Pagrindinis » Technologija » Kompiuterių įsilaužimo metodai ir elektroninių nusikaltėlių pavyzdžiai - apsisaugokite

    Kompiuterių įsilaužimo metodai ir elektroninių nusikaltėlių pavyzdžiai - apsisaugokite

    Daugelis vartotojų mano, kad jie yra per maži taikiniai, kad juos galėtų pulti įsilaužėliai. Anksčiau kibernetiniai nusikaltėliai galbūt sutiko su tuo vertinimu, tačiau tai greitai keičiasi. Šiandien įsilaužėliai asmens duomenis mato kaip mažai kabančius vaisius. Nereikalaujant praeiti įmantrių įmonių užkardų ar apeiti sudėtingų saugos protokolų, idėja įsiskverbti į jūsų asmeninio kompiuterio beveik neegzistuojančią apsaugą tampa labai patraukli..

    Kai įsilaužėliai gaus prieigą prie jūsų sistemos, gali įvykti daugybė bauginančių scenarijų. Naudojant sudėtingesnius ir gerai suplanuotus metodus, buvo žinoma, kad jie laiko duomenų įkaitais, užsiima tapatybės vagystėmis ir net naudoja jūsų kompiuterį, kad galėtų pradėti išpuolius kituose tinkluose. Geriausias būdas kovoti su šiais elektroniniais nusikaltėliais yra suprasti, kaip jie vykdo savo išpuolius.

    Kaip piratai gauna prieigą

    Tikriausiai esate girdėję apie sukčiavimo apgaulę ir kitas įsilaužėlių panaudotas socialinės inžinerijos formas. Norint išvengti aukos, paprastai pakanka pagrindinio kompiuterio saugumo ir šiek tiek sveiko proto kasdienėje internetinėje veikloje. Tačiau šios apgaulės nėra vieninteliai šiuolaikinių įsilaužėlių triukai.

    Čia yra keletas kitų aukštųjų technologijų būdų, kaip jūsų kompiuteris gali būti veikiamas:

    1. Trojos arklys

    „Trojos arklys“ yra kenkėjiška programinė įranga, paslėpta kaip nekenksminga programinė įranga, pavadinta medinio arklio vardu, kurį senovės graikai panaudojo apgauti kelią į Trojos miestą. Įsilaužėlio tikslas - priversti jus jį įdiegti, įsitikindamas, kad jis saugus. Įdiegtas jūsų kompiuteryje, Trojos arklys gali padaryti bet ką: nuo jūsų klavišų registravimo iki durų atidarymo ir įsilaužėlių prieigos prie jūsų sistemos suteikimo.

    Yra keli būdai, kaip Trojos arklys gali užkrėsti jūsų asmeninį kompiuterį. Dažniausiai pasitaikantys infekcijos pernešėjų įsilaužėliai yra apgauti, kad spustelėjate failą ar el. Pašto priedą. Dažnai šie priedai gali patekti pas draugą, kurio sąskaita jau buvo pažeista, todėl jūs manote, kad turinys yra iš patikimo šaltinio. Kitu atveju įsilaužėlis gali bandyti jus išgąsdinti, kad atidarote priedą, nes atrodo, kad tai yra oficialus IRS, FTB ar jūsų banko pranešimas.

    El. Paštas gali būti populiari Trojos arklys, tačiau jis nėra vienintelis. Spustelėję kenksmingą nuorodą „Facebook“ ar kitose socialinės žiniasklaidos svetainėse, įsilaužėlis gali leisti švirkšti Trojos arkį į asmeninį kompiuterį. Nors šios svetainės į saugumą žiūri rimtai ir yra kiek įmanoma budresnės, buvo atvejų, kai Trojos arklys užkrėtė vartotojus tokiu būdu.

    2. „Drive-By“ atsisiuntimai

    Jei naudojate atsisiuntimo ataką, jums nereikia nieko spustelėti, norint pradėti atsisiųsti ir įdiegti kenkėjiškas programas - norint užsikrėsti kompiuterį, pakanka apsilankyti svetainėje, kuriai buvo padarytas pavojus. Gana datuotas, bet geras to pavyzdys buvo užkrėsta svetainė, vadinama LyricsDomain.com. Anot „Spyware Warrior“, 2004 m. Interneto vartotojai, apsilankę LyricsDomain.com, savo sistemose turėjo įdiegtą nepageidaujamą programinę įrangą - aštuonių reklamos programų rinkinį, kuris, be to, kad sukeldavo kitas problemas, užgrobė vartotojų tinklalapius ir paieškos juostą, įdėjo skelbimus aplanke „Parankiniai“.

    Atsisiunčiant failą, išnaudojamos jūsų interneto naršyklės, operacinės sistemos ar kitos programinės įrangos, kuri neseniai nebuvo atnaujinta ar pataisyta, saugumo spragos. Deja, atsisiųsti ir įdiegti kenkėjiškas programas aukai nematoma. Taip pat nėra galimybės pasakyti, ar svetainė yra užkrėsta, tiesiog ją apžiūrėjus.

    Jei įtariate, kad svetainė gali kelti grėsmę jūsų kompiuteriui, prieš eidami į pagrindinį puslapį patikrinkite juodąjį kenksmingų svetainių sąrašą. „BlackListAlert.org“ yra nemokama paslauga, galinti įspėti, kurios svetainės įtrauktos į juodąjį sąrašą.

    Dėl slapto atsisiuntimo slaptumo ir efektyvumo šiandien jis yra vienas geriausių įsilaužėlių arsenalo metodų. Dėl šios priežasties šios atakos forma didėjo ir tik toliau blogės, nebent kompiuterių vartotojai imsis tinkamų atsargumo priemonių. Atnaujinti programinę įrangą ir naudoti naujausią mėgstamos žiniatinklio naršyklės versiją yra gera pradžia, nes ji užvers visas naujai aptiktas saugumo spragas, kurias gali panaudoti šios užkrėstos svetainės..

    3. Šaknies rinkiniai

    Šakninis rinkinys nėra tiksliai kenkėjiška programa, pavyzdžiui, virusas ar Trojos arklys. Tai yra kažkas daug klastingesnio: į jūsų kompiuterio sistemą įleistas kenkėjiškas kodo segmentas, skirtas paslėpti bet kokią neleistiną veiklą. Kadangi „rootkit“ suteikia užpuolikui administracinę kontrolę, jūsų kompiuteris gali būti naudojamas be apribojimų ir be jūsų žinios.

    Šakninis rinkinys gali užpulti ir pakeisti svarbius operacinės sistemos failus, leisdamas paslėpti ar užmaskuoti save ir kitą kenkėjišką programą. Paleidęs šaknų rinkinį giliai jūsų sistemoje, jis gali apimti įsibrovėlių takelius (pakeisdamas sistemos žurnalus), sukaupti fone veikiančių kenksmingų procesų įrodymus, slėpti visų tipų failus ir atidaryti prievadą, kad sukurtų užpakalinį duris..

    Kai kurie šaknies rinkiniai yra skirti užkrėsti kompiuterio BIOS (pagrindinę įvesties / išvesties sistemą), tai yra programinės aparatinės įrangos rūšis, kuri inicijuoja aparatinę įrangą įjungus kompiuterį. Kai rootkit'ai įsiveržia į šią jūsų sistemos dalį, net operacinės sistemos diegimas ar disko keitimas tampa neveiksminga strategija, skirta neutralizuoti rootkit infekciją..

    Daugybė blogiausių ir žalingiausių kenkėjiškų programų naudoja „rootkit“ technologiją. Kadangi „rootkit“ gali užkrėsti skirtingas sritis ir skirtingus failus, net ir vidutiniškai patyrusiems vartotojams labai sunku su jais susidoroti. Deja, net nesužinosite, ar turite šio tipo kenkėjiškas programas, nes ji skirta taip efektyviai paslėpti. Štai kodėl venkite abejotinų svetainių, kruopščiai atnaujinkite savo antivirusinę programinę įrangą, venkite abejotinų el. Pašto priedų ir apskritai apsaugokite savo sistemą - tai yra geras būdas įsitikinti, kad niekada netapsite tokio tipo išradingai kenkėjiškos infekcijos auka..

    Ką daro įsilaužėliai, gavę prieigą prie jūsų kompiuterio

    Aukščiau aprašyti būdai ir technologijos yra vienos veiksmingiausių priemonių, kuriomis disponuoja šiuolaikiniai įsilaužėliai. Vis dėlto šiuolaikiniam kompiuterio vartotojui, žinančiam saugumą, būtų naudinga pastebėti vieną papildomą informaciją: įsilaužėlio mintį.

    Net nepatenkintas pusiau techninis įsilaužėlis ne tik stengiasi būti nepatogus. Didžioji dauguma yra nusikaltėliai, turintys omenyje vieną tikslą: uždirbti pelną. Štai keletas dalykų, kuriuos įsilaužėlis gali padaryti gavęs prieigą prie jūsų kompiuterio.

    Paverskite savo kompiuterį zombiu

    Zombis, arba „botas“, yra kompiuteris, kurį kontroliuoja įsilaužėlis be kompiuterio vartotojo žinios. Užkrėstos kenkėjiškos programos yra vadinamos „bot“ programa, o norint patekti į tikslinę sistemą, gali būti naudojami įvairūs deriniai ir būdai. Gana dažnai jis pristatomas kaip Trojos arklys, suaktyvinamas spustelėjus kenksmingą el. Pašto priedą ar nuorodą ir lieka paslėptas nuo vartotojo, nes jame yra įmontuota „rootkit“ technologija. Pagrindinis įsilaužėlių tikslas atliekant tokio tipo išpuolius yra padaryti kompromituotą kompiuterį roboto tinklo ar roboto tinklo dalimi.

    Už robotizuotą tinklą atsakingas įsilaužėlis kartais yra vadinamas „roboto ganytoju“. Naujai įdiegta „bot“ programa atveria sistemos duris ir atsiskaito „bot“ valdytojui. Tai atliekama naudojant komandų ir valdymo (C&C) serverius. Naudodamas šiuos C&C serverius, robotų tvarkytojas valdo visą robotinį tinklą, o visi zombių kompiuteriai veikia kaip vienas vienetas. Robotiniai tinklai turi nepaprastai didelę perdirbimo galią, kartais visame pasaulyje gali sudaryti šimtus tūkstančių zombių.

    Sulaikykite savo kompiuterį robotu

    Kai jūsų kompiuteris tampa robotinio tinklo dalimi, roboto duomenų valdytojas gali juo naudotis keliais būdais. Jis gali būti naudojamas šlamštui ir virusams siųsti, pavogti jūsų asmeninius duomenis arba gali būti naudojamas apgaulės paspaudimais sukčiavimui, kad apgaulingai padidintų interneto srautą. Kai kurie robotų augintojai netgi išnuomoja savo botnetų apdorojimo galią kitiems įsilaužėliams.

    Šis elektroninių nusikaltimų tipas yra didelė problema daugelyje pasaulio vietų. Tačiau valdžia kovojo kuo geriau. 2014 m. Panaikinus didžiulį robotų tinklą, vadinamą „Gameover Zeus“, sulėtėjo sudėtingesnės išpirkos programos, vadinamos „CryptoLocker“, plitimas..

    Atlikite turto prievartavimą šifravimo būdu

    Įsivaizduokite, jei įsilaužėliai galėtų laikyti jūsų asmeninį kompiuterį įkaitais ir iš jūsų išspausti grynuosius pinigus. Deja, toks scenarijus yra visiškai įmanomas ir jau kelerius metus jis sėkmingai žaidžia. Saugumo grėsmė yra klasifikuojama kaip išpirkos programinė įranga, ir tai yra ypač pelninga kibernetinių nusikaltėlių veikla.

    „Ransomware“, įleisdamas save į savo sistemą atsisiuntimu arba panašiu būdu, paprastai daro vieną iš dviejų dalykų: užrakina kompiuterį arba užšifruoja visus asmeninius failus. Abiem atvejais jame rodomas pranešimas, kad turite sumokėti išpirką, kitaip niekada nebegalėsite pasiekti savo failų. Kaip praneša „PCWorld“, kenkėjiškos programos, tokios kaip „CryptoLocker“, išpirka gali svyruoti nuo 300 USD iki 2000 USD. Deja, pasak „Microsoft“ kenkėjiškų programų apsaugos centro, nėra jokios garantijos, kad sumokėję išpirką suteiks galimybę vėl pasiekti jūsų kompiuterį ar failus.

    Realiojo pasaulio pavyzdžiai

    Čia pateikiami keli žinomiausi kenkėjiškų programų infekcijos pavyzdžiai, parodantys metodus ir būdus, kuriuos įsilaužėliai naudoja, kad įsiskverbtų į sistemas. Šie saugumo pažeidimai kompiuterių vartotojams kainavo neįkainojamą laiką, nusivylimą ir pinigus.

    „Koobface“

    „Facebook“, „Koobface“ anagrama buvo hibridinė ar mišri grėsmė. Jame buvo naudojamas apgaulingas Trojos arklys ir savarankiškai atkartojantis kompiuterio kirminas - tokio tipo atskiras virusas, kuriam nereikia prisirišti prie kitos programos infekcijai plisti. „Koobface“ įsiskverbė į nieko neįtariančių „Facebook“ vartotojų sistemas, apgaudinėjant juos manant, kad jie spustelėjo vaizdo įrašą. Kaip ir kitų sukčiavimų atvejais, įsilaužėliai pasinaudojo pažeista „Facebook“ draugo sąskaita, siųsdami asmeninę žinutę per „Facebook“ platformą.

    Vartotojas, manydamas, kad tai buvo tikra pažįstamo žinutė, paimtų masalą ir paspaustų vaizdo įrašą. Tai priverstų vartotojus nukreipti į svetainę, teigiančią, kad jiems reikia atnaujinti „Adobe Flash Player“ programinę įrangą. Tada fiktyvi svetainė pateiks jiems nuorodą atsisiųsti atnaujinimą. Iš tikrųjų atsisiuntimas buvo „Koobface“, o įdiegęs jis užpuolikui suteikė visišką prieigą prie aukos asmeninių duomenų, įskaitant slaptažodžius ir banko informaciją.

    Kadangi „Koobface“ virusas buvo neutralizuotas praėjus keleriems metams po jo pasirodymo 2008 m., Sunku įvertinti visą jo padarytos žalos mastą. Anot „Kaspersky Lab“, kaip cituoja „Reuters“, „Koobface“ virusas „užklupo nuo 400 000 iki 800 000 kompiuterių per savo 2010 m.

    „Mac“ „Flashback“

    „Mac Flashback“ išpuoliai beveik visada įvyko be aukos žinios, kaip 2012 m. Pradžioje sužinojo „Apple Mac“ vartotojai. „Mac Flashback“ buvo atsisiuntimo ataka, išradingai sukurta ir įvykdyta į aukos kompiuterį įdiegiant siųstuvą. Kai ši atsisiuntimo programa bus visiškai įdiegta, ji pradėjo atsisiųsti ir įdiegti tikslinėje sistemoje kitų tipų kenkėjiškas programas.

    Pradinį užkrėtimo metodą pradėjo įsilaužėliai, apeidami netikrą papildinį, reklamuojamą kaip patogus įrankių rinkinys „WordPress“ tinklaraštininkams. Tūkstančiai tinklaraštininkų įtraukė tai į savo tinklaraščių kūrimą ir taip sukūrė beveik 100 000 užkrėstų tinklaraščių svetainių. Jei „Mac“ vartotojai apsilankytų bet kurioje iš šių svetainių, jų kompiuteriai būtų nedelsiant užkrėsti. Tada aukos kompiuteryje buvo galima atsisiųsti ir įdiegti bet ką - nuo naršyklės užgrobtą kenkėjišką programą iki slaptažodžių registravimo programinės įrangos.

    Infekcija buvo ištaisyta gana greitai. Per keletą mėnesių „Apple“ išleido „Mac“ naujinį, kuris ištaisė saugos problemą ir pašalino „Mac Flashback“ grėsmę. Tačiau tai neatėjo laiku, kad padėtų jau užkrėstiems „Mac“ vartotojams, kurių skaičius, remiantis CNET, viršijo 600 000.

    „ZeroAccess“

    „ZeroAccess“ šakninis rinkinys pirmą kartą pasirodė 2011 m., Užkrėtęs daugiau nei 9 milijonus kompiuterinių sistemų visame pasaulyje, rašo „Naked Security“. Pagrindinis „ZeroAccess“ tikslas buvo užkrėstą kompiuterį paversti nuotoliniu būdu valdomu zombiu. Kadangi jis buvo sukurtas kaip šakninis rinkinys, galintis paslėpti save ir apimti įsilaužėlių pėdsakus, daugelis aukų nežinojo, kad jų sistemos buvo užkrėstos, kol dar nebuvo per vėlu.

    Kai įsilaužėlis kontroliuos, zombis bus įtrauktas į robotų tinklą. Maždaug 20% ​​visų užkrėstų kompiuterių sistemų buvo sėkmingai įsisavinti kenkėjiškame tinkle. Remiantis „Symantec“ duomenimis, 2013 m. Rugpjūčio mėn. „ZeroAccess“ buvo sukūręs 1,9 milijono kompiuterių, kad būtų apskaičiuotas „robotinio tinklo“ dydis..

    Didelę apimtį robotizuoto roboto tinklo galią kibernetiniai nusikaltėliai naudojasi nelegalia veikla, pavyzdžiui, paskirstyta paslaugų teikimo uždraudimo ataka. Tai yra tada, kai keli kompiuteriai, valdomi įsilaužėlių, yra nukreipiami užtvindyti tinklą srautu, kad jis būtų perkrautas ir nebenaudojamas. 2013 m. „Microsoft“ vadovaujama grupė bandė išjungti „ZeroAccess“ sukurtą robotų tinklą, tačiau tai nebuvo visiškai sėkminga. Kai kurie robotinio tinklo komponentai, įskaitant kelis komandos valdymo ir valdymo serverius, liko veikti.

    „CryptoLocker“

    Vienas iš sėkmingiausių išpirkos programų pavyzdžių yra garsusis Trojos arklys, vadinamas CryptoLocker. Pasirodžiusi scenoje 2013 m. Rugsėjo mėn., „CryptoLocker“ užkrėtė dešimtis tūkstančių kompiuterių visame pasaulyje ir per pirmus kelis mėnesius pagamino milijonus kibernetinių nusikaltėlių. Šis nepaprastai sėkmingas išpirkos programų paketas naudoja viešojo rakto šifravimą, kad asmeniniai failai būtų neįskaitomi, ir užšifruoja viską - nuo skaitmeninių nuotraukų albumo paveikslėlių failų iki skaičiuoklių ir darbui naudojamų dokumentų..

    Išties nepaprastas dalykas, kalbant apie šį elektroninių nusikaltimų tipą, yra aukų, galinčių sumokėti išpirką, skaičius. Kento universiteto Kibernetinio saugumo tyrimų centro paskelbta apklausa atskleidė, kad 40% „CryptoLocker“ aukų pasirinko mokėti išpirką, kad jų bylos būtų atkurtos.

    Šiandien „CryptoLocker“ nėra grėsmė, kokia ji kadaise buvo. Kai JAV ir Europos teisėsaugos institucijos neutralizavo garganišką robotų tinklą, vadinamą Gameover Zeus, jis smarkiai užgniaužė „CryptoLocker“ plitimą. Kibernetiniai nusikaltėliai, kontroliuojantys Dzeusą, buvo užprogramavę sodinti „CryptoLocker“ kiekvienoje sistemoje, su kuria susidūrė.

    Be to, daugybė kibernetinio saugumo firmų, kurių daugumą galima rasti naudojantis „Cybersecurity Ventures“ sukurtu katalogu, aukoms siūlo paslaugą iššifruoti jų failus, atimant „CryptoLocker“ padarytą žalą. Tačiau vis dar yra kitų variantų ir tipų išpirkos programų, tokių kaip „Cryptowall“, kurie yra tokie pat pavojingi ir dar nebuvo pateikti.

    Nustatymas, ar buvote įsilaužę

    Tai gali būti sunku nustatyti, tačiau kuo daugiau mokysitės, tuo didesnė tikimybė, kad pastebėsite, kad buvo pažeista jūsų sistema. Toliau pateikiamas trumpas sąrašas ženklų, kurie gali reikšti, kad įsiskverbė į jūsų sistemą:

    • Antivirusinė programinė įranga neleidžiama. Jei antivirusinė programinė įranga yra išjungta ir neišjungėte jos arba negalite jos vėl įjungti, gali kilti problemų. Kitos programos, skirtos tikrinti tuos pačius simptomus, yra „Windows“ užduočių tvarkyklė ir registro rengyklė.
    • Įdiegta nepažįstama programinė įranga. Saugokitės nepažįstamų įrankių juostų, papildinių ar bet kurios kitos rūšies programinės įrangos, kuri neseniai pasirodė.
    • Atsitiktiniai iššokantys langai. Jei jie išlieka net ir pasibaigus interneto naršymo sesijai, gali kilti problemų. Netikriausios antivirusinės žinutės yra pavojingiausios. Niekada nespauskite jų.
    • Internetinės paieškos nukreipiamos. Tarkime, kad ieškojote obuolių pyrago recepto, o jūsų naršyklėje rodomas plaukų atkūrimo klinikos skelbimas - kaltininkas gali būti nekaltai atrodanti įrankių juosta, kurią įsilaužėlis galbūt įdėjo į jūsų sistemą.
    • Slaptažodžiai pasikeitė. Jei buvote uždarytas iš savo socialinės žiniasklaidos ar el. Pašto paskyrų, taip pat galite pastebėti, kad jūsų draugus bombarduoja šlamšto el. Laiškai ir pranešimai, kurie atrodo, kad jie ateina iš jūsų.
    • Pelė juda pati. Paprastai, kai taip atsitinka, tai yra nedidelis ar laikinas jūsų kompiuterio trūkumas. Tačiau, kai jis juda neatsitiktinai atidarydamas aplankus ir paleisdamas programas, įsilaužėlis nuotoliniu būdu valdo jūsų sistemą.

    Jei jūsų asmeniniame kompiuteryje atsirado bet kuris iš šių simptomų, turite sustabdyti įsibrovimą. IT saugumo specialistai yra brangūs, tačiau laimei internete yra nemažai gerų šaltinių, tokių kaip BleepingComputer.com, kurie gali padėti jums pačiam išspręsti problemą. Dar geriau to visiškai išvengti, jei apsisaugosi prieš tapdamas kita hakerio auka.

    Kaip apsisaugoti

    Neįmanoma padaryti jūsų asmeninio kompiuterio visiškai neįveikiamo kibernetinėje kovoje. To negali garantuoti net visos įmonės sistema su visą darbo dieną dirbančia kompiuterių saugos komanda. Laimei, kuo sunkiau įsilaužėliams įsilaužti į jūsų sistemą, tuo mažesnė tikimybė, kad jie skirs laiko ir jėgų bandymui. Žemiau pateiktą sąrašą sudaro veiksmai, kuriuos galite atlikti, ir tai turėtų apsaugoti jūsų sistemą nuo beveik visų saugumo grėsmių.

    1. Įdiekite arba atnaujinkite antivirusinę programinę įrangą. Jei turite galimybių leisti saugiai naršyti internete ar apsaugoti savo tapatybę internete, įjunkite šias parinktis. „Norton“ ir „McAfee“ produktai yra puikūs, tačiau jei norite nemokamos programos, apsilankykite „Avast“ ir „Malwarebytes“.
    2. Apsaugokite savo namų tinklą. Įsitikinkite, kad jis apsaugotas slaptažodžiu, ir įsitikinkite, kad nustatėte ugniasienę, kad išvengtumėte įsibrovėlių. Daugelyje maršrutizatorių yra iš anksto įdiegtos ugniasienės.
    3. Atnaujinkite savo programinę įrangą. Tai pašalina žinomas saugumo spragas. Jūsų operacinė sistema ir žiniatinklio naršyklė turėtų būti atnaujinama kuo dažniau.
    4. Atsisiųsti tik iš patikimų šaltinių. Net jei svetainės administratorius yra patikimas, netaikant tinkamų saugumo priemonių, svetainė gali būti pažeista.
    5. Būkite budrūs naudodami el. Pašto priedus. Tai yra mėgstami piratai. Būkite atsargūs, ką spustelite, net jei el. Laiške sakoma, kad tai pateikė vyriausybė ar jūsų bankas.
    6. Niekada nelankykite abejotinų svetainių. Jei nesate tikri, ar svetainė yra saugi, pirmiausia patikrinkite ją naudodamiesi internetinėmis svetainių tikrinimo paslaugomis, tokiomis kaip „Norton Safe Web“.
    7. Palaikykite savo slaptažodžius. Kurkite slaptažodžius, kuriuos sunku atspėti, reguliariai keiskite juos ir niekada nenaudokite to paties keliose svetainėse. 1Pardas yra populiari slaptažodžių valdymo sistemos, kuriomis galite naudotis.
    8. Stenkitės nenaudoti nemokamo „WiFi“. Kai naudojate „WiFi“ ryšį savo vietinėje kavinėje, visada manykite, kad kažkas įsiklauso į jūsų ryšį ir imkitės reikiamų priemonių.
    9. Išjunkite kompiuterį. Jei ilgą laiką nenaudojate, išjunkite kompiuterį. Tai neabejotinas būdas apsaugoti savo sistemą nuo bet kokio įsiskverbimo.

    Geriausias dalykas, kurį galite padaryti, kad pašalintumėte blogus vaikinus iš savo kompiuterinės sistemos, yra išsilavinimas, supratimas apie jūsų naudojamos programinės įrangos ir operacinės sistemos saugos parametrus ir atsargumas, kai esate prisijungę. Negalima pakenkti ir sveikos nepasitikėjimo doze naršant neatrastus žiniatinklio vandenis.

    Galutinis žodis

    Kai kibernetiniai nusikaltėliai išpuoliais tampa vis sudėtingesni, galbūt geriausias būdas kovoti su atgal yra pranešti valdžios institucijoms, kai tik kas nors nukreipia į jūsų kompiuterinę sistemą. Kai teisėsaugos institucijos, tokios kaip FTB, turi prieigą prie tokios rūšies informacijos, jų darbas sekti ir sustabdyti nusikaltėlį tampa daug lengvesnis..

    Ar buvote kibernetinių nusikaltimų auka? Jei taip, kokius simptomus rodė jūsų kompiuteris?