/ / Làm thế nào để tin tặc tìm ra ai để hack?

Làm thế nào để tin tặc tìm ra ai để hack?

Internet là rất lớn. Có rất nhiều người dùng. Vậy làm thế nào để hacker tìm ra người hack với rất nhiều người kết nối internet? Đó có phải là sự hên xui ngẫu nhiên không? Tin tặc có nhắm mục tiêu cụ thể đến một số người nhất định không hay họ có một cách có hệ thống để tìm ra các thiết bị dễ bị tấn công?


Hóa ra, câu trả lời là tất cả những điều này. Tuy nhiên, bạn có thể tự bảo vệ mình khỏi các cuộc tấn công mạng.


Làm thế nào để tin tặc tìm thấy thiết bị dễ bị tổn thương?

Theo Cisco, hơn 5 tỷ người được kết nối với Internet trên toàn thế giới, tính đến năm 2022. Nếu điều đó thật tuyệt vời, hãy xem xét rằng sẽ có hơn 29 tỷ thiết bị được kết nối vào năm 2023, theo ước tính mới nhất – con số này cao hơn gấp ba lần toàn cầu dân số. Điều này cũng dễ hiểu khi hầu hết mọi người sở hữu ít nhất một trong bốn thiết bị: điện thoại thông minh, máy tính xách tay, máy tính bảng hoặc đồng hồ thông minh. Các thiết bị này có địa chỉ IP duy nhất, tương tự như dấu vân tay của con người. Và có thể sử dụng địa chỉ IP để nhận được nhiều thông tin về một thiết bị sử dụng công cụ tìm kiếm Internet of Things (IoT).

Công cụ tìm kiếm IoT

Các công cụ tìm kiếm IoT chuyên dụng như Rapid7 và MITER theo dõi các lỗ hổng được biết đến với các thiết bị cụ thể. Sử dụng một công cụ tìm kiếm IoT khác như Shodan và ZoomEye, tin tặc có thể tìm thấy các thiết bị được kết nối với internet, vị trí địa lý, cổng / hệ điều hành, dịch vụ / máy chủ và địa chỉ IP. Họ cũng có thể kiểm tra xem các hệ thống đó có sử dụng mật khẩu đăng nhập mặc định hay không. Việc kết hợp dữ liệu từ các công cụ này có thể giúp tin tặc tìm ra các thiết bị dễ bị tấn công trên internet và lên kế hoạch tấn công hiệu quả nhất.

Spear Phishing

Tin tặc thường sử dụng lừa đảo trực tuyến cho các mục tiêu mà chúng cố tình quan tâm. Quá trình này có thể mất vài ngày, vài tuần hoặc thậm chí vài tháng, tùy thuộc vào thông tin công khai (hoặc nguồn tư nhân) về mục tiêu.

Spear phishing bắt đầu sau khi họ đã tìm hiểu đủ về mục tiêu và có được thông tin liên hệ riêng tư của họ. Ví dụ: sau đó, một tin tặc có thể gửi một email có chứa liên kết hoặc tệp lưu trữ phần mềm độc hại. Việc nhấp vào liên kết như vậy hoặc tải xuống tệp như vậy sẽ giới thiệu phần mềm độc hại chiếm quyền kiểm soát thiết bị của nạn nhân.

Người đàn ông giữa cuộc chiến

Một cuộc tấn công Man-in-the-Middle (MITM) là nơi một tin tặc tự đặt mình giữa thông tin liên lạc đi và đến trên mạng của mục tiêu. Một hacker có thể thực hiện kiểu tấn công này từ xa hoặc tại chỗ. Điều thứ hai thường xảy ra khi một hacker có trong đầu một người cụ thể. Các cuộc tấn công MITM phổ biến bao gồm các cuộc tấn công giả mạo Wi-Fi và mạo danh Bluetooth.

Lấy cắp dữ liệu qua Bluetooth

Các kỹ thuật hack Bluetooth như Bluejacking, Bluesnarfing và Bluebugging cho phép tin tặc khai thác các lỗ hổng trong các thiết bị hỗ trợ Bluetooth để lấy cắp dữ liệu. Tuy nhiên, hầu hết các tin tặc thích cài đặt phần mềm độc hại vì có thể ngăn chặn việc hack Bluetooth bằng cách tắt Bluetooth. Ngoài ra, nạn nhân có thể đi ra ngoài phạm vi.

Hack Bluetooth đặc biệt hiệu quả vì có rất nhiều thiết bị tương thích mà hầu hết mọi người đều có trong nhà, từ tai nghe không dây đến đồng hồ thông minh, điện thoại thông minh đến máy tính xách tay. Và nhiều người để lại Bluetooth được bật …

Đánh cắp phiên

Đánh cắp phiên là khi một tin tặc chiếm đoạt phiên duyệt web đang hoạt động của nạn nhân khi họ truy cập một trang web. Việc chiếm quyền điều khiển này có thể xảy ra theo một số cách, từ lừa nạn nhân nhấp vào các liên kết độc hại cho đến tin tặc sử dụng vũ lực.

Bạn có thể làm gì để ngăn chặn tấn công?

Internet là một cuốn sổ cái mở cho tất cả mọi người với các công cụ và động lực phù hợp. Tuy nhiên, nó có thể được ẩn trong sự mở, vì vậy có thể nói. Việc ngăn chặn một cuộc tấn công bắt đầu bằng việc thực hiện các biện pháp phòng ngừa để bảo vệ quyền riêng tư và bảo mật của bạn.

Mã hóa thông tin liên lạc của bạn

Truy cập trang web, gửi email, phát trực tuyến video hoặc trò chuyện trên phương tiện truyền thông xã hội về cơ bản là máy tính của bạn gửi yêu cầu hoặc tệp qua mạng. Một thực thể có quyền truy cập vào mạng sẽ có thể xem siêu dữ liệu cung cấp thông tin hữu ích về các hoạt động trực tuyến của bạn.

Trong khi một số sử dụng siêu dữ liệu cho mục đích tiếp thị, tin tặc có thể sử dụng siêu dữ liệu này để lập kế hoạch và thực hiện các cuộc tấn công của chúng. Điều này làm cho việc mã hóa thông tin liên lạc trực tuyến của bạn trở nên quan trọng và có những công cụ có thể trợ giúp.

  • Duyệt bằng VPN giống như lái xe qua một đường hầm. Trong thế giới máy tính, VPN che dấu địa chỉ IP và các hoạt động internet của bạn.
  • Các trình duyệt hiện đại có thể cảnh báo bạn khi bạn truy cập các trang web một cách an toàn. Các trang web an toàn sử dụng mã hóa HTTPS để đảm bảo mọi thứ bạn chia sẻ là riêng tư.
  • Các trình duyệt nâng cao như Tor sử dụng định tuyến hành tây để làm cho việc duyệt web của bạn trở nên riêng tư hơn. Duyệt Tor không dành cho tất cả mọi người, nhưng nếu bạn biết mình đang làm gì, nó có thể là một công cụ hữu ích trong kho vũ khí của bạn.
  • Cân nhắc thiết lập mã hóa nâng cao cho máy tính của bạn. Ví dụ, Windows cho phép người dùng thiết lập mã hóa cấp quân sự.

Cài đặt các bản cập nhật khi chúng có sẵn

Chủ yếu có hai loại bản cập nhật cần xem xét: bản cập nhật bảo mật và bản cập nhật hệ điều hành. Hãy coi các bản cập nhật bảo mật giống như việc sửa chữa các bài viết bị hỏng trong hàng rào của bạn. Nếu không có bản cập nhật này, ngôi nhà của bạn sẽ sớm bị tàn phá bởi lạc và động vật hoang dã. Mặt khác, các bản cập nhật hệ điều hành giống như mang lại cho toàn bộ hàng rào của bạn, thậm chí có thể cả ngôi nhà, một sự lột xác hoàn toàn.

Phần tốt nhất là giữ cho thiết bị của bạn luôn cập nhật không nhất thiết phải có sự tham gia tích cực của bạn. Bạn có thể đặt thiết bị và ứng dụng của mình tự động tải xuống và cài đặt các bản cập nhật ngay khi chúng có sẵn.

Giới hạn thông tin bạn chia sẻ trực tuyến

Internet không bao giờ quên. Mọi bài đăng và nội dung đa phương tiện bạn từng chia sẻ sẽ ở đó cho mọi người xem. Hơn nữa, những thứ bạn xóa trực tuyến không thực sự biến mất. Sẽ có một cái bóng, một dấu chân kỹ thuật số, sẽ hữu ích cho người có bí quyết. Ví dụ: bạn có thể sử dụng Wayback Machine để khôi phục các bài đăng đã xóa trực tuyến.

Do đó, hãy cân nhắc xem xét kỹ lưỡng thông tin trước khi bạn chia sẻ trực tuyến. Điều này bao gồm vị trí hiện tại của bạn, thông tin cá nhân, chi tiết việc làm và các mối quan hệ. Tại sao các mối quan hệ? Bởi vì mặc dù có thể giải thích cho an ninh mạng cá nhân của bạn, nhưng bạn không thể kiểm soát hoặc giải thích cho cảm giác riêng tư và an ninh mạng của người khác.

Sử dụng phần mềm chống vi-rút và cập nhật nó

Theo báo cáo AV-TEST mới nhất, máy tính Windows của bạn đi kèm với Microsoft Defender, công cụ này cũng tốt như một phần mềm chống vi-rút của bên thứ ba.

Máy Mac cũng có bộ bảo vệ tích hợp riêng được gọi là XProtect, cũng đáng tin cậy như nhau. Tuy nhiên, không có đảm bảo tuyệt đối về an ninh mạng, vì vậy bạn nên xem xét các ứng dụng chống vi-rút này cho macOS.

Bảo vệ an ninh mạng của bạn

Tốc độ tấn công mạng rất có thể sẽ bắt kịp với tốc độ phát triển vượt trội của các thiết bị kết nối với internet. Tuy nhiên, đó không phải là tất cả những tin xấu. Bạn có thể thực hiện các bước để bảo vệ mình khỏi mục tiêu. Để bắt đầu, hãy lưu ý đến thông tin bạn chia sẻ trực tuyến, đồng thời cập nhật các thiết bị và ứng dụng của bạn. Và cân nhắc sử dụng các công cụ và biện pháp an ninh mạng tiên tiến dựa trên nhu cầu của bạn.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *