Biorąc pod uwagę wiele wniosków otrzymanych na ten temat, dziś chcę wrócić, aby porozmawiać o technikach stosowanych przezhakerów, by trafić na komputery ofiar. Zajmując się szczegółami, dziś skupię się na zdalnych atakach, tj. Atakach, które pozwalają napastnikom na zdalne monitorowanie komputerów ofiary przez Internet. Ale nie martw się.
Oprócz wyjaśnienia, w jaki sposób zhakować zdalny komputer, wskażę też rozwiązania, które pozwolą ci skutecznie zabezpieczyć się przed tego typu zagrożeniami. Wszystko, co musisz zrobić, to nauczyć się rozpoznawać "wroga", a wtedy zobaczysz, że radzenie sobie z nim będzie łatwiejsze.Jednym z najbardziej rozpowszechnionych systemów hakowania zdalnego komputera jest
backdoor(porty usług, tłumaczone na włoski). Ten rodzaj ataku polega na budowaniu mostu komunikacji między komputerem ofiary a komputerem hackera bez uprzedniego zauważenia czegokolwiek. W ten sposób złoczyńcy mogą przejąć kontrolę nad komputerem z daleka, co powoduje, że ten ostatni wykonuje najróżniejsze operacje (np. Tworzenie lub usuwanie plików i folderów, przeprowadzanie innych ataków hakerskich itp.) Bez wykrycia.Często backdoory są generowane za pomocą złośliwego trojana o nazwieoprogramowanie, które jest do zainstalowania na komputerach ofiar przez oszustwa, na przykład wysyłając im e-maile, które Zapraszamy do klikania na linki lub za pośrednictwem zainfekowanych programów, które pozornie wykonują funkcje normalny, ale w rzeczywistości działa w tle, aby zainfekować komputer (
koń trojański). Są bardzo niebezpieczne, ponieważ omijają systemy ochrony systemu, wykorzystując porty zapory, które użytkownik otworzył, umożliwiając działanie programów P2P (np. Emule) i zdalną pomoc. Niestetybackdoor trojany stają się coraz bardziej powszechne, częściowo dlatego, że są tutoriale w Sieci, które wyjaśniają, jak utworzyć je dość łatwo, ale na szczęście nawet systemy obronne stają się coraz bardziej wyrafinowane. Instalując dobre programy antywirusowe takie jak Microsoft Security Essentials
, Avast czy Avira(wszystko za darmo) na komputerze i utrzymanie tego ostatniego aktualizowane udaje mu się skutecznie zwalczać ich blokowania backdoora, zanim będą mogli osiedlić się w systemie , Ponadto zalecane jest używanie dobrego oprogramowania zabezpieczającego przed złośliwym oprogramowaniem (takiego jakMalwarebytes Antimalware) do przeprowadzania skanowania systemu w regularnych odstępach czasu. Jeśli pamiętasz, opowiedziałem o tym w przewodniku koncentrującym się na eliminowaniu trojanów.Innym kluczowym zagrożeniem, na które należy zwrócić uwagę, jestkeylogger. Jak wyjaśniłem wam w innych okolicznościach, jest to ukryte oprogramowanie, które rejestruje wszystkie słowa i wyrażenia wpisane na klawiaturze, a następnie potajemnie wysyła je pocztą elektroniczną do hakerów, którzy używają ich do "zhakowania zdalnego komputera".
Są one niebezpieczne, ponieważ pozwalają one iść w górę w dość prostych haseł dostępu do stron internetowych, portali społecznościowych i usług pocztowych, a także szpieguje swoich numerów kart kredytowych i prywatnych rozmów, które odbywają się na Windows Live Messenger, Facebook itp.Znowu mówimy o dość popularnych narzędzi, sama w celach informacyjnych I wyjaśnił, jak szpiegować na komputerze z keyloggera ale ja także pokazane, że można usunąć keyloggery dość łatwo za pomocą odpowiednich programów dla bezpieczeństwa komputera ,Krótko mówiąc, ryzyko można podjąć wiele, ale jest ostrożny (nie klikając na pierwszy link, który przychodzi pod mysz, nie instalując na komputerze wątpliwych programów pochodzenia, itd.) I za pomocą odpowiedniego oprogramowania, aby zablokować komputer przed zagrożenia cybernetyczne możesz być w stanie spać tej samej nocy.