Die unbekannte Cyber-Gefahr der Internetwelt: Hacker

Technologische Szenen, die für die Zeit, in der wir Filme in den 90er Jahren gesehen haben, kaum zu glauben waren, Hacker- und Cyberangriffe, sprechende Supercomputer, die die Länder beherrschen, die in diesen Filmen verwendet werden, Spionageprodukte, die von 007 James Bond verwendet wurden, Science-Fiction-Filme aus den 2045er und 2000er Jahren Es war der Vorbote des technologischen Lebensstils und der Gefahr, die uns im ersten Viertel der Jahre erwartete.

Cybersicherheit und Hackergefahr

Diese mächtigen Werkzeuge und Waffen heute zu haben; Die Fähigkeit zu entwickeln, sie zu benutzen, ist gleichbedeutend damit, dieses Alter zu besitzen. Diese technologischen Entwicklungen verursachen auch Probleme wie das Verschwinden der Grenzen von Ländern, die mit genauen Linien gezogen wurden und viele Kriege und Kriege geführt wurden, um diese Linien zu ziehen, und dass die Freiheitsräume leicht verletzt werden können.

Informationstechnologien, die mit der weit verbreiteten Nutzung des Internets an Geschwindigkeit gewonnen haben, und die Produkte dieser Technologie Computer, Tablets, Telefone (35 Millionen Smartphones wurden in unserem Land in den Jahren 2011-2012 verkauft) haben uns auch unbewusst in die Cyberwelt gezogen. In diesem schnellen Übergangsprozess ist eine unverdauliche Technologiesucht entstanden, die uns schnell mit der dunklen Seite der Informatik  konfrontiert hat.

Zusätzlich zu den zu schützenden physischen Eigenschaften, Schlüsselpasswörtern, virtuellen Brieftaschen, E-Business, technologiesüchtigen Kindern, unserer Sprache, Kultur und unseren moralischen Werten, die durch den virtuellen Lebensstil gestört wurden, diente die Informationsverschmutzung dazu, die Köpfe zu trüben (Sites die ein Bombenrezept geben, wie ein Rezept zu machen) virtuell Es zwingt uns, unser Wissen und unser Bewusstsein für Sicherheit zu erweitern.

Auf wen zielt Hacker in der Cyberwelt ab?

In dieser Welt, in der Informationen sehr einfach zu beschaffen sind und die Grenzen ungewiss sind, kann jetzt jeder  über Cyber-Informationen, Tools und Ausrüstung verfügen, die zum Hacker werden können . Tatsächlich ist es in Dokumenten niedergeschrieben, die gemeinsam unter dem Namen „How to Become a Hacker“  entwickelt und jungen Menschen zur Verfügung gestellt wurden. Danach ist es nur Zeit, vor dem Computer zu verbringen, Trial and Error. Es sollte nicht allzu schwer sein zu erraten, wer die Opfer sind.

Die erste Gefahr, der wir in dieser dunklen Welt der Informatik begegnen, sind Hacker namens Cyberpiraten . Diese Menschen sind der ruhig wirkende Sohn unseres Nachbarn, unser leitender Angestellter in unserem Unternehmen, ein Lehrer mit jahrelanger Ausbildung, ein neugieriger Bürger auf der Straße, ein junger Mensch mit hohen nationalen und spirituellen Gefühlen, ein Mensch, der wurde mit einer politischen Ideologie kultiviert, einer speziellen Politik, die von Ländern eingeführt wurde, um andere Staaten hinterhältig anzugreifen.

Der grundlegende Zweck von Hackern

Der Zweck der Entstehung dieser Hacker variiert. Diese Situation ist für manche Hacker ein ideologischer Versuch , für manche nur die Lust am Schaden, für manche ein Wertekrieg. Die gefährlichste Gruppe von Hackern unter ihnen sind diejenigen, die dieses Geschäft als Einnahmequelle sehen. Der engste Aspekt der Gefahr für uns beginnt hier.

Die Adressaten dieser Gefahr liegen sowohl auf individueller als auch auf institutioneller Ebene. Nun fasse ich kurz zusammen, was uns individuell passieren kann und wie wir grundsätzlich geschützt werden sollten.

Die erste der wenigen grundlegenden Gefahren, denen wir begegnen werden, wenn wir die Ereignisse einzeln betrachten, und eine Situation, die wir alle erlebt haben oder immer noch erleben, sind  ZOMBI- Computer. Ja, Sie haben richtig gehört, möglicherweise arbeiten Sie als Freiwilliger im Dienst der Hacker-Community. Sie können eine Cyberwaffe sein, die unbewusst auf Befehle hört und ihr Ziel ununterbrochen angreift, wenn es den Angriffsbefehl erhält. Nachdem Sie ein ZOMBIE geworden sind, gehören alle Ihre Transaktionen auf Ihrem Computer, Ihre gesamte Korrespondenz, alle Ihre Passwörter, Screenshots, alles, was Sie verstehen können, nicht mehr Ihnen.

Hacker, Verbreitung von Viren und Cyber-Gefahren

Stellen Sie sich vor, Sie haben 2.000.000 Millionen  ZOMBIE  und sie warten auf Ihre Befehle. Wenn sie keine Aufgabe erhalten, arbeiten sie wie ein normaler Computer weiter. Während Sie Ihrer täglichen Arbeit nachgehen, ertönt tatsächlich immer ein Verarbeitungsgeräusch von hinten, manchmal haben Sie sogar das Gefühl, dass Ihr Computer von alleine arbeitet und jemand einsteigt. Du rennst sofort los und checkst verzweifelt dein Virenprogramm, aber am Ende bekommst du wenig. Weil der auf Ihrem Computer zirkulierende Virus der Typ ist, den Ihre Virenprogramme nicht erkennen können. Diese Viren  werden ZERO-DAY-  Viren genannt. Mit anderen Worten, es kann sich um einen speziellen Virus handeln, der von einem Virenprogramm nicht gefunden werden kann.  Die Situation wird besser verständlich, wenn wir ein letztes Beispiel bezüglich ZOMBi- Computern geben.

Es gibt in Russland hergestellte  unterirdische Märkte im Internet . Auf diesen Märkten werden ZOMBIE- Computer in unterschiedlicher Anzahl in großen Mengen verkauft und vermietet. Tatsächlich wird die Kundenzufriedenheit durch Demo-Demonstrationen von 4-5 Sekunden vor dem Kauf sichergestellt. Beispielsweise kostet eine 24-Stunden-Nutzung von 120.000 ZOMBIE – Computern etwa 200 bis 2000 US-Dollar. Käufer und Verkäufer dieser Märkte sind sogenannte Hacker.

Wie wird man ein Zombie?

Nun, wenn Sie sagen, wie man  ein ZOMBIE wird, stoßen Sie im Laufe des Tages vielleicht auf Dutzende gefälschter E-Mails, wenn Sie auf die Anhänge im Inhalt von E-Mails klicken, die Sie von Ihren Freunden oder sogar von sich selbst erhalten, wenn Sie auf die Links klicken von Ihren Freunden in den sozialen Medien an Sie gesendet (wenn Sie sich erinnern, Sie haben auf die Links geklickt, aber nichts ist passiert) usw. etc. Du kannst dich auf unzählige Arten in ZOMBi verwandeln . Wir werden in unseren zukünftigen Artikeln über detaillierte Möglichkeiten des Schutzes sprechen.

Ein weiteres Produkt, das in diesen Märkten verkauft wird, sind unsere gestohlenen Kreditkarteninformationen. In diesen werden die Underground Markets auch in großen Mengen verkauft, mit Blick auf die Kundenzufriedenheit  100 Kreditkarteninformationen werden gegen eine Gebühr von 150 $ kopiert. Wie greifen sie also auf diese Informationen zu? Ich schütze meine Karte sehr gut; Phishing-Methode, Skimmer (Kopieren physischer Kreditkarteninformationen).

Sehen wir uns die Methoden im Detail an

Phishing (Informationsdiebstahl durch Ködern) Methode, die Sie von der Bank, Facebook, Hotmail usw. verwenden. Eine E-Mail stammt von einem Dienst, genau wie ihr Design. In der eingehenden E-Mail wird Ihnen ein Köder zugeworfen, als ob Sie Ihre Daten aus Sicherheitsgründen dringend aktualisieren oder ändern müssten oder Ihr Passwort abgelaufen ist. (Mit dieser Methode kann man zum Zombie werden.) Wenn Sie diesen Köder fressen oder zumindest Ihrer Neugier erliegen und sagen, dass auf meinem Computer ein Virenprogramm ist und mir nichts passieren wird, legen Sie den Grundstein für Ihre Informationen gestohlen werden. Weil Ihre gestohlenen Informationen Informationen sind, bei denen viele Ihrer gemeinsamen Informationen verwendet werden, und der Rest wie eine Socke nacheinander kommt. Diese Methode ist auf die Vorstellungskraft Ihres Hackers beschränkt und wird Ihnen Fallen auf eine Weise stellen, die Sie nie erwartet hätten. Heutzutage sehen wir diese Viren beispielsweise in ihrer aktuellsten Form in E-Mails der Firma Turkcell, beispielsweise in Rechnungserinnerungen. Die eingehende E-Mail ist fachmännisch aufbereitet und hat eine sehr hohe Glaubwürdigkeit. In naher Zukunft, wenn viele Menschen Opfer sind, wird es sich zeigen, wenn der beabsichtigte Zweck verwendet wird.

 Eine andere Methode, mit der unsere Kreditkarteninformationen gestohlen werden, ist ein leichteres Gerät namens Skimmer , das für nur 15 US-Dollar erhältlich ist  . Dieses Gerät kopiert alle Ihre Kreditkarteninformationen innerhalb von 1 Sekunde. Wir sehen, dass noch kleinere Modelle, die an das Telefon angeschlossen sind, auf unterirdischen Märkten hergestellt und zum Verkauf angeboten werden.

Die Details dieser Methode und die Punkte, auf die Sie achten sollten, sind wie folgt: Sie gehen in ein Restaurant, ein Geschäft oder eine ähnliche Einrichtung und möchten Ihre Zahlung mit einer Kreditkarte bezahlen. Die Person, die die Zahlung entgegennimmt, nimmt Ihre Kreditkarte und führt Sie zur Kasse. Auf dem Weg zur Kasse führt er Ihre Karte durch das Skimmer-Gerät, das in seiner Hand, neben seiner Uhr, an seinem Bein oder irgendwo an seinem Körper versteckt ist, und in diesem Moment gehören alle Informationen ihm. Wenn Sie Ihr POS-Gerät mitbringen, um Ihr Passwort einzugeben, haben Sie Ihr Passwort gelernt. Im Laufe des Tages wird dieser Vorgang viele Male durchgeführt und Dutzende von Informationen werden gesammelt. Der nächste Prozess wird sein, wie und wo wir einkaufen.

Wie schützen?

Verwenden Sie nach Möglichkeit keine Kreditkarte für virtuelle Angriffe. Geben Sie Ihr Passwort streng geheim ein und stellen Sie sicher, dass niemand es sieht.

Während wir unseren Artikel vervollständigen, möchte ich, wenn auch sehr kurz, über die Verwendung von Passwörtern auf der ganzen Welt sprechen. Wenn Sie sich erinnern, sagten wir, dass das Kapital von Hackern Zeit, Versuch und Irrtum sind. Die erste Phase eines virtuellen Angriffs, der Ihnen widerfahren wird, sind leicht zu erratende Informationen und Passwörter. Wenn wir die Arbeit des Hackers erschweren wollen , müssen wir korrekte Passwörter und unabhängige Informationen verwenden, um seine Trial-and-Error-Periode zu verlängern.

EK İŞLER VE YURT DIŞI İLE İLGİLİ İLANLAR İÇİN MUTLAKA UĞRAYIN

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu