Хто намагається вас зламати? Більше людей, ніж ви думаєте. Сьогодні зламати можна все: від вашого телефону до криптогаманця та розумного холодильника. Але чи всі хакери небезпечні?
Чорний капелюх, зелений капелюх, синій капелюх — це лише кілька типів хакерів, які ховаються в Інтернеті та піддають ваші особисті дані та пристрої ризику.
Існує широкий спектр хакерів — від тих, хто допомагає виявляти вразливості мережі, до злочинців, які викрадають конфіденційні дані.
Тож яких хакерів варто стерегтися? І як ви можете захистити себе та свої облікові записи?
1. Чорні Капелюхи вочевидь «погані хлопці»
Чорні капелюхи є небезпечними, висококваліфікованими та мотивованими особистою та фінансовою вигодою. Вони зламують зі зловмисними намірами та використовують свої знання мов програмування, мережевої архітектури та мережевих протоколів.
Чорні капелюхи незаконно проникають у мережі, щоб скомпрометувати або повністю зупинити роботу організації. Вони зламують облікові записи, щоб видалити, змінити або знищити конфіденційні дані. Також вони організовують малі та масштабні фішингові атаки та інші кіберзлочини.
Для експертів з кібербезпеки хакери з чорним капелюхом є ворогом №1.
2. Білі Капелюхи — «хороші хлопці»
Хакери у білих капелюхах відомі як «етичні хакери». Вони мають той самий досвід та знання, що й чорні капелюхи, але організації юридично дозволяють їм «зламувати» їхні системи. Їхній девіз? Захистити і запобігти.
«Білі капелюхи» перевіряють слабкі місця безпеки та вразливості в ІТ-системах, перш ніж чорні капелюхи зможуть ними скористатися. Потім білі капелюхи залатають усі лазівки, які вони виявили. Таким чином, їх проактивний злам запобігає діям чорних капелюхів або мінімізують шкоду, яку можуть завдати чорні капелюхи.
Урядові установи, команди з інформаційної безпеки та такі компанії, як Google, Facebook і Uber, наймають білих капелюхів, щоб використовувати силу на благо. Тобто організації запускають програми “bug bounty” — винагороди за виявлення помилок, щоб прибрати вразливості у своїх додатках. Програми bug bounty дозволяють незалежним дослідникам безпеки повідомляти компанії про вразливості в її ІТ-інфраструктурі та отримувати за надану інформацію гідну винагороду.
3. Сірі Капелюхи: здебільшого добрі, але технічно все ще поза законом
Хакери у сірих капелюхах на межу між темною стороною чорних капелюхів і білими капелюхами. Хоча їхні мотиви зазвичай хороші, вони все одно беруть участь у технічно незаконних хаках, як це роблять чорні капелюхи.
Наприклад, сірий капелюх бачить, що банк щойно оновив додаток. Він може навмисно (але незаконно) зламати систему, щоб знайти потенційно вразливі місця.
Замість того, щоб здійснити злам, сірі капелюхи сповіщають системних адміністраторів про недоліки, щоб їх можна було виправити, перш ніж чорний капелюх скористається перевагою.
4. Блакитні Капелюхи: Тести на проникнення перед запуском
Блакитні капелюхи часто працюють на компанії з питань комп’ютерної безпеки чи ІТ-консалтингу. Такі компанії, як Microsoft, наймають їх для тестування програмного забезпечення, додатків, оновлень безпеки та інших релізів, перш ніж їх опублікувати.
Сині капелюхи виявляють вразливості під час тестування на проникнення, щоб організації могли виправляти та впевнено оновлювати й запускати свої продукти.
5. Червоні Капелюхи: агресивні вбивці чорних капелюхів
Якщо білі капелюхи прагнуть боротися з чорними хакерами, червоні капелюхи прагнуть їх знищити. Вони нещадно шукають чорні капелюхи та здійснюють на них екстремальні атаки із застосуванням настільки ж агресивних інструментів та незаконних методів.
Червоні капелюхи можуть заразити систему чорного капелюха шкідливим програмним забезпеченням або вірусами. Вони також запускають DDoS – атаки. Деякі можуть навіть отримати віддалений доступ до системи чорних капелюхів, щоб знищити їхні машини, комп’ютерні мережі тощо — зсередини.
Багато червоних капелюхів діють як народні месники. Інших наймають державні установи, відомі компанії, платформи соціальних мереж та інші організації, на які полюють чорні капелюхи.
6. Елітні хакери: сумнозвісні новатори та авторитети
Надзвичайно досвідчені елітні хакери знаходяться на вершині піраміди кіберзлочинців. Вони створюють нові методи зламу, щоб обійти сильніші системи безпеки. І вони часто є відповідальними за новітнє зловмисне програмне забезпечення та складні типи кібератак.
Дедалі гірше? Елітні хакери продають хакерське знаряддя в даркнеті, щоб інші могли розгортати їхні шкідливі витвори майже без зусиль.
7. Зелені Капелюхи: цілеспрямовані новачки, які прагнуть вчитися
Брак навичок у хакерів із зеленим капелюхом легко компенсує рішучість та бажання вчитися. Їхня мета? Стати повноцінними чорними капелюхами.
Зелені капелюхи проходять відповідні сертифікаційні курси та дотримуються онлайн-підручників. Вони читають останні новини з кібербезпеки та використовують поради з хакерських форумів, щоб вдосконалити свої навички.
Перевіряючи свої можливості, їхні перші спроби зламу можуть здатися незграбними. Але кожен успішний злам підвищує їхню впевненість, щоб спробувати складніші місії.
8. Скріпткіді (Script kiddies): привертають увагу
На відміну від зелених капелюхів, скріпткіді не мають наміру вчитися на справжніх хакерів. Не маючи навичок самостійного зламу систем, вони купують наявні набори зловмисного програмного забезпечення та попередньо визначені сценарії, створені справжніми хакерами, в Dark Web.
Їхні улюблені методи? DoS-атаки і DDoS-атаки. Вони викликають фурор у ЗМІ та на онлайн-форумах, привертаючи увагу.
9. Хактивісти: активісти, які займаються хакінгом
Хактивісти вважають свій «етичний хакінг» формою протесту.
Вони отримують несанкціонований доступ і викривають розвідувальні організації чи уряди, які ховаються від громадськості. Або вони завдають шкоди тим, хто виступає проти їхніх політичних, соціальних, релігійних, екологічних та ідеологічних цінностей.
Anonymous, найвідоміша хактивістська група, оголосила «кібервійну» раші за її вторгнення в Україну.
10. Викривачі та внутрішні зловмисники
Викривачі та внутрішні зловмисники працюють зсередини організацій. Але їхні хакерські мотиви кардинально відрізняються.
Викривачі прагнуть викрити незаконну, образливу чи аморальну діяльність організації. Зловмисні інсайдери використовують хакерство для особистої помсти.
Внутрішні зловмисники можуть атакувати власні компанії, щоб «довести», що вони мали рацію щодо вразливостей безпеки. Або, якщо вони не отримають підвищення, вони можуть зламати своїх босів і розкрити конфіденційну інформацію.
Інсайдери іноді також перенаправляють платежі та встановлюють зловмисне програмне забезпечення, щоб стежити за іншими співробітниками.
11. Кібервійська, спонсоровані державою
Державні кібервійська працюють на державні установи. Вони отримують доступ до систем інших країн для моніторингу кіберзагроз або викрадення конфіденційної інформації.
Хоча їхні дії незаконні, вони санкціоновані урядами.
12. Кібертерористи: хакери-терористи
Кібертероризм — це будь-яка особиста чи політично вмотивована атака, яка загрожує мережам та інфраструктурі країни або завдає їм шкоди. Ці хакери прагнуть створити паніку, зупинити діяльність організації або вимагати великі суми грошей — зазвичай у криптовалюті.
Кібертерористи віддають перевагу зловмисним програмам (особливо програмам-вимагачам), але вони також застосовують віруси, хробаки та фішингові атаки.
У 2021 році хакерський колектив, відомий як DarkSide, атакував Colonial Pipeline, який контролює 45% нафти на східному узбережжі США. Компанії довелося відключити трубопровід (вперше), що викликало паніку в американців. Під наглядом ФБР компанія тоді заплатила хакерам майже 5 млн доларів у криптовалюті.
13. Хакери-геймери: неспортивний хакінг
Професійні геймери накопичують онлайн-кредити (які працюють як готівка) і інвестують тисячі доларів у своє спорядження та обладнання. Хакери-геймери зламують їхні облікові записи, щоб викрасти ці кредити (або прив’язані дебетові/кредитні картки).
Хакери-геймери також застосовують DDoS-атаки, щоб заблокувати акаунти інших гравців, коли програють їм, фактично виводячи їх із гри. Оскільки кіберспортсмени накопичують мільйони призових, такі злами стали серйозним бізнесом.
14. Кріптоджекери: криптомайнінг у тіні
Майнінг криптовалюти є прибутковим, але трудомістким як процес. Криптоджекери уникають важкої роботи та витрат на майнінг, заражаючи пристрої зловмисним програмним забезпеченням, яке майнить криптовалюту для них.
Їхні скрипти виконують складні процеси майнінгу, а потім надсилають результати на сервер хакера. Таким чином хакер отримує кредит (криптовалюту) без витрат на майнінг.
Ви можете ніколи не помітити, що ваш пристрій захоплено, хіба що відзначите меншу швидкість роботи, гальмування або швидку розрядку акумулятора. На щастя, зазвичай це не шкодить вашим даним. Погана новина? Більшість залишаються непоміченими, і їх важко видалити.
15. Ботовласник/Ботофермер: очільники армії ботів
Хакери ботнетів створюють армії ботів, наповнених шкідливим програмним забезпеченням, а потім здійснюють масові атаки.
Зазвичай вони націлені на роутери, камери та інші пристрої Інтернету речей (IoT) зі слабкою системою безпеки. Подумайте про незахищені пристрої у вашій мережі (наприклад, розумну пральну машину чи холодильник). Це ідеальні точки входу для ботів, особливо якщо ви ніколи не змінюєте заводські паролі.
Джерело: Aura.com