Trang chủ Thủ Thuật Bạn đã bị tấn công chưa? 10 chỉ số nói có

Bạn đã bị tấn công chưa? 10 chỉ số nói có

0
53
system hacked

Bạn đã bị tấn công chưa? 10 chỉ số nói có

system hacked
solarseven / Shutterstock.com

Bạn có cảm giác khó chịu có điều gì đó không ổn trên máy tính hoặc mạng của bạn? Chúng tôi mô tả 10 dấu hiệu tặng quà cho biết bạn đã bị xâm phạm — và những gì bạn có thể làm để giữ an toàn.

1. Những kẻ đe dọa tự hào nói với bạn

Đôi khi, nếu họ định kiếm tiền từ cuộc tấn công của họ, các tác nhân đe dọa (kẻ xấu) cần phải giao tiếp với bạn.

Ransomware

Việc mã hóa tất cả các tệp trên mạng của bạn và công ty của bạn không có khả năng xử lý dữ liệu sẽ thông báo cho bạn rằng mạng đã bị xâm phạm. Ghi chú tiền chuộc cho bạn biết cách trả tiền để khôi phục quyền truy cập vào dữ liệu của riêng bạn.

Lời khuyên chính thức là không trả tiền chuộc, mặc dù ước tính cho thấy 50% nạn nhân trả tiền. Vào năm 2019, các thành phố tự quản ở Florida đã trả 1,1 triệu USD cho ransomware trong một khoảng thời gian hai tuần. Trả tiền chuộc cho phép tội phạm mạng chiến thắng. Họ có được những gì họ muốn. Vì vậy, họ được khuyến khích để làm điều đó một lần nữa. Và những người khác được khuyến khích thử sức với những gì họ thấy là kiếm tiền dễ dàng.

Tất nhiên, không trả tiền chuộc có nghĩa là bạn phải tắt, dọn dẹp và khôi phục hệ thống của mình từ các bản sao lưu. Nhưng điều đó không phải lúc nào cũng có thể. Các tác nhân đe dọa tinh vi có thể cư trú trong hệ thống của bạn trong nhiều tuần trước khi chúng kích hoạt mã hóa. Họ dành thời gian để đảm bảo rằng họ đã lây nhiễm các bản sao lưu cục bộ — và đôi khi từ xa — của bạn.

Quảng cáo

Nếu khôi phục hệ thống không phải là một tùy chọn dành cho bạn, bạn có thể tìm thấy khóa giải mã trực tuyến. Các trang web chẳng hạn như Dự án Không đòi tiền chuộc nữa — một sáng kiến được Europol hậu thuẫn và hỗ trợ — tồn tại để giúp bạn thực hiện việc này.

Cần lưu ý rằng ngay cả khi bạn trả tiền chuộc, bạn vẫn có thể không nhận được khóa giải mã hoạt động. Họ thường thất bại. Vì vậy, bạn vẫn phải đối mặt với rất nhiều bước thủ công và thời gian chết. Và các phương pháp hay nhất nói rằng bạn vẫn nên làm sạch sâu và khôi phục hệ thống của mình. Bạn cần đảm bảo rằng tất cả phần còn lại của ransomware đã được loại bỏ.

What Is Doxxing and How Is It Weaponised?

LIÊN QUAN Doxxing là gì và nó được vũ khí hóa như thế nào?

Doxxing

Các cuộc tấn công doxxing yêu cầu thông tin liên lạc từ các tác nhân đe dọa. Các cuộc tấn công này lấy cắp các tài liệu nhạy cảm và riêng tư và đe dọa đăng chúng công khai trên internet. Đó là một dạng tống tiền kỹ thuật số. Đối với một khoản tiền, họ hứa sẽ xóa các tài liệu thay vì phát hành chúng.

Phần mềm quảng cáo

Các quảng cáo bật lên cung cấp để tăng tốc hệ thống của bạn, xóa phần mềm độc hại hoặc giả vờ hỗ trợ kỹ thuật là tất cả các dấu hiệu cho thấy mạng hoặc máy tính của bạn đã bị xâm phạm.

Nó có thể chỉ là một lỗ hổng trong trình duyệt của bạn đã bị khai thác và cho đến khi bạn nhấp vào một quảng cáo sẽ không có gì khác xảy ra với máy tính của bạn. Mặt khác, nó có thể cho thấy hệ điều hành của bạn đã bị nhiễm và phần mềm quảng cáo đã được cài đặt.

Email tống tiền

Một kiểu tấn công khác tự thông báo là lừa đảo qua email đơn giản. Email sẽ gợi ý rằng một tin tặc đã quản lý việc sử dụng webcam của bạn và đã ghi lại cảnh quay của bạn trong một số loại tình huống nguy hiểm. Trừ khi bạn trả tiền, họ đe dọa sẽ phát hành đoạn phim cho bạn bè và gia đình.

Quảng cáo

Những email lừa đảo này có thể được bỏ qua. Chúng được gửi đến hàng ngàn, hàng ngàn người theo kiểu súng phân tán với hy vọng rằng một tỷ lệ phần trăm nhỏ sẽ được đền đáp. Một tỷ lệ nhỏ trong số rất lớn vẫn là một ngày trả lương tốt cho tội phạm mạng.

Tất nhiên có thể sử dụng webcam của ai đó để theo dõi họ. Nó được gọi là bảo mật và đáng buồn là nó đang gia tăng. Nó được sử dụng cho mọi thứ, từ gián điệp công nghiệp đến rình rập. Nhưng về bản chất, đây là những tội ác bí mật và thủ phạm không tự công bố.

LIÊN QUAN: Tại sao bạn nên sử dụng bìa Webcam

2. Trình duyệt của bạn gặp trục trặc

Nếu trình duyệt của bạn có các thanh công cụ mới mà bạn không cài đặt, nó đã bị nhiễm. Các thanh công cụ có thể hoạt động như trình ghi nhật ký tổ hợp phím nắm bắt thông tin đăng nhập tài khoản cho các trang web mà bạn truy cập hoặc chúng có thể thu thập tín dụng và chi tiết PayPal từ các trang web thương mại điện tử. Chúng có thể kích hoạt tải xuống thêm phần mềm độc hại, đôi khi được chọn theo thói quen duyệt web của bạn.

Nếu bạn may mắn, điều tồi tệ nhất bạn sẽ phải chịu là các tìm kiếm trên web của bạn bị chuyển hướng đến các trang web mà bạn không tìm kiếm. Các tác nhân đe dọa được trả tiền để hướng lưu lượng truy cập đến các trang web và sử dụng chuyển hướng để tạo ra nhiều lưu lượng truy cập nhất có thể. Điều này có thể đi đôi với các thanh công cụ giả mạo, nhưng việc chuyển hướng web có thể là kết quả của việc lây nhiễm độc lập.

3. Mọi người nhận được lời mời gian lận từ bạn

Những kẻ đe dọa thiết lập hồ sơ gian lận và sao chép trên các nền tảng truyền thông xã hội và gửi lời mời đến bạn bè của người có hồ sơ thật, hoặc họ có quyền truy cập vào hồ sơ thật có thể thông qua một cuộc tấn công câu cá.

Hồ sơ thật hoặc giả có thể được sử dụng để phát tán các thông điệp gây tranh cãi hoặc nhạy cảm nhằm phá hoại bạn, công ty của bạn hoặc công ty bạn đang làm việc. Hồ sơ có thể được sử dụng để nhẹ nhàng đưa ra thông tin về bạn bè của bạn — một kỹ thuật được gọi là kỹ thuật xã hội — để hỗ trợ cho việc đánh cắp thông tin xác thực hoặc đánh cắp danh tính.

Quảng cáo

Bạn bè của bạn có thể nhận được tin nhắn — có chủ đích từ bạn — yêu cầu họ thay mặt bạn nhận một khoản thanh toán trên PayPal. Bạn đã bán một thứ gì đó và cần được thanh toán cho nó, nhưng tài khoản PayPal của bạn có vấn đề.

Bởi vì nạn nhân được yêu cầu nhận và không thanh toán, và bởi vì yêu cầu đến từ bạn, nên sự nghi ngờ của họ không được khơi dậy. Tin nhắn cũng yêu cầu họ chuyển tiền vào tài khoản ngân hàng của họ và sau đó chuyển đến của bạn. Các chi tiết của tài khoản được bao gồm trong tin nhắn.

Nhưng, tất nhiên, tài khoản ngân hàng thuộc về các tác nhân đe dọa. Khi tiền đã vào tài khoản ngân hàng của họ, giao dịch PayPal ban đầu sẽ được hoàn nguyên. Nạn nhân bây giờ đã cạn túi theo nhịp của toàn bộ giao dịch.

4. Mật khẩu Thay đổi Bí ẩn

Nếu bạn không thể đăng nhập vào một dịch vụ hoặc nền tảng trực tuyến, hãy đảm bảo rằng dịch vụ đang hoạt động. Họ có thể bị cúp điện. Nhưng nếu chúng đang hoạt động và những người dùng khác không gặp vấn đề gì, thì có khả năng là tài khoản của bạn đã bị xâm nhập. Nếu một kẻ đe dọa đã quản lý để đăng nhập vào tài khoản của bạn, họ sẽ thay đổi mật khẩu để bạn không thể đăng nhập.

Họ có thể đã đoán mật khẩu của bạn hoặc sử dụng một số hình thức tấn công từ điển. Có thể mật khẩu của bạn đã bị vi phạm dữ liệu từ một trang web khác nơi bạn sử dụng cùng một mật khẩu. Bạn có thể đã trở thành con mồi của một cuộc tấn công lừa đảo. Nhưng một khi các tác nhân đe dọa xâm nhập, chúng sẽ thay đổi mật khẩu của bạn để ngăn bạn ra ngoài.

Quảng cáo

Bạn cần báo cáo sự cố cho trang web càng sớm càng tốt. Tất nhiên, bạn phải chứng minh cho họ thấy rằng bạn là chủ sở hữu thực sự của tài khoản và không phải là một tác nhân đe dọa tấn công xã hội theo cách của họ để giành quyền truy cập vào tài khoản. Tất cả điều đó cần có thời gian. Đề nghị với đại diện hỗ trợ rằng họ khóa tài khoản ngay lập tức và chỉ cho phép bất kỳ quyền truy cập nào vào tài khoản khi họ đã tự hài lòng rằng họ biết ai là chủ sở hữu chính hãng.

Nếu bạn đã sử dụng thông tin đăng nhập trên tài khoản đó trên bất kỳ hệ thống hoặc nền tảng nào khác, hãy thay đổi mật khẩu trên các hệ thống đó ngay lập tức.

LIÊN QUAN: Cách bảo vệ tổ chức của bạn chống lại các cuộc tấn công từ điển mật khẩu

5. Phần mềm hiện thực hóa trên máy tính của bạn

Nếu phần mềm xuất hiện trên máy tính của bạn và bạn không biết nó đến từ đâu, đó có thể là hành động của kẻ thù. Virus và phần mềm độc hại tự cài đặt và ẩn. Trojan, sâu và phần mềm độc hại khác như phần mềm quảng cáo có thể xuất hiện dưới dạng các ứng dụng thông thường. Chúng sẽ hiển thị trong danh sách các ứng dụng đã cài đặt trên máy tính của bạn.

Phần mềm không giải thích được không nhất thiết có nghĩa là bạn đã bị xâm phạm qua mạng hoặc internet. Phần mềm miễn phí đôi khi đi kèm với một điều bạn cần phải đọc các điều khoản và điều kiện để tìm hiểu. Chi phí của một số phần mềm miễn phí vô tình đồng ý với việc cài đặt các gói khác mà bạn không biết về nó. Các gói khác có thể sẽ thu thập thông tin người dùng có thể kiếm tiền từ các tác giả phần mềm, chẳng hạn như số liệu thống kê về việc sử dụng máy tính và internet của bạn có thể được bán cho các công ty tiếp thị.

Nếu bạn để máy tính của mình không được giám sát và đăng nhập, những kẻ đe dọa sẽ có cơ hội ngắn ngủi mà chúng cần. Có thể khởi động máy tính từ thẻ nhớ USB và đưa vào chương trình sơ khai sẽ chạy khi bạn đăng nhập lần sau. Chương trình sơ khai tải xuống các trình cài đặt cho phần mềm độc hại và chương trình khác. Kẻ tấn công thậm chí không cần chi tiết đăng nhập của bạn để gieo mầm cho sự lây nhiễm thêm.

Máy tính xách tay không có người giám sát, ngay cả khi chúng đã đăng xuất và tắt, đặc biệt dễ bị tấn công kiểu “người hầu gái độc ác” này vì chúng không được giám sát trong phòng khách sạn hoặc bị đưa đi kiểm tra tại các cửa khẩu biên giới.

LIÊN QUAN: Đòn tấn công “Cô hầu gái ác” là gì và nó dạy chúng ta điều gì?

6. Solo Ruồi Con trỏ

Con trỏ chuột đang di chuyển mà bạn không chạm vào chuột có thể chỉ ra sự cố phần cứng hoặc do trình điều khiển phần mềm bị “trôi”. Nhưng nếu các chuyển động của con trỏ là có mục đích và con trỏ đang thực hiện các lựa chọn từ các menu và cửa sổ mở và đóng, thì có hai tùy chọn. Nhóm hỗ trợ kỹ thuật của bạn có thể đang truy cập từ xa vào máy của bạn vì những lý do hợp lệ — mặc dù họ nên thông báo trước cho bạn về thực tế — hoặc bạn đã bị nhiễm trojan truy cập từ xa (RAT) và các tác nhân đe dọa được kết nối với máy tính của bạn.

Quảng cáo

RAT cho phép các tác nhân đe dọa kết nối và điều khiển máy tính của bạn cũng như quan sát những gì bạn làm. Nó cũng có thể ghi lại các lần gõ phím để họ có thể xem bạn đã làm gì khi họ không được kết nối. Họ có thể truyền tệp đến và từ máy tính của bạn, đồng thời bật và tắt micrô và webcam của bạn — mà không cần bật đèn LED kể chuyện.

Một cách tiếp cận điển hình là kết nối máy tính của bạn và sau đó chờ đợi. Nếu họ thấy không hoạt động trong một thời gian dài và đến muộn trong múi giờ của bạn, họ sẽ kết nối với máy tính của bạn. Nếu các tác nhân đe dọa đã nhìn thấy một khoảng thời gian rất dài mà không có bất kỳ hoạt động nào từ bạn, họ có thể có nguy cơ chiếm quyền kiểm soát vào ban ngày.

Đó là khi bạn có thể thấy con trỏ tự di chuyển.

7. Khiên của bạn bị hạ và sẽ không xuất hiện

Nếu phần mềm phòng thủ của bạn như tường lửa cá nhân, phần mềm chống vi-rút và phần mềm chống phần mềm độc hại bị tắt và từ chối hoạt động trở lại, bạn đã bị nhiễm vi-rút hoặc phần mềm độc hại khác.

Phần mềm độc hại hiện đại có khả năng vô hiệu hóa phần mềm phòng thủ của bạn và ngăn không cho phần mềm đó được bật lại, đặt lại hoặc cài đặt lại. Đó là một dấu hiệu rõ ràng rằng bạn đã bị lây nhiễm bởi phần mềm độc hại.

Quảng cáo

Đôi khi các công cụ khác như Process Explorer và Task Manager cũng bị vô hiệu hóa.

8. Bạn đang xuất huyết tiền

Hầu hết tội phạm mạng đều có động cơ tài chính. Nếu những kẻ đe dọa có thể lấy được bằng chứng xác thực của bạn đối với một tài sản có giá trị như ngân hàng trực tuyến, PayPal hoặc ví tiền kỹ thuật số tiền điện tử, họ sẽ xoa tay vui sướng và làm trống nó.

Nếu họ thực hiện thành công một cuộc tấn công lừa đảo trực tuyến chống lại một người nào đó trong tài khoản và thuyết phục họ rằng một thành viên c-suite cần những khoản tiền này được chuyển ngay lập tức hoặc rằng hóa đơn này cần được thanh toán ngay lập tức, bạn có thể mất hàng chục nghìn đô la trong một buổi chiều.

9. Dữ liệu cá nhân của bạn có trên trang web công cộng

Power to the People? Why Hacktivism is Back

LIÊN QUAN Quyền lực đối với nhân dân? Tại sao chủ nghĩa Hacktivism quay trở lại

Nếu dữ liệu của bạn ở trên web, chắc chắn bạn đã bị xâm phạm. Đôi khi điều này được thực hiện như một cuộc tấn công doxxing. Đôi khi việc mô tả công khai các tài liệu riêng tư được thực hiện bởi vì thủ phạm là những kẻ tấn công công lý xã hội và vì bất kỳ lý do gì mà doanh nghiệp của bạn đã nằm dưới tay họ.

Một rủi ro khác thường bị bỏ qua là nhân viên có khiếu nại. Vào năm 2014, một kiểm toán viên cấp cao tại siêu thị Morrisons của Vương quốc Anh tên là Andrew Skelton đã đăng thông tin cá nhân của 100.000 nhân viên đồng nghiệp của mình lên một trang web chia sẻ tệp. Sau đó, ông đã tiết lộ với báo chí Anh. Động cơ của anh ta là trả thù chủ nhân của mình. Anh ấy vẫn đang im lặng sau cuộc họp kỷ luật được tổ chức một tháng trước đó.

10. Hệ thống của chính bạn cho bạn biết như vậy

Bất kỳ và tất cả các cảnh báo từ hệ thống phát hiện xâm nhập (IDS) hoặc phần mềm giám sát khác của bạn phải được coi là sự cố chính hãng cho đến khi có cuộc điều tra chứng minh ngược lại.

Quảng cáo

Hoạt động không thể giải thích được ghi lại trong nhật ký hệ thống chẳng hạn như đăng nhập lạ vào những thời điểm bất thường hoặc từ các địa chỉ IP kỳ lạ về mặt địa lý hoặc chuyển động lớn của dữ liệu vào ban đêm có thể cho thấy có điều gì đó không ổn.

Điều kiện tiên quyết để sử dụng loại cảnh báo này là hiểu rõ về hành vi và lưu lượng mạng thông thường của bạn. Các công cụ miễn phí như Snort, Wirehark, Brim và Graylog có thể trợ giúp việc này. Bạn không thể hoàn thành công việc này chỉ với các quy trình thủ công, vì vậy hãy nhờ phần mềm giúp bạn.

LIÊN QUAN: Cách sử dụng Hệ thống phát hiện xâm nhập Snort trên Linux

Bạn có thể làm gì để bảo vệ hệ thống của mình?

An ninh mạng rất khó. Người ta đã nói nhiều lần rằng: bạn phải đẩy lùi mọi cuộc tấn công, nhưng kẻ xấu chỉ cần gặp may một lần. Phương pháp tiếp cận đa lớp với lực lượng lao động được đào tạo, phần mềm giám sát và phòng thủ phù hợp, cũng như quản trị CNTT tốt sẽ là một chặng đường dài để giữ an toàn cho hệ thống của bạn. Chọn các biện pháp thích hợp từ danh sách này và thực hiện chúng.

  • Luôn cập nhật tất cả các hệ điều hành và ứng dụng.
  • Sử dụng tường lửa chất lượng và chỉ mở cổng sau khi một trường hợp kinh doanh đã được xem xét và chấp nhận.
  • Thực thi mật khẩu mạnh và cấm sử dụng lại mật khẩu trên nhiều hệ thống hoặc trang web. Đề cử người quản lý mật khẩu được công ty chấp nhận.
  • Nếu có thể, hãy thực thi xác thực hai yếu tố.
  • Đặt một hệ thống sao lưu nhiều lớp và lưu trữ các bản sao lưu ở các vị trí khác nhau.
  • Kiểm tra các bản sao lưu, quy trình khôi phục dữ liệu và kế hoạch khôi phục sau thảm họa của bạn.
  • Tạo và chạy nhanh Kế hoạch Ứng phó Sự cố. Diễn tập nó với các bên liên quan. Đảm bảo rằng mọi người có liên quan biết rằng kế hoạch đang có hiệu lực, kế hoạch đã được thực hiện và trong trường hợp có sự cố, kế hoạch thực sự được tuân theo . Đừng để sự phấn khích khiến mọi người đi lệch hướng.
  • Đặt phần mềm giám sát tại chỗ để xem xét các nỗ lực truy cập, nhật ký hệ thống, lưu lượng mạng và đưa ra cảnh báo về hoạt động đáng ngờ hoặc nằm ngoài giới hạn.
  • Khám phá các giao thức an toàn và bảo mật với ngân hàng của bạn để ngăn chặn các khoản chuyển khoản lớn mà không có thông tin bổ sung, tương quan và xác thực.
  • Sử dụng các bộ bảo vệ điểm cuối được xếp hạng hàng đầu bao gồm tính năng chống vi-rút, chống phần mềm độc hại và duyệt web.
  • Giáo dục nhân viên của bạn nhận thức về không gian mạng và duy trì đào tạo luôn cập nhật.
  • Nuôi dưỡng một nền văn hóa quan tâm đến bảo mật, trong đó nhân viên được trao quyền để đặt câu hỏi về các yêu cầu bất thường, báo cáo các sự kiện đáng ngờ và không thể giải thích được, đồng thời đề xuất các cải tiến mà không sợ bị đánh giá lại. Nếu họ nhìn thấy điều gì đó, họ nên nói điều gì đó.

 

How to Use ltrace to Trace Library Calls

Cách sử dụng ltrace để theo dõi cuộc gọi thư viện

The Best Cloud Services For High Data Transfer Workloads

Dịch vụ đám mây tốt nhất cho khối lượng công việc truyền dữ liệu cao

How to Use ltrace to Trace Library Calls

Cách tạo phần cứng Bash Scripts của bạn

How to Edit Code in Docker Containers With Visual Studio Code

Cách chỉnh sửa mã trong vùng chứa Docker bằng mã Visual Studio

How to Upgrade DigitalOcean Managed Kubernetes Clusters

Cách nâng cấp các cụm Kubernetes được quản lý kỹ thuật số

What’s New In MongoDB 5.0?

Có gì mới trong MongoDB 5.0?

Dịch từ: https://www.cloudsavvyit.com/7259/have-you-been-hacked-10-indicators-that-say-yes/

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây