הגדרה, סוגים וטיפים כיצד להגן על עצמך
למעללים יש תפקיד קטן יחסית בתפיסת תוכנות זדוניות עבור צרכנים רבים. אבל הסיכון להיות קורבן לניצול גבוה בדיוק כמו הורדת וירוס אינטרנט. כאן תוכל לברר מה הם מעללים בדיוק וכיצד תוכל להגן על עצמך מפניהם.
ניצול - הגדרה
ניצול הוא תוכנה זדונית שיכולה לשמש פושעים כדי לקבל גישה למחשב. לשם כך, התוכנה מנצלת פערי אבטחה או תקלות (באגים) במחשב. מטרות הניצול יכולות לכלול גניבת נתונים או שליטה במחשבי צד שלישי.
המונח ניצול יכול בדרך כלל להתייחס לתיאור התיאורטי של בעיית אבטחה בתוכנה או במערכות הפעלה או לקוד ספציפי לניצול פערי האבטחה.
מהו ניצול?
ניצול הוא בעיקר תוכנת מחשב המזהה פגיעויות אבטחה במערכות הפעלה או תוכנות. זה נותן למומחי מחשבים את האפשרות לסגור פערי אבטחה חשובים בתוכנות מחשב ליצרנים. מעלולים משמשים לתכנת תיקונים או עדכונים המתקנים בעיות אבטחה אפשריות בתוכנה, אפליקציה או מערכת הפעלה.
אולם, עבור האקרים פליליים, מעלולים מציעים אפשרות להשיג שליטה על מחשבים אחרים על מנת להשתמש במחשבים עבור רשת בוט או להבריח תוכנות זדוניות נוספות באמצעות נקודות תורפה במערכת.
לעתים קרובות משתמשים במעללים במה שמכונה הצפת מאגר. שם קוד התוכנית מבוצע באזור זיכרון שאינו מיועד לכך בפועל. זה מאפשר להאקרים להשתמש בזכויות מנהל, למשל. בנוסף, ניצולים מתבצעים גם באמצעות ממשקים פגיעים.
סוגי מעללות
ניתן לסווג מעללים בדרכים שונות, למשל לפי סוג ההתקפה שלהם. ראשית, ניתן להבדיל בין מעלולים לפי תוכנות שהורדות מהאינטרנט או מותקנות במדיה פיזית.
בהתאם לכך, ישנם היתרונות הבאים:
ניצול מרחוק: |
למעללים אלה, להאקר יש גישה מרחוק למחשב הזר. מעלולים אלה דורשים חיבור לאינטרנט מכיוון שהם שולחים מנות נתונים נגועים דרך האינטרנט. |
מעללים מקומיים: |
ניתן לבצע מעללים אלה ברשת המקומית. הם מתחילים כאשר מותקן קובץ נגוע בדיסק המקומי. |
ניצול DoS (מניעת שירות): |
צורת ניצול זו אינה מתבצעת באמצעות קוד, אלא באמצעות עומס יתר של המערכת המתאימה. עומס זה מאפשר גישה למחשבים. |
ניצול ביצוע הפקודה: |
עם גרסה זו, האקרים יכולים לבצע את הקוד ישירות מרחוק. יש לך זכויות מנהל. |
ניצול הזרקת SQL: |
כאן, מסדי נתונים של SQL משמשים לתקיפת מערכת מחשוב, שרת או מחשב. |
ניצול של אפס ימים: |
ניצול זה מורכב מפגיעות אבטחה, למשל בתוכנות רשת, שיצרני תוכנה או חומרה עדיין אינם מודעים לה. מעללים מסוג זה מסוכנים מאוד מכיוון שלתוקף יש יותר זמן, כיוון שהיצרנים צריכים קודם כל לפתח מה שנקרא "תיקון" כדי לסגור את הפער. |
מעללי Drive-by: |
כאן, ההדבקה בתוכנה הזדונית מתרחשת ב"עוברים "(= סעו ליד), למשל בעת ביצוע הורדה נגוע. כרזות פרסום מניפולציות משמשות גם כפיתיון. אם תלחץ עליו, הניצול יותקן במחשב שלך או שהוא יחפש במיוחד נקודות תורפה בדפדפן האינטרנט. |
מעללים בקבצים: | בדרך כלל מוסרים מוסתרים בקבצים נגועים כגון קובצי PDF או קבצי תמונות שמשתמשים מקבלים באמצעות דוא"ל. על ידי לחיצה על המסמך האמין לכאורה, התוכנית הזדונית מותקנת ברקע. |
מעלים מועברים לרוב כביכול "ערכות ניצול". ערכות אלה מכילות מספר תוכנות זדוניות שונות הנכנסות לתוקף על המחשב ומשמשות לריגול או שליטה במחשב. מנצלים יכולים גם "לטעון" תוכנות זדוניות אחרות, למשל תוכנות כופר או קובצי keylogger.
כך פגעו מעללי המחשב שלך
מכיוון שמעלולים הם תוכנות מחשב קטנות המנצלות פערי אבטחה במחשב שלך, הקבצים מגיעים בדרך כלל למחשב שלך דרך האינטרנט.
נקודות תורפה אלה יכולות להשתמש במעללים:
קבצים מצורפים דוא"ל או הודעות דוא"ל HTML: |
גרסה נפוצה לניצולים הם תוכנות דואר לא מוגנות. לאחר מכן הנמען מקבל הודעת דואר אלקטרוני עם תוכן אמין כביכול או רכיבי HTML נטענים מחדש בדואר האלקטרוני. אם המשתמש לוחץ על הקובץ המצורף לדוא"ל או על גרפיקה בדוא"ל, הניצול נטען ברקע וסורק את המערכת לאיתור פערי אבטחה. לאחר מכן הניצול יכול לטעון מחדש תוכנות זדוניות נוספות. |
אתרים מוכנים: |
ישנם אתרים שנוצרו במיוחד על ידי עבריינים, וכאשר הם מבקרים תוכנה זדונית נטענת על מחשב המשתמש. |
אתרים פרוצים: | אם אתרים נפרצו, הניצול יכול ללבוש צורה של "פרסומות" או הורדות נגועים. |
כמובן שניתן לנצל מעללים גם באמצעות חומרה נגועה. עם זאת, גרסה זו היא נדירה למדי.
איזה נזק יכול לגרום למעללים?
מכיוון שניצול יכול לשלוט במחשב האישי או ב- Mac שלך וצדדים שלישיים פליליים יכולים לקבל גישה לכל הנתונים והתוכניות שלך, מגוון פעילויות פליליות אפשריות. בדרך זו, המחשב שלך יכול לשמש בניגוד לרצונך לתקוף מחשבים או רשתות אחרות. גרסה נוספת: המחשב שלך משמש לקריפטומינג, כלומר לכריית מטבעות קריפטוגרפיים בעזרת כוח המחשוב שלו.
בסופו של דבר, עבריינים יכולים "פשוט" לרגל אחריכם ולמכור את הנתונים שלכם לפושעים אחרים. לאחר מכן הם משתמשים בממצאים כדי לפרוץ לבית שלך, למשל, כאשר אתה בחופשה. (האקרים יכולים לגלות על ניצול אם תקרא את הדואר שלך)
נתוני בנקאות יכולים גם להיות גנובים, ואז פושעים מרוקנים את החשבונות שלך. בנוסף, ניצול יכול לשמש גם להתקפת תוכנת כופר. תוכנה זדונית זו מצפינה את הקבצים שלך, למשל, וסחטנים דורשים כופר על מנת לשחרר נתונים אלה שוב.
כיצד אוכל לדעת אם המחשב שלי נדבק במעלות?
מעללים יכולים להיעלם מעיניהם במשך זמן רב מאוד, בהתאם לסוג ההתקפה. הדבר נכון במיוחד אם הפושעים אינם מבצעים פעולות חשודות במחשבך או בתוכנת הרשת שלך.
עם זאת, אינדיקציות אפשריות לניצול הן:
- ישנן תוכנות המותקנות במחשב שלך שאינך מכיר ושלא התקנת.
- אתה מבחין בפעילות יוצאת דופן ברשת שלך.
- מנהל המשימות שלך מציג תהליכים שאתה לא יודע עליהם.
- המחשב שלך לא מתנהג כרגיל וחלונות או תוכניות חדשות נפתחות בטעות.
- תוכנית האנטי -וירוס שלך משמיעה את האזעקה.
- בדפדפן שלך תמצא תוספים שאתה לא מכיר ולא התקנת בעצמך.
אם אתה מוצא אחת מההפרעות הללו במחשב שלך, עליך לבדוק זאת באמצעות סורק וירוסים, רצוי במצב בטוח ב- Windows.
כיצד אוכל להגן על עצמי ממעללות?
מאחר ומנצלים מנצלים בעיקר פערי אבטחה, עדכון התוכנה ומערכת ההפעלה מהווים הגנה חשובה. היצרנים בדרך כלל סוגרים פערי אבטחה ידועים באמצעות תיקונים ועדכונים. אז אלה כבר לא יכולים לשמש את הפושעים. לכן עליך תמיד לבדוק אם קיימים עדכונים חדשים לתוכנות המחשב שלך או לאפשר לתוכניות לחפש עדכונים באופן אוטומטי.
בנוסף, תוכל לבצע את הפעולות הבאות:
- השתמש בחומת אש, זה יכול לחסום או לדווח על גישה חשודה למערכת המחשב שלך.
- השתמש רק בתוכנה העדכנית ביותר. כך אתה מונע מהאקרים לנצל פגיעות אבטחה ידועות.
- הורדת קבצים באינטרנט רק ממקורות ידועים.
- השתמש בתוכנית אנטי וירוס עדכנית עם הגדרות וירוסים עדכניות. זה מבטיח שהתוכנית מזהה את דפוסי ההתקפה הידועים ויכולה להדוף את מעלליו.
- התקן רק תוספים מחנויות היצרן בדפדפן שלך. תוספים אלה עומדים בדרישות האבטחה המינימליות של Google, Firefox או Microsoft. עדכן את התוספים האלה באופן קבוע.
- אל תפתח הודעות דואר אלקטרוני משולחים שאינך מכיר או שכתובת הדואר האלקטרוני שלהם מאוד קריפית. הודעות דוא"ל אלה עשויות להכיל מעללי. עדיף להשתמש גם בסורק דואר.
- היזהר בעת שיתוף מדיה פיזית כגון מקלות USB או כוננים קשיחים חיצוניים. עדיף לסרוק את הדיסקים לאיתור וירוסים לפני השימוש בהם.
- השאר פונקציות לא פעילות המאפשרות גישה מרחוק למחשב שלך ללא הסכמתך הנוספת.
אם תשמור על עצות אלה, תהיה מוגן היטב מפני התקפות באמצעות מעללים.
אני קורבן של ניצול, מה אני יכול לעשות?
אם אתה מגלה שהמחשב שלך נשלט מרחוק או שהנתונים במחשב שלך מנופחים או נגנבים, עליך קודם כל לשמור על קור רוח. אז זה יכול להיות הגיוני להוריד את המכשיר למצב לא מקוון. בדרך זו, לפחות פעם אחת, לא ניתן לשלוח עוד נתונים. אז גם גישה מרחוק למחשב שלך אינה אפשרית.
עדיף להפעיל סורק וירוסים במצב לא מקוון ובמצב בטוח. לשם כך, חשוב שתוכנת הווירוסים שלך תתעדכן תמיד. המשמעות היא שאתה יכול לגשת גם להגדרות הווירוסים העדכניות ביותר לסריקה לא מקוונת. אם התוכנית מוצאת ניצול, התוכנה הזדונית מועברת להסגר או נמחקת באופן מיידי. זה יכול להיות שימושי לסרוק את המחשב מספר פעמים בעזרת סורק וירוסים.
אין לשחזר את המחשב שלך עד למחיקת כל רכיבי הווירוסים. לשם כך מומלץ תמיד ליצור גיבוי של כל הקבצים החשובים.
מעללים ידועים ומעללי אפס ימים
המעללים הידועים ביותר כוללים מה שמכונה "ערכות ניצול". זה כולל את "הדייג". הערכה מאכילה את התוכנה שלה בעיקר בזיכרון הראשי ולא בכונן הקשיח. זה הופך את ה"דייג "לקשה יותר לאיתור סורקי וירוסים. הסיבה מדוע ערכת אנלגר כל כך מסוכנת היא שהיא מסוגלת לייצר מעללי יום אפס, כלומר חורי אבטחה שהיצרנים עדיין לא מודעים אליהם.
מה שמכונה "חבילת הגרעין" מדביק מחשבים אישיים באמצעות קבצי Java ו- PDF. בנוסף, ערכת Epxloit יכולה לשאת גם טרויאנים, למשל הטרויאני הקאפי הבנקאי.
ערכת הניצול המכונה "נייטרינו" היא ממוצא רוסי ותוקפת מחשבים בעיקר בעזרת מעללי ג'אווה, כלומר היא משתמשת בעיקר בפערי אבטחה בתוכנת ג'אווה. ערכת הניצול נודעה כיוון שהיא נמכרה על ידי מפתח ב- Darknet תמורת יותר מ -30,000 דולר.
"ערכת Blackhole" ניצלה בעיקר פערי אבטחה בגרסאות דפדפן מיושנות של Firefox, Chrome, Internet Explorer וספארי. אבל זה יכול לתקוף גם באמצעות תוספים כגון Flash או Java. ערכת Blackhole הובילה משתמשים תמימים לאתר נגוע. המחשב של הקורבן ריגל באמצעות האתר והערכה הורידה תוכנות זדוניות נוספות ומנצלים למחשב הקורבן. שיא Blackhole Kit הגיע לשיאו בשנת 2012. בינתיים הסיכון בוטל במידה רבה על ידי עדכון הדפדפן המושפע.
מסקנה: עדכון והגנה מפני וירוסים כיישום יעיל נגד מעללים
על מנת להגן מפני מעללים, יש טעם לעדכן את התוכנה ומערכת ההפעלה בעקביות. אם אתה משתמש גם בתוכנית אנטי וירוס עם הגדרות וירוסים מעודכנות ואם אינך מתרשל בעת הורדת נתונים מהרשת, בדרך כלל אתה מוגן היטב מפני מעללים.