i szare kapelusze. Białe kapelusze to etyczni hakerzy, którzy pomagają firmom i organizacjom chronić ich dane na życie. Czarne kapelusze to przestępcy, którzy włamują się do systemów dla osobistych korzyści, podczas gdy szare kapelusze są gdzieś pomiędzy. Włamują się do systemów, ale nie atakują firm pod kątem pieniędzy ani danych.

    Kim jest haker z czerwonym kapeluszem?

    Generalnie nie wymienione wśród głównych typów hakerów , czerwone kapelusze to dobrzy ludzie, którzy mają inne podejście niż białe kapelusze. Chociaż starają się również powstrzymać przestępców internetowych przed kradzieżą pieniędzy lub danych, robią to w nieetyczny lub nielegalny sposób. Często określa się je mianem strażników cyberprzestrzeni i traktuje się je jako lokalne legendy.

    Kim jest haker w szarym kapeluszu?

    Jak ze wszystkim w życiu, nie wszystkie rzeczy są czarno-białe. Dlatego istnieje koncepcja hakerów szarych kapeluszy . Ci ludzie szukają luk w systemie bez pozwolenia. Mogą po prostu poinformować organizację o problemie lub poprosić o opłatę za rozwiązanie problemu. Szare kapelusze nie mają złych intencji, ale nie chcą też zostać dobrymi hakerami .

    Czym jest haker w niebieskim kapeluszu?

    Hakerzy w niebieskich kapeluszach to poszukiwacze zemsty. Niekoniecznie dbają o pieniądze czy sławę. Są tam, aby zrobić jedną rzecz – włamywać się do komputerów lub sieci należących do kogoś, kto zrobił przez nich źle. Na przykład haker w niebieskim kapeluszu może być byłym pracownikiem, który chce zaszkodzić reputacji swojego byłego pracodawcy.

    Co badają hakerzy?

    Większość hakerów to byli studenci programowania lub informatyki. Chociaż znają już podstawy, uczą się, jak włamywać się do systemów samodzielnie lub za pośrednictwem forów, na których cyberprzestępcy wymieniają informacje dotyczące hakowania . Obecnie prowadzone są publicznie dostępne kursy hakerskie dla osób zainteresowanych legalnym wykonywaniem swojej pracy.

    Ile zarabiają hakerzy?

    Ilość pieniędzy, jakie zarabiają hakerzy, zależy od wielu aspektów. Certyfikowane białe kapelusze zarabiają średnio 104 813 USD rocznie. Jednak niektórzy z nich pracują jako łowcy bug-bounty, co oznacza, że ​​ich dochody zależą od tego, jakie wady zidentyfikują w systemach. Liczby na czarnym rynku są trudne do śledzenia, ale uważa się, że cyberprzestępczość jest warta 1,5 biliona dolarów rocznie .

    Kim jest haker numer 1 na świecie?

    Gdy większość ludzi dowie się, kim jest czarny haker, natychmiast próbuje znaleźć najlepszego. Wielu uważa Kevina Mitnicka za najlepszego w branży. Początkowo czarny haker Mitnick przeszedł długą drogę w swojej karierze. Przeszedł z listy najbardziej poszukiwanych przez FBI do prowadzenia bardzo poszukiwanej firmy konsultingowej w zakresie bezpieczeństwa internetowego. Niektórzy nadal postrzegają Mitnicka jako złego faceta, zwłaszcza że według niektórych raportów mógł on rozpocząć wojnę nuklearną po prostu gwiżdżąc kody do telefonu.