Mājas lapa » Tehnoloģijas » Datorurķēšanas metodes un kibernoziedznieku piemēri - pasargājiet sevi

    Datorurķēšanas metodes un kibernoziedznieku piemēri - pasargājiet sevi

    Daudzi lietotāji uzskata, ka viņi ir pārāk mazi mērķi, lai uzbruktu hakeriem. Iepriekš kibernoziedznieki, iespējams, bija vienojušies ar šo novērtējumu, bet tas ātri mainās. Mūsdienās hakeri uzskata, ka personas dati ir zemi nokareni augļi. Bez nepieciešamības iziet sarežģītus korporatīvos ugunsmūrus vai apiet sarežģītus drošības protokolus, ideja iekļūt personālā datora gandrīz neeksistējošajās aizsardzībās kļūst ļoti pievilcīga..

    Tiklīdz hakeri iegūst piekļuvi jūsu sistēmai, var notikt vairāki biedējoši scenāriji. Izmantojot sarežģītas un labi izplānotas metodes, ir zināms, ka viņi tur datu ķīlniekus, iesaistās identitātes zādzībās un pat izmanto datoru, lai sāktu uzbrukumus citos tīklos. Labākais veids, kā apkarot šos kibernoziedzniekus, ir saprast, kā viņi veic savus uzbrukumus.

    Kā hakeri iegūst piekļuvi

    Jūs, iespējams, esat dzirdējis par pikšķerēšanas izkrāpšanu un citiem hakeru izmantotajiem sociālās inženierijas veidiem. Lai izvairītos no kļūšanas par upuriem, parasti pietiek ar datoru drošības pamatprincipiem un mazliet veselā saprāta ikdienas ikdienas darbībās. Tomēr šie maldinājumi nav vienīgie mūsdienu hakeru triki.

    Šeit ir norādīti vairāki citi augsto tehnoloģiju veidi, kā jūsu dators var tikt pakļauts:

    1. Trojas zirgi

    Trojas zirgi ir ļaunprātīga programmatūra, kas ir maskēta kā nekaitīga programmatūra, kas nosaukta par koka zirgu, kuru senie grieķi mēdza iekļūt Trojas pilsētā. Hakera mērķis ir panākt, lai jūs to instalētu, liekot jums uzskatīt, ka tas ir drošs. Kad Trojas zirgs ir instalēts datorā, tas var darīt jebko, sākot ar taustiņsitienu reģistrēšanu, līdz sētas durvju atvēršanai un hakeru piekļuves nodrošināšanai jūsu sistēmai..

    Ir vairāki veidi, kā Trojas zirgs var inficēt jūsu personālo datoru. Visizplatītākie infekcijas pārnēsātāju hakeri ir krāpšana, noklikšķinot uz faila vai e-pasta pielikuma. Bieži vien šie pielikumi var nonākt pie drauga, kura konts jau ir ticis apdraudēts, tāpēc jūs domājat, ka saturs ir no uzticama avota. Citreiz hakeris var mēģināt jūs nobiedēt, atverot pielikumu, liekoties, ka šķiet, ka tas ir oficiāls IRS, FBI vai jūsu bankas paziņojums.

    E-pasts var būt populārs Trojas zirgu piegādes līdzeklis, taču tas nav vienīgais. Noklikšķinot uz ļaunprātīgas saites vietnē Facebook vai citās sociālo mediju vietnēs, hakeris var atļaut personālam iepludināt Trojas zirgu. Kaut arī šīs vietnes uztver drošību nopietni un ir cik vien iespējams modras, ir bijuši gadījumi, kad Trojas zirgi ir šādā veidā inficējuši lietotājus.

    2. Braukšanas lejupielādes

    Veicot lejupielādes uzbrukumu, jums nekas nav jānoklikšķina, lai sāktu ļaunprātīgas programmatūras lejupielādi un instalēšanu - datora inficēšanai pietiek tikai ar kompromitētas vietnes apmeklējumu. Diezgan datēts, bet labs piemērs tam bija inficētā vietne, kas pazīstama kā LyricsDomain.com. Pēc Spyware Warrior ziņām, 2004. gadā interneta lietotājiem, kas apmeklēja vietni LyricsDomain.com, savās sistēmās bija instalēta nevēlama programmatūra - astoņu reklāmas programmu kolekcija, kas papildus citu problēmu radīšanai nolaupīja lietotāju mājas lapu un meklēšanas joslu, kā arī ievietoja reklāmas lietotāju mapē “Izlase”.

    Veicot lejupielādi, tiek izmantoti atklātie drošības trūkumi jūsu tīmekļa pārlūkprogrammā, operētājsistēmā vai citā programmatūrā, kas nesen nav atjaunināta vai izlabota. Diemžēl ļaunprātīgas programmatūras lejupielāde un instalēšana upurim nav redzama. Turklāt nevar arī pateikt, vai vietne ir inficēta, tikai to apskatot.

    Ja jums ir aizdomas, ka vietne rada iespējamus draudus jūsu datoram, pirms navigācijas uz mājas lapu pārbaudiet ļaunprātīgu vietņu melno sarakstu. BlackListAlert.org ir bezmaksas pakalpojums, kas var brīdināt jūs par to, kuras vietnes ir iekļautas melnajā sarakstā.

    Drošas un efektīvas lejupielādēšanas efektivitāte padara to par vienu no labākajām metodēm hakeru arsenālā šodien. Tā rezultātā šāda veida uzbrukumi arvien pieaug, un tas tikai pasliktināsies tikai tad, ja datoru lietotāji veiks atbilstošus piesardzības pasākumus. Programmatūras atjaunināšana un iecienītākās tīmekļa pārlūkprogrammas jaunākās versijas izmantošana ir labs sākums, jo ar to tiks aizvērti visi jaunatklātie drošības trūkumi, kurus šīs inficētās vietnes var izmantot.

    3. Sakņu komplekti

    Sakņu komplekts nav tieši tāda ļaunprātīga programmatūra kā vīruss vai Trojas zirgs. Tas ir kaut kas daudz mānīgāks: jūsu datorsistēmā ievadīts ļaunprātīgs koda segments, kas paredzēts visu neatļautu darbību slēpšanai. Tā kā rootkit piešķir uzbrucējam administratīvu kontroli, jūsu datoru var izmantot bez ierobežojumiem un bez jūsu zināšanām.

    Sakņu komplekts var uzbrukt un aizstāt svarīgus operētājsistēmas failus, ļaujot tam slēpt vai slēpt sevi un citu ļaunprātīgu programmatūru. Kad sakņu komplekts ir aprakts dziļi jūsu sistēmā, tas var aptvert iebrucēja ierakstus (mainot sistēmas žurnālus), aptvert pierādījumus par ļaunprātīgiem procesiem, kas darbojas fonā, paslēpt visu veidu failus un atvērt portu, lai izveidotu aizmugures durvis.

    Daži sakņu komplekti ir paredzēti, lai inficētu datora BIOS (pamata ievades / izvades sistēmu), kas ir tāda veida programmaparatūra, kas inicializē aparatūru, kad dators tiek ieslēgts. Kad rootkit iebrūk šajā jūsu sistēmas daļā, tas pat operētājsistēmas atkārtotu instalēšanu vai diska nomaiņu padara par neefektīvu stratēģiju rootkit infekcijas neitralizēšanai..

    Daudzi no vissliktākajiem un iznīcinošākajiem ļaunprātīgās programmatūras veidiem izmanto rootkit tehnoloģiju. Tā kā sakņu komplekti var inficēt dažādas zonas un dažādus failus, pat mēreni pieredzējušiem lietotājiem ir ļoti grūti ar tiem tikt galā. Diemžēl jūs pat neuzzināsit, vai jums ir šāda veida ļaunprātīga programmatūra, jo tā ir paredzēta, lai tik efektīvi paslēptu sevi. Tāpēc izvairīšanās no apšaubāmām vietnēm, rūpīga pretvīrusu programmatūras atjaunināšana, izvairīšanās no apšaubāmiem e-pasta pielikumiem un vispārīga sistēmas aizsardzība ir labs veids, kā pārliecināties, ka jūs nekad nekļūstat par šāda veida ģeniāli ļaunprātīgas infekcijas upuri..

    Ko hakeri dara, kad ir iegūta pieeja jūsu datoram

    Iepriekš aprakstītie paņēmieni un tehnoloģijas ir vieni no visefektīvākajiem rīkiem, kuru mūsdienu hakeriem ir viņu rīcībā. Tomēr mūsdienu drošības lietotājs, kas izmanto datoru, gūtu labumu, ja atzīmētu vienu papildu informāciju: hakeru domāšanu.

    Pat nepieredzēts, daļēji tehnisks hakeris ne tikai cenšas būt traucēklis. Lielākā daļa ir noziedznieki, kas domā vienu mērķi: nopelnīt. Šeit ir dažas lietas, kuras hakeris var darīt, iegūstot piekļuvi jūsu datoram.

    Pārveidojiet datoru par zombiju

    Zombijs jeb robotprogrammatūra ir dators, kuru kontrolē hakeris bez datora lietotāja ziņas. Inficējošo ļaunprogrammatūru sauc par botprogrammu, un, lai to iegūtu mērķa sistēmā, var izmantot dažādas kombinācijas un paņēmienus. Diezgan bieži tas tiek piegādāts kā Trojas zirgs, tiek aktivizēts, noklikšķinot uz ļaunprātīga e-pasta pielikuma vai saites, un paliek paslēpts no lietotāja, jo tam ir iebūvēta rootkit tehnoloģija. Hakera galvenais mērķis šāda veida uzbrukumos ir padarīt apdraudēto datoru par robotu tīkla vai robottīkla daļu.

    Par robottīklu atbildīgais hakeris dažreiz tiek dēvēts par “robota ganāmpulku”. Nesen instalētā robotprogrammatūra atver sistēmas aizmugures sistēmu un ziņo atpakaļ robotprogrammatūrai. Tas tiek darīts, izmantojot komandu vadības un vadības (C&C) serverus. Izmantojot šos C&C serverus, robotprogrammatūras kontrolieris kontrolē visu robottīklu, visiem zombiju datoriem darbojoties kā vienai vienībai. Robottīkliem ir milzīga pārstrādes jauda ar dažkārt līdz simtiem tūkstošu zombiju visā pasaulē.

    Ieslodziet datoru robottīklā

    Tiklīdz jūsu dators kļūst par robottīklu, robotprogrammatūra to var izmantot vairākos veidos. To var izmantot, lai nosūtītu surogātpastu un vīrusus, nozagtu jūsu personas datus, vai arī to var izmantot klikšķu krāpšanā, lai krāpnieciski palielinātu tīmekļa trafiku. Daži botu ganāmpulki pat izīrē savu robottīklu apstrādes jaudu citiem hakeriem.

    Šis kibernoziedzības veids ir liela problēma daudzās pasaules daļās. Tomēr varas iestādes ir cīnījušās pēc iespējas labāk. 2014. gadā milzīgā robottīkla, kura nosaukums bija Gameover Zeus, noņemšana palēnināja sarežģītas izpirkuma programmatūras formas, kas pazīstama kā CryptoLocker, izplatību..

    Veiciet izspiešanu, izmantojot šifrēšanu

    Iedomājieties, vai hakeri varētu turēt jūsu personālo datoru ķīlnieku un izspiest no jums skaidras naudas maksājumu. Diemžēl šis scenārijs ir pilnīgi iespējams, un tas jau vairākus gadus ir bijis ļoti veiksmīgs. Drošības draudi tiek klasificēti kā izpirkuma programmatūra, un tas ir ārkārtīgi ienesīgs centiens kibernoziedzniekiem.

    Injicējot sevi sistēmā, izmantojot lejupielādi vai līdzīgu metodi, ransomware parasti veic vienu no divām darbībām: vai nu bloķē datoru, vai šifrē visus personiskos failus. Abos gadījumos tas parāda ziņojumu, kurā teikts, ka jums ir jāmaksā izpirkuma maksa, pretējā gadījumā jums vairs nekad nebūs piekļuves failiem. Kā ziņo PCWorld, izpirkuma maksa par tādu ļaunprātīgu programmu kā CryptoLocker var svārstīties no 300 USD līdz 2000 USD. Diemžēl saskaņā ar Microsoft ļaunprātīgas programmatūras aizsardzības centra teikto nav garantijas, ka izpirkuma maksas maksājums atkal ļaus piekļūt jūsu datoram vai failiem..

    Reālās pasaules piemēri

    Šeit ir daži no visslavenākajiem ļaunprātīgas programmatūras infekcijas piemēriem, parādot metodes un paņēmienus, ko hakeri izmanto, lai iekļūtu sistēmās. Šie drošības pārkāpumi datoru lietotājiem ir izmaksājuši nenovērtējamu laiku, neapmierinātību un naudu.

    Koobface

    Facebook anagramma Koobface bija hibrīda vai sajaukta draudu ļaunprātīga programmatūra. Tajā tika izmantots Trojas viltīgais aspekts un datoru tārpu autonomi replicējošais raksturs - savrupajam vīrusam, kas nav jāpiestiprina citai programmai, lai izplatītu infekciju. Koobface iekļāvās nenojaušo Facebook lietotāju sistēmās, maldinot viņus ticēt, ka viņi noklikšķina uz videoklipa. Tāpat kā citās izkrāpšanas vietās, hakeri izmantoja apdraudētu Facebook drauga kontu, nosūtot privātu ziņojumu caur Facebook platformu.

    Lietotājs, uzskatot, ka tas ir īsts paziņas ziņojums, paņems ēsmu un noklikšķinās uz video. Tas izraisītu lietotāju novirzīšanu uz vietni, apgalvojot, ka viņiem ir jājaunina Adobe Flash Player programmatūra. Viltus vietne viņiem pēc tam sniegtu saiti, lai lejupielādētu atjauninājumu. Lejupielāde faktiski bija Koobface, un pēc instalēšanas tā uzbrucējam piešķīra pilnīgu piekļuvi upura personas datiem, tostarp parolēm un bankas informācijai..

    Tā kā Koobface vīruss tika neitralizēts tikai dažus gadus pēc tā parādīšanās 2008. gadā, ir grūti novērtēt tā radītā kaitējuma pilnu apmēru. Saskaņā ar Kaspersky Lab teikto, kā citēja Reuters, Koobface vīruss 2010. gada ziedojuma laikā nomocīja no 400 000 līdz 800 000 datoru. ”

    Mac Flashback

    Mac Flashback uzbrukumi gandrīz vienmēr notika bez upura ziņas, kā Apple Mac lietotāji uzzināja 2012. gada sākumā. Mac Flashback bija lejupielādes uzbrukums, kas tika atjautīgi izstrādāts un izpildīts, upura datorā instalējot lejupielādētāju. Kad šis lejupielādētājs bija pilnībā instalēts, tas sāka mērķa sistēmā lejupielādēt un instalēt cita veida ļaunprātīgu programmatūru.

    Sākotnējo inficēšanās metodi sāka hakeri, apejot viltotu spraudni, kas tika reklamēts kā ērts rīku komplekts WordPress emuāru autoriem. Tūkstošiem emuāru autoru iekļāva to savu emuāru izveidē, tādējādi izveidojot gandrīz 100 000 inficētu emuāru vietņu. Ja Mac lietotāji apmeklētu kādu no šīm vietnēm, viņu datori tiktu nekavējoties inficēti. Tad upura datorā varēja lejupielādēt un instalēt jebko, sākot no pārlūkprogrammas nolaupot ļaunprātīgu programmatūru un beidzot ar paroļu reģistrēšanas programmatūru.

    Infekcija tika noteikta diezgan ātri. Dažu mēnešu laikā Apple izlaida Mac atjauninājumu, kas novērsa drošības problēmu un novērsa Mac Flashback draudus. Tomēr tas nenotika laikā, lai palīdzētu jau inficētiem Mac lietotājiem, kuru skaits saskaņā ar CNET pārsniedz 600 000.

    ZeroAccess

    Sakņu komplekts ZeroAccess pirmo reizi parādījās 2011. gadā, inficējot vairāk nekā 9 miljonus datorsistēmu visā pasaulē, liecina Naked Security informācija. ZeroAccess galvenais mērķis bija pārvērst inficēto datoru par attālināti kontrolētu zombiju. Tā kā tas tika izstrādāts kā sakņu komplekts, kas spēja maskēties un aptvert hakeru ierakstus, daudzi upuri nezināja, ka viņu sistēmas ir inficētas, kamēr nav par vēlu.

    Kad hakeris būs saņēmis kontroli, zombijs tiks iekļauts robottīklā. Apmēram 20% no visām inficētajām datorsistēmām tika veiksmīgi asimilētas ļaundabīgajā tīklā. Saskaņā ar Symantec teikto robottīkla aptuvenais lielums bija ZeroAccess, kas bija atbildīgs par 1,9 miljonu datoru izveidi no 2013. gada augusta..

    Kioto noziedznieki izmanto milzīgo robottīklu apstrādes jaudu, lai iesaistītos nelikumīgās darbībās, piemēram, izplatītā uzbrukuma pakalpojuma noraidīšanai. Tas ir tad, kad vairāki datori, kas atrodas hakeru kontrolē, tiek novirzīti tīkla pārpludināšanai ar trafiku, lai to pārslogotu un nodotu ekspluatācijā. 2013. gadā Microsoft vadītā grupa mēģināja izslēgt robottīklu, ko izveidoja ZeroAccess, taču tas nebija pilnībā veiksmīgs. Daži robottīklu komponenti, ieskaitot dažus komandu vadības un kontroles serverus, tika atstāti darboties.

    CryptoLocker

    Viens no veiksmīgākajiem izpirktās programmatūras piemēriem ir bēdīgi slavenais Trojas zirgs ar nosaukumu CryptoLocker. Parādoties uz skatuves 2013. gada septembrī, CryptoLocker inficēja desmitiem tūkstošu datoru visā pasaulē un tikai pirmajos mēnešos sagādāja miljonus kibernoziedzniekiem. Šis ārkārtīgi veiksmīgais izpirktās programmatūras celms izmanto publiskās atslēgas šifrēšanu, lai padarītu personiskos failus nenolasāmus, un šifrē visu, sākot no digitālā fotoalbuma attēlu failiem līdz izklājlapām un darbam izmantotajiem dokumentiem..

    Patiešām ievērojama lieta par šāda veida kibernoziegumiem ir upuru skaits, kas galu galā maksā izpirkuma maksu. Kentas Universitātes Kiberdrošības pētījumu centra publicētā aptauja atklāja, ka 40% no CryptoLocker upuriem izvēlējās maksāt izpirkuma maksu, lai viņu faili tiktu atjaunoti.

    Mūsdienās CryptoLocker nav tas drauds, kāds tas kādreiz bija. Kad ASV un Eiropas tiesībaizsardzības aģentūras neitralizēja grezno robottīklu ar nosaukumu Gameover Zeus, tas nopietni apgrūtināja CryptoLocker izplatību. Kibernoziedznieki, kas kontrolē Zevu, bija to ieprogrammējuši, lai iestādītu CryptoLocker katrā sistēmā, ar kuru tas saskārās.

    Arī daudzas kiberdrošības firmas, no kurām daudzas var atrast, izmantojot direktoriju, kuru izveidojis Cybersecurity Ventures, upuriem piedāvā pakalpojumu atšifrēt viņu failus, novēršot CryptoLocker nodarīto kaitējumu. Tomēr joprojām pastāv citi varianti un ransomware veidi, piemēram, Cryptowall, kas ir tikpat bīstami un vēl nav ietverti.

    Nosakiet, vai esat bijis uzlauzts

    To var būt grūti noteikt, bet, jo vairāk jūs izglītojat, jo lielāka ir iespējamība atklāt jūsu sistēmas viltojumus. Šis ir īss pazīmju saraksts, kas varētu nozīmēt, ka jūsu sistēma ir iekļuvusi:

    • Pretvīrusu programmatūra ir atspējota. Ja pretvīrusu programmatūra ir atspējota un jūs to neizslēdzāt vai ja to nevar atkal ieslēgt, iespējams, ka jums ir problēma. Citas programmas, kuru mērķis ir pārbaudīt tos pašus simptomus, ir Windows uzdevumu pārvaldnieks un reģistra redaktors.
    • Ir instalēta nepazīstama programmatūra. Sargieties no nepazīstamām rīkjoslām, spraudņiem vai jebkāda cita veida programmatūras, kas nesen parādījusies.
    • Nejauši uznirstošie logi. Ja tie saglabājas pat pēc tam, kad esat beidzis tīmekļa pārlūkošanas sesiju, jums var būt problēma. Viltus antivīrusu ziņojumi ir visbīstamākie. Nekad neklikšķiniet uz šiem.
    • Interneta meklējumi tiek novirzīti. Pieņemsim, ka meklējāt ābolu pīrāga recepti, un jūsu pārlūkprogrammā tiek parādīta matu atjaunošanas klīnikas reklāma - vainīgais, iespējams, ir nevainīga izskata rīkjosla, kuru hakeris, iespējams, ievietojis jūsu sistēmā.
    • Paroles ir mainītas. Ja esat bijis izslēgts no saviem sociālajiem medijiem vai e-pasta kontiem, iespējams, arī pamanīsit, ka jūsu draugus bombardē surogātpasts un ziņojumi, kas, šķiet, ir no jums.
    • Pele pārvietojas pati. Parasti, kad tas notiek, tā ir neliela vai īslaicīga kļūme datorā. Tomēr, ja tas pārvietojas nejauši, atverot mapes un palaižot lietojumprogrammas, hakeris attālināti kontrolē jūsu sistēmu.

    Ja jūsu personālais dators ir parādījis kādu no šiem simptomiem, jums jāpārtrauc ielaušanās. IT drošības speciālisti ir dārgi, taču par laimi tīmeklī ir vairāki labi resursi, piemēram, BleepingComputer.com, kas var palīdzēt pašiem tikt galā ar problēmu. Vēl labāk ir izvairīties no tā, pilnībā pasargājot sevi pirms kļūšanas par hakeru nākamo upuri.

    Kā pasargāt sevi

    Nevar padarīt personālo datoru par pilnīgi necaurlaidīgu kiberuzbrukumā. To nevar garantēt pat korporatīva uzņēmuma sistēma ar pilna laika datoru drošības komandu. Par laimi, jo grūtāk urķiem ļaut ielauzties jūsu sistēmā, jo mazāka iespēja, ka viņi veltīs laiku un pūles, lai mēģinātu. Zemāk esošajā sarakstā ir norādītas darbības, kuras varat veikt, un tai vajadzētu būt drošai, lai sistēma būtu aizsargāta pret gandrīz visiem drošības draudiem.

    1. Instalējiet vai atjauniniet pretvīrusu programmatūru. Ja tai ir iespējas ļaut jums droši sērfot internetā vai aizsargāt savu identitāti tiešsaistē, ieslēdziet šīs iespējas. Norton un McAfee produkti ir lieliski, taču, ja vēlaties bezmaksas programmatūru, pārbaudiet Avast un Malwarebytes.
    2. Nodrošiniet savu mājas tīklu. Pārliecinieties, vai tas ir aizsargāts ar paroli, un noteikti uzstādiet ugunsmūri, lai novērstu iebrucējus. Daudziem maršrutētājiem ir iepriekš instalēti ugunsmūri.
    3. Atjauniniet programmatūru. Tas novērš zināmos drošības trūkumus. Jūsu operētājsistēma un tīmekļa pārlūks ir jāatjaunina pēc iespējas biežāk.
    4. Lejupielādējiet tikai no uzticamiem avotiem. Pat ja vietnes administrators ir uzticams, vietne var tikt apdraudēta bez atbilstošiem drošības pasākumiem.
    5. Esiet modrs ar e-pasta pielikumiem. Šie ir iecienīti hakeri. Esiet piesardzīgs, uz ko noklikšķināt, pat ja e-pasta ziņojumā teikts, ka to ir nosūtījusi valdība vai jūsu banka.
    6. Nekad neapmeklējiet apšaubāmas vietnes. Ja neesat pārliecināts, vai vietne ir droša, vispirms pārbaudiet to, izmantojot tiešsaistes vietņu pārbaudes pakalpojumus, piemēram, Norton Safe Web.
    7. Uzturiet savas paroles. Izveidojiet paroles, kuras ir grūti uzminēt, regulāri mainiet tās un nekad nelietojiet to pašu vairākām vietnēm. 1Parole ir populāra paroļu pārvaldības sistēma, kuru varat izmantot.
    8. Centieties neizmantot bezmaksas WiFi. Ja vietējā kafejnīcā izmantojat WiFi savienojumu, vienmēr pieņemiet, ka kāds noklausās jūsu savienojumu un veiciet atbilstošus pasākumus..
    9. Izslēdziet datoru. Izslēdziet datoru, ja to ilgstoši nelietojat. Tas ir drošs veids, kā aizsargāt sistēmu pret jebkādu ielaušanos.

    Vienīgais labākais, ko varat darīt, lai neļautu sliktajiem puišiem darboties, ir izglītot sevi, izprast izmantotās programmatūras un operētājsistēmas drošības iestatījumus un būt piesardzīgiem, atrodoties tiešsaistē. Veselīga neuzticības deva, sērfojot pa nezināmiem tīmekļa ūdeņiem, arī nevar ievainot.

    Nobeiguma vārds

    Tā kā kibernoziedznieki kļūst sarežģītāki uzbrukumos, iespējams, labākais veids, kā cīnīties, ir paziņot varas iestādēm, tiklīdz kāds ir vērsts pret jūsu datorsistēmu. Kad tiesībaizsardzības aģentūrām, piemēram, FBI, ir pieejama šāda veida informācija, viņu darbs izsekot un apturēt vainīgo kļūst daudz vienkāršāks.

    Vai esat bijis kibernoziegumu upuris? Ja tā, kādi simptomi parādījās jūsu datorā?