Har du hackats? 10 indikatorer som säger ja

0
126
solarseven/Shutterstock.com

Har du en gnissande känsla att något inte är rätt på din dator eller nätverk? Vi beskriver 10 giveaway-skyltar som säger att du har äventyrats och vad du kan göra för att vara säker.

1. Hotskådespelarna säger dig stolt

Ibland, om de ska tjäna pengar på sin attack, måste hotaktörerna (skurkarna) kommunicera med dig.

Ransomware

Krypteringen av alla filer i ditt nätverk och ditt företags oförmåga. att bearbeta data kommer att ha informerat dig om att nätverket har äventyrats. I lösensedeln anges hur du ska betala för att återställa åtkomst till dina egna data.

Det officiella rådet är att inte betala lösen, även om uppskattningar tyder på att 50% av offren betalar. År 2019 betalade kommuner i Florida 1,1 miljoner USD över ransomware under en tvåveckorsperiod. Genom att betala lösen kan cyberbrottslingar vinna. De får vad de vill ha. Så de uppmuntras att göra det igen. Och andra uppmuntras att prova på vad de ser som enkla pengar.

Att inte betala lösen betyder naturligtvis att du måste stänga av, rensa och återställa dina system från säkerhetskopior. Men det är inte alltid möjligt. Sofistikerade hotaktörer kan bo i dina system i flera veckor innan de utlöser krypteringen. De tar sig tid att se till att de har infekterat dina lokala & # 8212; och ibland dina fjärrbackar.

Annons

Om du inte kan återställa dina system är det inte ett alternativ för dig kan hitta dekrypteringsnyckeln online. Det finns webbplatser som No More Ransom Project & # 8212; ett initiativ som stöds och stöds av Europol för att hjälpa dig med detta.

Det är värt att notera att även om du betalar lösen, kanske du inte får en fungerande dekrypteringsnyckel. De misslyckas ofta. Så du står fortfarande inför många manuella steg och stillestånd. Och enligt bästa praxis bör du fortfarande göra en djuprensning och återställa dina system. Du måste se till att alla rester av ransomware har tagits bort.

RELATERAD Vad är Doxxing och hur vapenas det? Doxxing

Doxxing-attacker kräver kommunikation från hotaktörerna. Dessa attacker exfiltrerar känsliga och privata dokument och hotar att publicera dem offentligt på internet. Det är en form av digital utpressning. För en summa lovar de att ta bort dokumenten istället för att släppa dem.

Adware

Pop-up-annonser som erbjuder för att påskynda ditt system, ta bort skadlig kod eller låtsas vara tekniskt stöd är alla indikatorer på att din nätverk eller dator har äventyrats.

Det kan bara vara en sårbarhet i din webbläsare som har utnyttjats, och tills du klickar på en annons kommer inget annat att hända med din dator. Å andra sidan kan det tyda på att ditt operativsystem redan är infekterat och adware har installerats.

Extortion e-post

En annan typ av attack som meddelar sig själv är en enkel e-postbedrägeri. E-postmeddelandet föreslår att en hackare har lyckats använda din webbkamera och har tagit bilder av dig i någon form av kompromissande situation. Om du inte betalar upp hotar de att släppa bilderna till vänner och familj.

Annons

Dessa skräppostmeddelanden kan ignoreras. De skickas ut sprutpistelmode till tusentals och tusentals människor i hopp om att en liten andel lönar sig. En liten andel av ett mycket stort antal är fortfarande en bra lönedag för cyberbrottslingar.

Det är naturligtvis möjligt att använda någon webbkamera för att spionera på dem. Det kallas camfecting och tyvärr ökar det. Den används för allt från industrispionage till förföljelse. Men dessa är i sin natur hemliga brott och förövarna meddelar sig inte själva.

RELATERAD: Varför ska du använda ett webbkameraomslag

2. Din webbläsare går sönder

Om din webbläsare har skaffat nya verktygsfält som du inte installerade har den infekterats. Verktygsfältet kan fungera som tangenttryckningsloggare som registrerar kontouppgifterna för webbplatser som du besöker, eller så kan de skörda kredit- och PayPal-information från e-handelssajter. De kan utlösa ytterligare nedladdningar av skadlig programvara, ibland valda enligt dina surfvanor.

Om du har tur är det värsta du lider av att dina webbsökningar omdirigeras till webbplatser som du inte sökte efter. Hotaktörerna får betalt för att driva trafik till webbplatser och använda omdirigeringar för att generera så mycket trafik som de kan. Detta kan gå hand i hand med oseriösa verktygsfält, men webb omdirigeringar kan vara resultatet av fristående infektioner.

3. Människor får bedrägliga inbjudningar från dig

Hotaktörer skapar bedrägliga profiler och kopierar profiler på sociala medieplattformar och skickar inbjudningar till vännerna till personen med den verkliga profilen, eller de får tillgång till den verkliga profilen troligen genom en fiskeangrepp. falsk profil kan användas för att sprida omtvistade eller på annat sätt känsliga meddelanden för att undergräva dig, ditt företag eller det företag du arbetar för. Profilen kan användas för att försiktigt reta information från dina vänner & # 8212; en teknik som kallas socialteknik & # 8212; för att hjälpa till med legitimationsstöld eller identitetsstöld.

Annons

Dina vänner kan få ett meddelande “påstås från dig” och be dem att få en betalning på PayPal för dina räkning. Du har sålt något och måste betalas för det, men något är fel med ditt PayPal-konto.

Eftersom offret ombeds att ta emot och inte göra en betalning, och eftersom begäran har kommit från dig väcks inte deras misstankar. Meddelandet ber dem också att överföra pengarna till deras bankkonto och sedan vidare till ditt. Kontouppgifterna ingår i meddelandet.

Men bankkontot tillhör naturligtvis hotaktörerna. När pengarna är på deras bankkonto reverseras den första PayPal-transaktionen. Offret är nu ur fickan i takt med hela transaktionen.

4. Lösenord ändras mystiskt

Om du inte kan logga in på en onlinetjänst eller -plattform, se till att tjänsten är operativ. De kan ha avbrott. Men om de är igång och andra användare inte har några problem är det troligt att ditt konto har kapats. Om en hotaktör har lyckats logga in på ditt konto kommer de att ändra lösenordet så att du inte kan logga in.

De kanske har gissat ditt lösenord eller använt någon form av ordboksattack. Kanske var ditt lösenord i ett dataintrång från en annan webbplats där du använde samma lösenord. Du kanske har blivit offer för ett nätfiskeattack. Men när hotaktörerna är inne ändrar de ditt lösenord för att hålla dig borta.

Annons

Du måste rapportera händelsen till webbplatsen så snart du kan. Naturligtvis åligger det dig att bevisa för dem att du är den äkta ägaren till kontot, och inte en hotaktör socialteknik deras sätt att få tillgång till kontot. Allt detta tar tid. Föreslå supportrepresentanten att de låser kontot med en gång och endast tillåter åtkomst till det när de har nöjt sig med att de vet vem den äkta ägaren är.

Om du har använt autentiseringsuppgifterna för det kontot på andra system eller plattformar, ändra lösenordet på dessa system omedelbart.

RELATERAD: Hur du skyddar din Organisation mot lösenordslexikonattacker

5. Programvara materialiseras på din dator

Om programvara visas på din dator och du inte har någon aning om var den kommer ifrån kan det vara fiendens handling. Virus och skadlig kod installerar sig och gömmer sig. Trojaner, maskar och annan skadlig programvara som adware kan visas som vanliga applikationer. De kommer att visas i listan över installerade program på din dator.

Oförklarlig programvara betyder inte nödvändigtvis att du har komprometterats över ett nätverk eller internet. Gratis programvara kommer ibland med en fångst du behöver läsa villkoren för att ta reda på det. Kostnaden för viss gratis programvara innebär att man oavsiktligt går med på att installera andra paket som du inte visste om. De andra paketen kommer förmodligen att samla in användarinformation som kan genereras av programvaruförfattarna, till exempel statistik om din dator och internetanvändning som kan säljas till marknadsföringsföretag.

Om du lämnar din dator obevakad och inloggad har hotaktörerna den korta möjlighet de behöver. Det är möjligt att starta datorer från USB-minne och att injicera ett stubprogram som körs nästa gång du loggar in. Stubben laddar ner installationsprogram för andra skadliga program och program. Angriparen behöver inte ens dina inloggningsuppgifter för att plantera utsäde för ytterligare infektion.

Oövervakade bärbara datorer, trots att de är inloggade och avstängda, är särskilt känsliga för denna typ av & # 8220; ond städerska & # 8221; attack eftersom de lämnas obevakade i hotellrum eller tas för att inspekteras vid gränsövergångar.

RELATERAD: Vad är en “Evil Maid” Attack, och vad gör det Lär oss?

6. Markören flyger ensam

En rörlig muspekare utan din hand på musen kan indikera maskinvaruproblem eller bero på & # 8220; drift & # 8221; i programvarudrivrutinerna. Men om markörrörelserna är målmedvetna och pekaren gör val från menyer och öppnar och stänger fönster finns det två alternativ. Ditt tekniska supportteam kan ha fjärranslutning till din maskin av giltiga skäl & # 8212; även om de borde informera dig om detta i förväg & # 8212; eller om du har smittats med en fjärråtkomsttrojan (RAT) och hotaktörerna är anslutna till din dator.

Annons

En RAT tillåter hotaktörerna att ansluta och kontrollera din dator och observera vad du gör. Det kan också spela in tangenttryckningar så att de kan se vad du gjorde när de inte var anslutna. De kan överföra filer till och från din dator, och slå på och av din mikrofon och webbkamera & # 8212; utan att tända kontrollampor.

En typisk metod är att ansluta din dator och sedan vänta. Om de ser en lång period av inaktivitet och det är sent i din tidszon kommer de att ansluta till din dator. Om hotaktörerna har sett en mycket lång period utan någon aktivitet från dig kan de riskera att ta kontrollen under dagsljus.

Det är då du kanske ser markören röra sig själv.

7. Dina sköldar är nere och kommer inte upp

Om din defensiva programvara som personlig brandvägg, antivirusprogram och antivirusprogram är avstängd och vägrar att komma i bruk igen, har du smittats med ett virus eller annan skadlig kod.

Modern skadlig kod kan avaktivera din defensiva programvara och förhindra att den slås på, återställs eller installeras om. Det är en tydlig indikator på att du har smittats av skadlig programvara.

Annons

Ibland inaktiveras också andra verktyg som Process Explorer och Aktivitetshanteraren.

8. Du blödar pengar

Mest cyberbrott är ekonomiskt motiverat. Om hotaktörerna kan få dina uppgifter till en värdefull tillgång som nätbank, PayPal eller en digital plånbok för kryptovaluta kommer de att gnugga händerna med glädje och tömma den.

Om de framgångsrikt anordnar ett spjutfiskeattack mot någon på konton och övertygar dem om att en c-suite-medlem behöver dessa medel omedelbart överförda eller att denna faktura måste betalas direkt kan du förlora tiotusentals dollar på en eftermiddag.

9. Dina privata data finns på den offentliga webben

RELATED Makt till folket? Varför Hacktivism är tillbaka

Om dina data finns på webben är det ingen tvekan om att du har äventyrats. Ibland görs detta som en doxxingattack. Ibland genomförs offentlig paradering av privata dokument eftersom förövarna är hackivister för social rättvisa och av vilket skäl som helst ditt företag har fallit under deras kors.

En annan risk som ofta förbises är den anställde med klagomål. År 2014 publicerade en seniorrevisor vid den brittiska stormarknaden Morrisons, Andrew Skelton, personuppgifterna för 100 000 av sina medarbetare på en fildelningswebbplats. Han tippade sedan av den brittiska pressen. Hans motiv var hämnd mot sin arbetsgivare. Han smartade fortfarande från ett disciplinärt möte som hölls en månad tidigare.

10. Dina egna system berättar för dig

Alla varningar från ditt system för intrångsdetektering (IDS) eller annan övervakningsprogramvara bör behandlas som äkta incidenter tills en utredning visar annat.

Annons
< p> Oförklarlig aktivitet som fångas i systemloggar som konstiga inloggningar vid ovanliga tider eller från geografiskt udda IP-adresser eller stora datarörelser på natten kan indikera att något är fel.

En förutsättning för att använda denna typ av varning är en förståelse för din normala nätverkstrafik och beteende. Gratis verktyg som Snort, wireshark, Brim och Graylog kan hjälpa till med detta. Du kan inte komma över dessa saker med manuella processer ensam, så skaffa programvara som hjälper dig. System på Linux

Vad kan du göra för att skydda dina system?

Cybersäkerhet är tufft. Det har sagts många gånger: du måste avvisa varje attack, men skurkarna behöver bara ha tur en gång. Ett flerskiktat tillvägagångssätt med utbildad arbetskraft, lämplig defensiv- och övervakningsprogramvara och god IT-styrning kommer att gå långt för att skydda dina system. Välj lämpliga åtgärder från listan och åtgärda dem.

  • Håll alla operativsystem och applikationer uppdaterade.
  • Använd brandväggar av hög kvalitet och öppna endast portar efter att ett affärsfall har granskats och godkänts.
  • Tillämpa robusta lösenord och förbjud återanvändning av lösenord på mer än ett system eller en webbplats. Nominera en företagsacceptabel lösenordshanterare.
  • Om möjligt, genomdriv tvåfaktorautentisering.
  • Sätt på ett säkerhetskopieringssystem i flera lager och lagra säkerhetskopior på olika platser.
  • Testa dina säkerhetskopior, dina datainställningar och dina katastrofåterställningsplaner.
  • Skapa och torka en incidentplan. Repetera det med intressenterna. Se till att alla inblandade vet att planen är i kraft, att den har genomförts och att i händelse av en händelse den faktiskt följs. Låt inte spänningen få människor att gå utanför manus.
  • Sätt på plats övervakningsprogram som tittar på åtkomstförsök, systemloggar, nätverkstrafik och väcker varningar om misstänkt eller utanför gränserna.
  • Utforska säkerhets- och säkerhetsprotokoll med din bank för att förhindra stora överföringar utan ytterligare, korrelerande information och validering.
  • Använd topprankade slutpunktsskyddssviter som omfattar antivirus, antivirus skadlig programvara och webbsurfning.
  • Utbilda din personal i cybermedvetenhet och håll den utbildningen fylld.
  • Främja en säkerhetsinriktad kultur där personalen har befogenhet att ifrågasätta ovanliga önskemål , rapportera misstänkta och oförklarliga händelser och föreslå förbättringar utan rädsla för åtal. Om de ser något ska de säga något.

& nbsp;