Sei stato hackerato? 10 indicatori che dicono di sì

0
159
solarseven/Shutterstock.com

Hai la fastidiosa sensazione che qualcosa non vada bene sul tuo computer o sulla tua rete? Descriviamo 10 segnali omaggio che dicono che sei stato compromesso—e cosa puoi fare per stare al sicuro.

1. Gli attori della minaccia te lo dicono con orgoglio

A volte, se vogliono guadagnare con il loro attacco, gli attori delle minacce (i malintenzionati) devono comunicare con te.

Ransomware

La crittografia di tutti i file sulla tua rete e l'incapacità della tua azienda per elaborare i dati ti avrà informato che la rete è stata compromessa. La richiesta di riscatto ti dice come pagare per ripristinare l'accesso ai tuoi dati.

Il consiglio ufficiale è di non pagare riscatti, anche se le stime suggeriscono che il 50% delle vittime paga. Nel 2019, i comuni della Florida hanno pagato 1,1 milioni di dollari per ransomware in un periodo di due settimane. Pagare il riscatto fa vincere i criminali informatici. Ottengono ciò che vogliono. Quindi sono incoraggiati a farlo di nuovo. E altri sono incoraggiati a cimentarsi in quelli che considerano soldi facili.

Ovviamente, non pagare il riscatto significa che devi spegnere, pulire e ripristinare i tuoi sistemi dai backup. Ma questo non è sempre possibile. I sofisticati attori delle minacce possono risiedere nei tuoi sistemi per settimane prima di attivare la crittografia. Si prendono il tempo necessario per assicurarsi di aver infettato i backup locali—e talvolta i backup remoti.

Pubblicità

Se il ripristino dei sistemi non è un'opzione per te, potrebbe trovare la chiave di decrittazione online. Siti come il No More Ransom Project—un'iniziativa sostenuta e sostenuta da Europol—esistono per aiutarti in questo.

Vale la pena notare che anche se paghi il riscatto potresti non ottenere una chiave di decrittazione funzionante. Spesso falliscono. Quindi devi ancora affrontare molti passaggi manuali e tempi di inattività. E le migliori pratiche dicono che dovresti comunque fare una pulizia profonda e ripristinare i tuoi sistemi. Devi assicurarti che tutti i resti del ransomware siano stati rimossi.

CORRELATOCos'è il Doxxing e come viene armato? Doxxing

Gli attacchi Doxxing richiedono la comunicazione da parte degli autori delle minacce. Questi attacchi esfiltrano documenti sensibili e privati ​​e minacciano di pubblicarli pubblicamente su Internet. È una forma di ricatto digitale. Per una somma di denaro, promettono di eliminare i documenti invece di rilasciarli.

Adware

Annunci pop-up che offrono di velocizzare il sistema, rimuovere malware o fingere di essere supporto tecnico sono tutti indicatori che il tuo la rete o il computer è stato compromesso.

Potrebbe essere solo una vulnerabilità nel tuo browser che è stata sfruttata e fino a quando non fai clic su un annuncio non accadrà nient'altro al tuo computer. D'altra parte, potrebbe indicare che il tuo sistema operativo è già infetto e che è stato installato adware.

Email di estorsione

Un altro tipo di attacco che si annuncia è una semplice truffa via email. L'e-mail suggerirà che un hacker è riuscito a utilizzare la tua webcam e ha catturato filmati di te in una sorta di situazione compromettente. A meno che tu non paghi, minacciano di rilasciare il filmato ad amici e familiari.

Pubblicità

Queste e-mail truffa possono essere ignorate. Vengono inviati a migliaia e migliaia di persone a modo di fucili a dispersione, nella speranza che una piccola percentuale paghi. Una piccola percentuale di un numero molto elevato è ancora un buon giorno di paga per i criminali informatici.

Usare la webcam di qualcuno per spiarli è ovviamente possibile. Si chiama camfecting e purtroppo è in aumento. Viene utilizzato per tutto, dallo spionaggio industriale allo stalking. Ma questi sono, per loro natura, crimini nascosti e gli autori non si annunciano.

RELAZIONATO: Perché dovresti usare una copertura per webcam

2. Il tuo browser diventa canaglia

Se il tuo browser ha acquisito nuove barre degli strumenti che non hai installato, è stato infettato. Le barre degli strumenti possono fungere da registratori di tasti che acquisiscono le credenziali dell'account per i siti visitati oppure possono raccogliere credito e dettagli PayPal da siti di e-commerce. Possono attivare ulteriori download di malware, a volte selezionati in base alle tue abitudini di navigazione.

Se sei fortunato, il peggio che soffrirai è che le tue ricerche web vengono reindirizzate a siti web che non hai cercato. Gli attori delle minacce vengono pagati per indirizzare il traffico ai siti Web e utilizzare i reindirizzamenti per generare più traffico possibile. Questo può andare di pari passo con le barre degli strumenti canaglia, ma i reindirizzamenti web possono essere il risultato di infezioni autonome.

3. Le persone ricevono inviti fraudolenti da te

Gli attori delle minacce creano profili fraudolenti e imitatori sulle piattaforme di social media e inviano inviti agli amici della persona con il profilo reale, oppure ottengono l'accesso al profilo reale probabilmente attraverso un attacco di pesca.

Il vero o profilo fasullo può essere utilizzato per diffondere messaggi controversi o altrimenti sensibili per minare te, la tua azienda o l'azienda per cui lavori. Il profilo può essere utilizzato per estrarre delicatamente le informazioni dai tuoi amici—una tecnica chiamata ingegneria sociale—per aiutare nel furto di credenziali o di identità.

Pubblicità

I tuoi amici potrebbero ricevere un messaggio, presumibilmente da parte tua, che chiede loro di ricevere un pagamento su PayPal per tuo conto. Hai venduto qualcosa e devi essere pagato per questo, ma c'è qualcosa che non va nel tuo conto PayPal.

Perché alla vittima viene chiesto di ricevere e non effettuare un pagamento e perché la richiesta è arrivata da te, i loro sospetti non vengono destati. Il messaggio chiede anche loro di trasferire i soldi sul loro conto bancario e poi sul tuo. I dettagli dell'account sono inclusi nel messaggio.

Ma, naturalmente, il conto in banca appartiene agli attori della minaccia. Una volta che il denaro è nel loro conto bancario, la transazione PayPal iniziale viene annullata. La vittima è ora fuori di tasca per l'intera transazione.

4. Le password cambiano misteriosamente

Se non riesci ad accedere a un servizio o una piattaforma online, assicurati che il servizio sia operativo. Potrebbero avere un'interruzione. Ma se sono attivi e funzionanti e altri utenti non hanno problemi, è probabile che il tuo account sia stato violato. Se un attore di minacce è riuscito ad accedere al tuo account, cambierà la password in modo che tu non possa accedere.

Potrebbero aver indovinato la tua password o utilizzato una qualche forma di attacco del dizionario. Forse la tua password è stata oggetto di una violazione dei dati da un sito diverso in cui avevi utilizzato la stessa password. Potresti essere caduto preda di un attacco di phishing. Ma una volta che gli aggressori sono entrati, cambieranno la tua password per tenerti fuori.

Pubblicità

Devi segnalare l'incidente al sito il prima possibile. Ovviamente, spetta a te dimostrare loro che sei il vero proprietario dell'account e non un attore di minacce sociali che si fa strada per ottenere l'accesso all'account. Tutto ciò richiede tempo. Suggerisci al rappresentante dell'assistenza di bloccare immediatamente l'account e di consentirne l'accesso solo dopo essersi accertato di sapere chi è il vero proprietario.

Se hai utilizzato le credenziali su quell'account su qualsiasi altro sistema o piattaforma, cambia immediatamente la password su quei sistemi.

RELAZIONATO: Come proteggere Organizzazione contro gli attacchi al dizionario delle password

5. Il software si materializza sul tuo computer

Se il software appare sul tuo computer e non hai idea da dove provenga, potrebbe essere un'azione nemica. Virus e malware si installano e si nascondono. Trojan, worm e altri software dannosi come adware possono apparire come normali applicazioni. Verranno visualizzati nell'elenco delle applicazioni installate sul tuo computer.

Software inspiegabile non significa necessariamente che sei stato compromesso su una rete o su Internet. Il software gratuito a volte viene fornito con un problema che devi leggere i termini e le condizioni per scoprirlo. Il costo di alcuni software gratuiti è accettare inconsapevolmente di avere anche altri pacchetti che non conoscevi installati. Gli altri pacchetti raccoglieranno probabilmente informazioni sull'utente che possono essere monetizzate dagli autori del software, come le statistiche relative al computer e all'utilizzo di Internet che possono essere vendute alle società di marketing.

Se lasci il tuo computer incustodito e connesso, gli autori delle minacce hanno la breve opportunità di cui hanno bisogno. È possibile avviare i computer da memory stick USB e iniettare un programma stub che verrà eseguito al successivo accesso. Lo stub scarica programmi di installazione per altri malware e programmi. L'attaccante non ha nemmeno bisogno dei tuoi dati di accesso per piantare il seme per ulteriori infezioni.

I laptop non presidiati, anche se sono disconnessi e spenti, sono particolarmente sensibili a questo tipo di & #8220;cameriera” attacco perché vengono lasciati incustoditi nelle camere d'albergo o presi per essere ispezionati ai valichi di frontiera.

RELAZIONATO: Cos'è un attacco di “cameriera cattiva” e cosa fa Insegnaci?

6. Il cursore vola da solo

Un puntatore del mouse in movimento senza la mano sul mouse potrebbe indicare problemi hardware o essere dovuto a “deriva” nei driver del software. Ma se i movimenti del cursore sono mirati e il puntatore effettua selezioni dai menu e apre e chiude finestre, ci sono due opzioni. Il tuo team di assistenza tecnica potrebbe accedere in remoto al tuo computer per validi motivi—anche se dovrebbe avvisarti del fatto in anticipo—o sei stato infettato da un trojan di accesso remoto (RAT) e gli autori delle minacce sono collegati al tuo computer.

Pubblicità

Un RAT consente agli autori delle minacce di connettersi e controllare il tuo computer e osservare ciò che fai. Può anche registrare le sequenze di tasti in modo che possano vedere cosa hai fatto quando non erano connessi. Possono trasferire file da e verso il computer e accendere e spegnere il microfono e la webcam—senza accendere i LED di segnalazione.

Un approccio tipico consiste nel connettere il computer e quindi attendere. Se vedono un lungo periodo di inattività ed è in ritardo nel tuo fuso orario, si collegheranno al tuo computer. Se gli autori delle minacce hanno visto un periodo molto lungo senza alcuna attività da parte tua, potrebbero rischiare di prendere il controllo durante le ore diurne.

In quel momento potresti vedere il cursore muoversi da solo.

7. I tuoi scudi sono abbassati e non si alzano

Se il tuo software difensivo come firewall personale, antivirus e antimalware viene disattivato e si rifiuta di tornare in servizio, sei stato infettato da un virus o altro malware.

Moderno il malware è in grado di disabilitare il software difensivo e impedire che venga riacceso, ripristinato o reinstallato. Questo è un chiaro indicatore del fatto che sei stato infettato da software dannoso.

Pubblicità

A volte anche altri strumenti come Process Explorer e Task Manager sono disabilitati.

8. Stai facendo un'emorragia di denaro

La maggior parte dei crimini informatici è motivata finanziariamente. Se gli autori delle minacce possono ottenere le tue credenziali per un bene prezioso come servizi bancari online, PayPal o un portafoglio digitale di criptovalute, si fregheranno le mani con gioia e lo svuoteranno.

Se organizzano con successo un attacco di spear-phishing contro qualcuno nei conti e lo convincono che un membro di C-suite ha bisogno di questi fondi trasferiti immediatamente o che questa fattura deve essere pagata immediatamente, puoi perdere decine di migliaia di dollari in un pomeriggio.

9. I tuoi dati privati ​​sono sul Web pubblico

RELAZIONATO Potere al popolo? Perché l'hacktivism è tornato

Se i tuoi dati si trovano sul Web, non c'è dubbio che tu sia stato compromesso. A volte questo viene fatto come un attacco doxxing. Occasionalmente la sfilata pubblica di documenti privati ​​viene effettuata perché gli autori sono attivisti della giustizia sociale e per qualsiasi motivo la tua impresa è caduta nel loro mirino.

Un altro rischio spesso trascurato è il dipendente con un reclamo. Nel 2014 un revisore senior del supermercato britannico Morrisons di nome Andrew Skelton ha pubblicato i dettagli personali di 100.000 dei suoi colleghi su un sito Web di condivisione di file. Ha poi informato la stampa britannica. Il suo movente era la vendetta contro il suo datore di lavoro. Era ancora scosso da una riunione disciplinare tenuta un mese prima.

10. I tuoi stessi sistemi te lo dicono

Qualsiasi e tutti gli avvisi dal tuo sistema di rilevamento delle intrusioni (IDS) o altro software di monitoraggio dovrebbero essere trattati come incidenti autentici fino a quando un'indagine non dimostrerà il contrario.

Pubblicità
< p>Attività inspiegabili catturate nei log di sistema come accessi strani in orari insoliti o da indirizzi IP geograficamente dispari o grandi movimenti di dati durante la notte possono indicare che qualcosa non va.

Un prerequisito per l'utilizzo di questo tipo di avvisi è la comprensione del normale traffico e comportamento di rete. Strumenti gratuiti come Snort, wireshark, Brim e Graylog possono aiutarti. Non puoi superare queste cose con i soli processi manuali, quindi procurati un software per aiutarti.

RELAZIONATO: Come utilizzare il rilevamento delle intrusioni Snort Sistema su Linux

Cosa puoi fare per proteggere i tuoi sistemi?

La sicurezza informatica è dura. È stato detto molte volte: devi respingere ogni attacco, ma i cattivi devono essere fortunati solo una volta. Un approccio a più livelli con una forza lavoro istruita, un software difensivo e di monitoraggio appropriato e una buona governance dell'IT contribuiranno notevolmente alla sicurezza dei tuoi sistemi. Scegli le misure appropriate da questo elenco e attivale.

  • Mantieni aggiornati tutti i sistemi operativi e le applicazioni.
  • Utilizza firewall di qualità e apri le porte solo dopo che un business case è stato esaminato e accettato.
  • Applica password robuste e vieta il riutilizzo delle password su più di un sistema o sito web. Nomina un gestore di password accettabile dall'azienda.
  • Se possibile, applica l'autenticazione a due fattori.
  • Metti in atto un sistema di backup a più livelli e archivia i backup in posizioni diverse.
  • Testa i tuoi backup, i tuoi processi di ripristino dei dati e i tuoi piani di ripristino di emergenza.
  • Crea ed esegui un piano di risposta agli incidenti. Provalo con le parti interessate. Assicurati che tutte le persone coinvolte sappiano che il piano è in vigore, che è stato eseguito e che, in caso di incidente, viene effettivamente seguito. Non lasciare che l'eccitazione faccia andare le persone fuori copione.
  • Metti in atto un software di monitoraggio che esamini i tentativi di accesso, i registri di sistema, il traffico di rete e generi avvisi su attività sospette o fuori dai limiti.
  • Esplora i protocolli di sicurezza e protezione con la tua banca per prevenire trasferimenti di grandi dimensioni senza ulteriori informazioni e convalide correlate.
  • Utilizza suite di protezione degli endpoint di prim'ordine che comprendono antivirus, anti- malware e navigazione web.
  • Educa il tuo personale alla consapevolezza informatica e mantieni aggiornato tale formazione.
  • Promuovi una cultura orientata alla sicurezza in cui il personale ha il potere di mettere in discussione richieste insolite , segnalare eventi sospetti e inspiegabili e suggerire miglioramenti senza timore di recriminazioni. Se vedono qualcosa, dovrebbero dire qualcosa.