Hackerstwo

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

Hackerstwo

Hakerstwo odnosi się do działań, które mają na celu włamanie do systemów


cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci.

Hakerstwo ma zazwyczaj charakter techniczny (np. tworzenie zło śliwego


oprogramowania, które wprowadza złośliwy kod bez konieczno ści interakcji z
użytkownikiem). Ale hakerzy mogą również używać sztuczek psychologicznych, aby
nakłonić użytkownika do kliknięcia złośliwego załącznika lub podania danych
osobowych. Taka taktyka jest nazywana „inżynierią społeczną”.

Oprócz inżynierii społecznej i złośliwych reklam typowe techniki hakerskie obejmuj ą:

 Botnety (grupa komputerów zainfekowanych oprogramowaniem wirusowym, pozwalającym sterować


nimi zdalnie)

 Przejmowanie przeglądarki (ma miejsce jeśli niepożądane osoby lub podmioty


trzecie umieszczają na twoim komputerze pliki zmieniające ustawienia twojej
przeglądarki bez twojej wyraźnej zgody)

 Ataki typu Denial of service (polegaj ą na zakłócaniu zwykłym u żytkownikom


dost ępu do sieci, serwisu lub konkretnej usługi, realizowany jest poprzez
wysyłanie ogromnej liczby szkodliwych zapyta ń b ąd ź generowanie du żej
ilo ści ruchu, co w efekcie prowadzi do przeładowania okre ślonego zasobu,
zwykle serwera)

 Oprogramowanie ransomware (oprogramowanie, które blokuje dostęp do systemu


komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a nast ępnie
żąda od ofiary okupu za przywrócenie stanu pierwotnego)

 Rootkity (narzędzie pomocne we włamaniach do systemów informatycznych,


ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli
nad systemem)

 Trojany (wykonują czynności, których nie autoryzowałeś, wykradają dane,


instalują inne programy, przejmują kontrolę nad urządzeniem lub zmuszaj ą
użytkownika do zapłacenia okupu)

 Wirusy (oprogramowanie złośliwe, którego działanie wpływa na pojawienie si ę


niepożądanych zmian na urządzeniu)

 Robaki (samoreplikujący się program komputerowy)

Rodzaje hakerstwa/hakerów

Ogólnie można powiedzieć, że hakerzy próbują włamać się do komputerów i sieci z


jednego z czterech powodów:

 Zdobycie zysków finansowych, co oznacza kradzież numerów kart kredytowych


lub defraudację systemów bankowych.
 Uzyskanie uznania i reputacji w subkulturze hakerów. Motywuje to niektórych
do pozostawiania swojego śladu na stronach internetowych, do których si ę
włamali.

 Szpiegostwo korporacyjne, gdy hakerzy jednej firmy próbują ukraść informacje


o produktach i usługach konkurenta, aby uzyskać przewag ę rynkow ą.

 Sytuacja, gdy całe narody angażują się w sponsorowane przez pa ństwo


hakowanie w celu kradzieży gospodarczych i/lub działalności wywiadowczej,
destabilizacji infrastruktury swoich przeciwników, a nawet w celu zasiania
niezgody i zamieszania w kraju docelowym.

Ochrona przed hakowaniem

Jeśli Twój komputer, tablet lub telefon znajdzie się na celowniku hakera, otocz
swoje urządzenie pierścieniami zabezpieczeń.

Przede wszystkim pobierz niezawodny produkt antywirusowy (lub aplikacj ę na


telefon), który może zarówno wykrywać, jak i neutralizować zło śliwe
oprogramowanie oraz blokować połączenia ze złośliwymi witrynami
wyłudzającymi dane.

You might also like