Skip to main content

Rodzaje ataków hakerskich – jak się przed nimi chronić?

Każdego dnia, robiąc zakupy przez Internet, jesteśmy narażeni na ataki hakerskie. Mogą one przybrać różne formy i mieć różne cele. Na szczęście nie jesteśmy bezbronni i możemy się przed nimi chronić. Dowiedz się, co zrobić, aby nie znaleźć się na celowniku hakerów.


  • Technologia i Internet
  • Edukacja

Jak działają hakerzy?

Hakerzy to potoczne określenie osób włamujących się do sieci komputerowych i innych komputerów. Ich celem jest pozyskanie informacji, oprogramowania lub wyciągnięcie innych korzyści, np. finansowych. Ich działania niemal zawsze mają charakter przestępczy i działają na niekorzyść atakowanych. Do swoich celów hakerzy wykorzystują nie tylko luki w systemie, ale także nieostrożność i niewiedzę użytkowników komputerów. O ile dawniej do działań hakerskich trzeba było mieć bardzo rozległą wiedzę na temat informatyki, oprogramowania, języków programowania oraz działania sieci komputerowych, o tyle dziś korzysta się z gotowych narzędzi. Sprawia to, że mamy do czynienia z o wiele większą powszechnością ataków hakerskich, które mogą dotknąć praktycznie każdego z nas.

Rodzaje ataków hakerskich

Hakerzy na przestrzeni lat wypracowali wiele rozmaitych metod – niektóre bardziej skomplikowane, inne mniej. Jakie są najczęściej stosowane ataki hakerskie i na czym polegają?

Ataki DDoS

Atak DDoS (Distributed Denial of Service) można porównać do sytuacji, gdyby do jednego sklepu weszło na raz tyle osób, że kolejne by się już nie zmieściły. DDoS polega na połączeniu się z daną stroną za pomocą wielu komputerów jednocześnie, tworząc sztuczny ruch internetowy. Jednak każdy serwer ma określoną przepustowość i może obsłużyć na raz ograniczoną liczbę połączeń – gdy zostanie ona przekroczona, to zostanie zablokowany.

Aby to osiągnąć, hakerzy wcześniej infekują odpowiednim oprogramowaniem tysiące komputerów. Są to zupełnie przypadkowe komputery, należące do osób i firm na całym świecie. Gdy chcą przystąpić do ataku, uruchamiają zdalnie program na wszystkich komputerach, aby wysłać zapytanie na daną stronę. Za pomocą DDoS są atakowane zazwyczaj duże serwisy i firmy w celu wymuszenia okupu.

Bot – robot internetowy

Ataki za pomocą botów działają podobnie jak DDoS, czyli polegają na wysłaniu nienaturalnie dużej liczby zapytań na serwer. Są stosunkowo proste do przeprowadzenia – w ataku na małą skalę wystarczy tak naprawdę zakupić gotowy skrypt i zacząć go używać. W większych atakach hakerzy korzystają z podobnego mechanizmu jak w przypadku ataków DDoS, czyli zainfekowania innych komputerów i wykorzystania ich do ataku. Jednocześnie operacje przeprowadzane za pomocą botów, nawet w małej skali, mogą powodować duże szkody.

Ataki botami są prowadzone na stronach nie tylko dużych firm i serwisów, ale także mniejszych firm i osób. Mogą nie tylko wygenerowaćsztuczny ruch w takiej ilości, który zablokuje działanie serwera, ale także np. poprzez wysłanie dużej liczby zapytań za pośrednictwem formularza całkowicie zaburzyć statystyki w firmie. Działanie botów można zauważyć także na aukcjach czy stronach umożliwiających zakup biletów na spektakle czy koncerty, które znikają w ciągu kilkunastu sekund, a potem są sprzedawane za wielokrotność początkowej ceny. Z tego powodu są prawdziwą zmorą sklepów internetowych.

Phishing

Innym rodzajem ataków hakerskich jest phishing – polega on na wyłudzeniu wrażliwych informacji, takich jak hasła, loginy czy dane osobowe. W odróżnieniu od DDoS i botów ofiarami phishingu stają się głównie pojedyncze osoby, od których wyłudza się najczęściej dane dające dostęp, np. do konta bankowego.

Najpopularniejszym rodzajem phishingu jest wysłanie do wybranej osoby e-maila, SMS-a lub wiadomości w serwisie społecznościowym, która zawiera link do złośliwego oprogramowania. Gdy takie oprogramowanie zostanie zainstalowane, to haker będzie mógł zobaczyć zawartość ekranu ofiary – a stąd już będzie miał bardzo prostą drogę do pozyskania loginu i hasła do konta bankowego, które chce opróżnić. Zdarza się jednak, że oszuści po prostu dzwonią do danej osoby i przedstawiają się jako policjanci lub pracownicy banku i proszą o potrzebne im dane. Dlatego hakerzy stosujący metody phishingowe w większości nie wykorzystują luk w zabezpieczeniach systemu, ale wykorzystują ludzką beztroskę lub emocje.

Jak rozpoznać atak hakera?

W przypadku dwóch pierwszych rodzajów działań hakerskich możemy zostać zaatakowani w tym sensie, że nasze komputery zostaną zainfekowane i wykorzystane do ataków na inne komputery. Aby do tego doszło, na naszym komputerze musiałyby być zainstalowane aplikacje umożliwiające hakerom przejęcie naszego komputera. Dlatego taki atak łatwo poznać zwracając uwagę  na to jak zachowuje się  nasz komputer i czy działa inaczej niż zwykle. Oznaką ataku hakerskiego mogą być samoistnie uruchamiają się nieznane nam programy, przełączają strony w przeglądarce bez naszego udziału, widzimy niespotykane wcześniej komunikaty podczas włączania komputera. A przede wszystkim łatwo będzie zauważyć, że komputer działa znacznie wolniej oraz dłużej się uruchamia. Te objawy powinny wzbudzić w nas niepokój.

Jak zapobiegać atakom hakerskim?

W przypadku ataków DDoS i prób zainfekowania naszego komputera zapobieganie jest względnie proste. Najważniejsze to nie instalować żadnego nieznanego nam oprogramowania, jak również nie instalować oprogramowania z nieznanego lub niepewnego źródła. Może nim być nie tylko podejrzana strona internetowa, ale także e-mail. Zdarza się bowiem, że otrzymujemy w wiadomości linki do kliknięcia lub pliki w załączniku. Jeśli nie są one przez nas spodziewane i przesłane przez znaną nam osobę, to nie należy ich pobierać ani uruchamiać. Warto oczywiście mieć także zainstalowany program antywirusowy i regularnie z niego korzystać.

Trochę inaczej wygląda zapobieganie phishingowi. Tutaj kluczowa jest nasza czujność i ostrożność. Hakerzy mogą bowiem wysyłać nam nie tylko e-maile, ale także SMS-y na smartfona czy nawet do nas dzwonić. W SMS-ach umieszczają wtedy niepozorne wiadomości, np. o niedopłacie w rachunku za prąd czy wodę w wysokości kilku złotych, a wraz z nią – link kreujący wrażenie że możemy  szybko dopłacić zaległą kwotę. Po uruchomieniu linka jesteśmy przenoszeni na stronę wyglądającą jak strona naszego banku – z tą różnicą, że osoba po drugiej stronie widzi to, co robimy na ekranie, zobaczy więc jakim hasłem i loginem logujemy się na konto. W ten sposób może przejąć od nas dane i wypłacić sobie pieniądze z naszego konta.

Podobne SMS-y są często wysyłane, gdy kupujemy coś na portalach ogłoszeniowych i aukcyjnych – możemy wtedy otrzymać wiadomość z linkiem „do kuriera” lub „do banku”, aby dokończyć transakcję. Nie należy ich klikać, a sytuację zgłosić obsłudze portalu.

Zobacz również: Bezpieczne zakupy w Internecie

 

Co zrobić po ataku hakera?

Jeśli nasz komputer został zainfekowany, to przede wszystkim powinniśmy sprawdzić zawartość dysku programem antywirusowym. Jest bardzo prawdopodobne, że oprogramowanie hakerskie zainfekowało również inne pliki i może dalej działać, nawet jeśli usuniemy początkową aplikację. Warto także określić, w jaki sposób znalazło się na naszym komputerze.

Jeśli prowadzimy sklep internetowy i ponieśliśmy straty materialne z powodu ataku hakerskiego, należy zgłosić sprawę na
policję. Zajmie się tym komórka wyspecjalizowana w cyberprzestępczości.
Z kolei w przypadku, gdy staliśmy się ofiarą ataku phishingowego i przekazaliśmy obcej osobie dane do naszego konta, w pierwszej kolejności należy skontaktować się z bankiem i zablokować kartę płatniczą i przelewy oraz zgłosić całą sprawę obsłudze banku.

Jednak najważniejsza jest profilaktyka – o wiele łatwiej bronić się przed atakami hakerskimi i wirusami, niż usuwać ich skutki. Warto więc stosować się do wskazówek z tego artykułu, a w rozmowach telefonicznych, rozmowach za pośrednictwem czatów, różnego typu aplikacji, komunikatorach mieć ograniczone zaufanie jak również uważać na korespondencję email pochodzącą z nieznanych nam adresów. Zawsze pamiętajmy, że pracownik banku, poczty lub jakiejkolwiek innej instytucji nigdy nie zapyta nas o wrażliwe dane, takie jak login, hasło czy numer PESEL.


Źródła:

  1. Ataki komputerowe, w: Wikipedia, wolna encyklopedia [online], dostępny w: https://pl.wikipedia.org/wiki/Kategoria:Ataki_komputerowe, dostęp 29.10.2022
  2. Cyberataki – rodzaje i jak się przed nimi bronić?, w: HackerU [online], dostępny w: https://hackeru.pl/cyberataki-rodzaje-i-jak-sie-przed-nimi-bronic/, dostęp 29.10.2022
  3. Cyberatak – jak rozpoznać, że padliśmy jego ofiarą?, w: TrybAwaryjny.pl [online], dostępny w: https://trybawaryjny.pl/cyberatak-jak-rozpoznac-ze-padlismy-jego-ofiara/, dostęp 29.10.2022
  4. Włamanie na komputer – po czym poznać atak hakerski i co zrobić w takiej sytuacji?, w: Security Partners [online], dostępny w: https://securitypartners.pl/baza-wiedzy/wlamanie-na-komputer-po-czym-poznac-atak-hakerski-i-co-zrobic-w-takiej-sytuacji/,
    dostęp 29.10.2022

Treść niniejszego artykułu służy wyłącznie celom informacyjnym i nie powinna być traktowana jako porada i/lub rekomendacja, ani też jako zachęta lub oferta Raiffeisen Digital Bank AG. Niniejszy artykuł przygotowaliśmy z należytą starannością, badając zawarte w nim informacje a także wybierając źródło wykorzystanych informacji. Niemniej jednak, Raiffeisen Digital Bank AG nie ponosi żadnej odpowiedzialności za jakiekolwiek wykorzystanie tych treści lub za poprawność i kompletność informacji udostępnionych w tym artykule lub w odniesieniu do źródeł wykorzystanych informacji.


Zobacz także