Manja slova Veća slova RSS



Vrste hakerskih napada u sajber prostoru

Cyber Attack ili Sajber napadi su, jednostavno govoreći, napadi na digitalne sisteme korisnika koji potiču od nepoznatog izvora.
Vrste hakerskih napada u Sajber prostoru se dijele na DDoS napade i viruse. Sajber napadi omogućavaju napadaču da ilegalno dobije pristup nekom uređaju, sistemu ili mreži žrtve, kako bi izvršio neku nedozvoljenu radnju. Postoji čitav spektar različitih vrsta napada koje napadač može pokrenuti. Napadi se biraju i zavise od toga šta je krajnji motiv napadača, kao i to koji napad može da bude efektivan u odnosu na otkrivenu “rupu” u sistemu žrtve.

Najčešći napadi, odnosno virusi:

Distributed Denial of Service – DoS (eng. Denial of Service) napad u najširem smislu, riječ je o napadu na neki kompjuterski servis s ciljem da se korisnicima onemogući njegovo korišćenje. Iako ima mnogo varijanati napada (više od 15), ovaj pojam najčešće čujemo u kontekstu napada na neku veb stranicu. U praksi, to najčešće znači bombardovanje nekog servisa na veb hostingu, sa dosta velikim brojem posebno konstruisanih zahtjeva, sve dok se server ne zaguši i ne uspori do te mjere da posjetioci više ne mogu otvoriti tu veb stranicu.
Takav napad moguće je izvesti sa jednog jedinog računara, ali on ne bi bio naročito efikasan jer ne bi mogao poslati dovoljno zahtjeva da zaguši server. Ali, ukoliko se takav napad izvede sa većeg broja računara, onda se on zove DDoS (eng. Distributed Denial of Service) i mnogo je efikasniji. DDoS napadi su problematični jer se danas najčešće izvode putem tzv. botneta.

Botnet – je mreža računara zaraženih nekim trojanskim konjem ili “crvom” koje je moguće kontrolisati i iskoristiti na način da svi računari istovremeno pošalju veliki broj zahteva na neku IP adresu. Najveći problem kod DDoS napada je to što ih je lakše pokrenuti nego se odbraniti od njih. U praksi, tipičan DDoS napad izgleda ovako: neko s viškom slobodnog vremena pretraži određenu grupu IP adresa dok ne nađe dovoljno računara koji su ranije zaraženi određenim trojanskim konjem ili crvom. Osnovna ideja je da se instalira ogromna količina DoS servera na različitim računarima, koji čekaju komande od centralnog klijenta. U trenutku kada centralni klijent da komandu da generišu onoliko saobraćaja koliko to želi napadač i usmjere ga ka jednoj mreži. Alat distribuira komande serverima da generisan saobraćaj puste ka određenoj mreži i na taj način otpočnu uskraćivanje usluga. Iz ovih razloga se ovaj metod naziva distribuirano uskraćivanje usluga.

Backdoors – Backdoor napadi se najčešće koriste posle istraživanja grešaka (Exploit) žrtvinog računara. Kada haker upadne u žrtvin računar, on tada instalira softver za backdoor koji mu omogućava stalnu vezu sa napadnutim računarom, kao i sposobnost manipulacije žrtvinog računara, među kojima su promjena podataka, pristup sistemu, kontrola audio i video ulaza (web kamera i mikrofon) itd…

Direct-access Attack – Zahteva da napadač ima fizički pristup računaru žrtve, tada se instalira keylogger, virus, ili trojanski konj preko USB-a ili putem Interneta i dobija potpuna kontrola nad računarom.

Eavesdropping – Napad koji se sastoji od “Prisluškivanja”, ili “presretanja” podataka između računara i servera. Drugi naziv je Network Sniffing. Cilj ovog napada je da se presretnu osjetljive informacije kao što su prikupljanje meta podataka, prisluškivanja, tokeni od sesija itd… Oni koji koriste ovu vrstu napada su definitivno Black Hat hakeri.
*meta podatak je najbitnija stavka u prisluškivanju i presretanju komunikacije*

Keylogger – Predstavlja softver koji se tajno instalira na žrtvin računar. Keylogger radi kao pozadinska aplikacija (ne vidi se da radi), i snima šta je ko ukucao na tastaturi. Na ovaj način napadač može da dođe do korisničkih imena i lozinki žrtve, kao i do drugih povjerljivih podataka. U poslednjih nekoliko godina, Keyloggeri su napredovali mnogo u odnosu na prvu verziju koja je samo snimala šta se kuca na tastaturi. Moderne verzije Keylogger-a imaju opciju da šalju izvještaje napadaču u određenim, predefinisanim, vremenskim intervalima, pa im se tako može dodijeliti “Radno vreme”, tačnije u koliko sati da krene i kada da prestane da snima otkucaje na tastaturi. Ali, ubjedljivo najbolja inovacija kod modernih Keylogger-a je “Self-destruct” opcija, koja omogućava keylogger-u da se posle određenog vremena rada automatski obriše iz sistema žrtve.
Nakog toga, na računaru ne ostaje nikakav trag da je Keylogger ikada postojao.

Spoofing – napadi rade na principu da se haker ili program od hakera, predstavi kao nešto drugo. To može da bude osoba koju znamo, Web sajt koji često posećujemo, aplikacija itd… U odnosu na to šta se maskira, razlikujemo TCP/IP Spoofing, Referrer Spoofing, Caller ID Spoofing, E-mail Spoofing, GPS Spoofing. Odlično maskiranje i hakovanje se izvodi pomoću alata za tzv “spoofing”.

Exploits – je faktički softver koji je napisan da iskoristi neku postojeću manu u sigurnostnom sistemu žrtve. Te mane mogu biti na mreži, u mobilnom telefonu, verzijama raznih programa, plug-inovima i ostalim sistemskim propustima. Preko njih napadač dobija totalan pristup žrtvinoj mreži, računaru, veb sajtu, serveru itd.

Social Engineering – je vrsta napada u kojoj se haker predstavlja kao osoba u koju bi trebali da imate povjerenja i na taj način dolazi do osetljivih programa i podataka. Bilo je mnogo primjera gde se napadači predstavljaju kao da su iz službe održavanja poznatih kompanija, kako bi stekli povjerenje žrtava.

Indirect attack – je napad u kome haker prvo hakuje neki računar, pa preko tog hakovanog računara pokreće napad na prvobitnu žrtvu. Na ovaj način prekriva svoje tragove.

Malware – je najšira kategorija zaraznih i štetnih programa. Malver je program napravljen da tajno pristupi vašem računaru bez vašeg odobrenja. U malvere spadaju virusi, crvi, trojanci, spajveri, adveri, krajmveri, rutkitovi i ostali maliciozni i neželjeni programi.

Addware – je računarski softver čija je namjena da na računaru prikazuje razne oglase i reklame koje vode na druge Internet sajtove, često bez saglasnosti korisnika. Adver može da sadrži i neke osobine računarskog špijuna (spajvera), međutim za razliku od spajvera kome je osnovna namjena špijuniranje korisnika i prikupljanje njegovih informacija, adver prati rad korisnika isključivo u komercijalne svrhe. Na primer na osnovu sadržaja koji neki korisnik traži na Internetu, izbacuje oglase koji vode prema sličnom sadržaju koji interesuje korisnika. Besplatni programi poput frivera (freeware) često mogu sadržati i adver, koji se instalira na računar bez saglasnosti korisnika.

Ransomware – je vrsta napada u kojoj haker napada mrežu, upada u nju i potom je zaključava. Nakon što je mreža zaključana, haker stupa u kontakt s vlasnikom i traži otkup kako bi otključao server ili računar. U principu, Ransomware je sličan otmici, samo što su “taoci” serveri i baze, a ne ljudi.

Rootkits – je softver koji omogućava privilegovan daljinski pristup računaru pri tome krijući svoje prisustvo od administratora, djeluje na operativni sistem, utiče na njegovu funkcionalnost ili druge aplikacije. Termin rootkit je nastao spajanjem engleske reči „root“ (tradicionalni naziv za nalog za privilegovan pristup juniks operativnim sistemima), i engleske reči „kit“ – „komplet“ (komplet softverskih komponenti koje implementiraju alat). Termin „rootkit“ ima negativnu konotaciju jer se uglavnom vezuje za malver, odnosno „maliciozni“ softver.

Spyware – je široka kategorija štetnog softvera sa namjenom da delimično presreće ili preuzima kontrolu nad računarom bez znanja ili dozvole korisnika. Iako sam naziv sugeriše da je riječ o programima koji nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa koji iskorišćavaju korisnički računar za sticanje koristi za neku treću osobu. Špijun se razlikuje od virusa i od crva u tome što se obično ne razmnožava. Kao mnogi novi virusi, špijun je stvoren da iskorišćava zaražene računare radi komercijalne dobiti. Tipične taktike su prikazivanje iskačućih oglasa, krađa ličnih podataka (uključujući i finansijske podatke kao što su brojevi kreditnih kartica i lozinke), praćenje aktivnosti na internetu za marketinške svrhe ili preusmeravanje HTTP zahteva na oglasne stranice. U nekim slučajevima, špijun se koristi za provjeravanje pridržavanja uslova licence za korišćenje programa.

Trojan Horses – Trojanski konj ili kraće trojanac je maliciozni računarski program koji se lažno predstavlja kao neki drugi program s korisnim ili poželjnim funkcijama. Većina trojanaca ima nazive vrlo slične uobičajenim korisničkim programima ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, trojanski konj ne može sam sebe umnožavati (no korisnik može prekopirati na drugi računar). Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom povjerenja. Na sličan način se virtualni trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u E-mail poruci. Kada se pokrene, na računaru se npr. instalira aplikacija za udaljenu kontrolu.

Virus – je program ili ‘kod’ koji se sam kopira u drugim datotekama s kojima dolazi u kontakt. Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računara, dokument koji podržava makro naredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod. Računarski virus se obično sastoji od dva dijela. Prvi dio je samokopirajući kod koji omogućava razmnožavanje virusa. Drugi dio je korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda. Ponekad virus zahtijeva interakciju čovjeka da bi se kopirao, poput pokretanja programa koji sadrži virus ili otvaranja neke zaražene datoteke.

Worm – odnosno “Crvi” su programi koji umnožavaju sami sebe. Pri tome koriste računarske mreže da bi se kopirali na druge računare, često bez znanja žrtve. Za razliku od virusa, sa svojim djelovanjem ne moraju inficirati druge programe. Mogu stići i kao dodatak u e-mejlu te im pristup računaru omogućuju propusti u operativnim sistemima i aplikacijama. Crvi otežavaju rad mreže, a mogu oštetiti podatke i kompromitovati sigurnost računara.

Phishing – Mrežna krađa identiteta predstavlja pokušaj krađe podataka korisnika putem falsifikovane Web stranice. Obično se takva lažna stranica nudi putem posebno pripremljene e-poruke ili četovanja, odnosno slanjem u inbokse raznih društvenih mreža. Pošiljalac tako navodi žrtvu da preko telefona ili lažne stranice čija je hiperveza data u poruci, pošiljaocu otkrije povjerljive informacije. Te informacije on koristi u razne svrhe, ali najčešće za krađu novca s bankovnog računa ili za provalu u elektronsku poštu žrtve.

Identity Theft – Krađa indetiteta, napad koji se bavi isključivo uzimanjem ličnih podataka žrtve. U te podatke spada sve od adrese, godine rođenja, sve do brojeva računa i kreditnih kartica. Kasnije, napadač te podatke koristi za krađu, stvaranje lažnog identiteta. Takođe, danas veoma je lako doći do takvih podataka. Preko tajnih sajtova koji se mogu prisupiti preko samo jednog pretraživača možete kupiti identitet isto kao i da naručujete patike.

Brute Force attacks – U kriptografiji Brute Force Attack , je kritpografski napad koji se u teoriji, može iskoristiti protiv svih šifrovanih podataka. Takav napad se obično radi kada sve druge solucije nisu uspele, ili ako nema drugih rupa u sistemu. Napad je koncipiran tako da se uz pomoću namjenskog softvera unese Korisničko ime (username) žrtve (do njega se može lako doći enumeracijom) i baza šifara. Nakon toga, program sam mijenja šifre u bazi sve dok ne dođe do one koja je prava. Mana Brute Force napada je u tome što mogu da traju jako dugo (od nekoliko nedelja – do nekoliko godina!) u zavisnosti od jačine šifre koja se razbija.