Przejęcie komputera następuje, gdy atakujący przejmuje kontrolę nad systemem komputerowym i wykorzystuje go. Istnieje wiele sposobów, w jakie mogą wystąpić porwania komputera; większość z nich wiąże się z połączeniem sieciowym lub fizycznym dostępem do systemu i luką w niektórych częściach systemu.
Gdy haker przejmie kontrolę nad systemem, ma możliwość korzystania z niego, jak chce. Wielu napastników używa porwanych komputerów do kradzieży prywatnych danych, monitorowania aktywności użytkowników i /lub uruchamiania dalszych ataków hijack na inne systemy, według zespołu usług IT z University of California Santa Cruz.
Typy
Niektórzy porywacze (zwani również hakerami lub crackerami) atakują określone osoby lub korporacje, używając technik takich jak inżynieria społeczna lub phishing. Metody te obejmują specjalnie ukierunkowane próby nakłonienia określonego użytkownika lub grupy użytkowników do zainstalowania oprogramowania lub odwiedzenia witryny, która wykorzystuje system. Inne próby przechwycenia są powszechne, nie celując w żadną konkretną osobę lub organizację. Typowymi narzędziami do tego typu przechwytywania są wiadomości e-mail typu spam, phishing i wirusy osadzone w wiadomościach e-mail lub witrynach internetowych.
Znaczenie
Przejęcie komputera może być bardzo kosztowne. Scott Ksander, badacz stanu faktycznego, szacuje, że ataki komputerowe stanowią 11,4 procent wszystkich kradzieży tożsamości w 2004 roku. Ksander pisze, że przestępczość komputerowa jest najszybciej rozwijającym się środkiem kradzieży tożsamości. Wpływ na organizację może być jeszcze gorszy. Kradzież tajemnic handlowych, danych osobowych i numerów kart kredytowych może kosztować miliony dolarów utraconych dochodów. Jeśli zaatakowany komputer jest używany do ataku na inny system, organy ścigania mogą błędnie uznać, że właściciel systemu jest winny ataku.
Identyfikacja i zapobieganie
Wykrywanie porwania komputera jest trudne, ale istnieje wiele narzędzi (zarówno darmowych, jak i komercyjnych) używanych do wykrywania zagrożeń i reagowania na nie. Zapory osobiste i zapory na poziomie przedsiębiorstwa są koniecznością, aby zapobiec niepożądanemu ruchowi sieciowemu. Skanery antywirusowe i programy czyszczące spyware pomagają usunąć niechciane lub potencjalnie szkodliwe oprogramowanie z systemu komputerowego. Rozpoznawanie ataków phishingowych, nigdy nie otwieranie niechcianych załączników do wiadomości e-mail i usuwanie spamu to także świetne sposoby na ograniczenie ryzyka porwania komputera. akcja. Odłączenie komputera od sieci uniemożliwia osobie atakującej kontynuowanie dostępu do komputera. Administratorzy muszą następnie uruchomić skanowanie w poszukiwaniu wirusów i oprogramowanie szpiegujące, aby dokładnie oczyścić system komputerowy. Analiza ryzyka i reedukacja pracowników są kluczowymi środkami reagowania w przypadku korporacyjnego porwania komputera, ponieważ firma może zostać pociągnięta do odpowiedzialności za zaniedbania dla słabo wyszkolonych pracowników.
Skutki prawne - porywacze komputerów często kontrolować inną maszynę, a następnie używać jej do rozpowszechniania złośliwego oprogramowania lub nawet hostować nielegalne dane, takie jak pornografia dziecięca. Organy ścigania mają trudności z wykryciem ataków pochodzących z porwanej maszyny, ponieważ hakerzy często ukrywają swoje ślady na zainfekowanym komputerze. Właściciele przejętego systemu mogą zostać pociągnięci do odpowiedzialności prawnej za nielegalną działalność, nawet jeśli nie wiedzą o tym. Bardzo ważne jest, aby szybko zareagować na porwanie komputera, aby uniknąć ścigania przestępstwa na podstawie 18 U.S.C. Sekcja 1030, która reguluje przestępstwa komputerowe.
URL:https://pl.whycomputer.com/oprogramowanie/100302890.html
Termin „hacking” jest często używany tak, jakby był synonimem nielegalnego dostępu do komputera. Jednak hakowanie niekoniecznie jest działalnością przestępczą. Haker komputerowy może po prostu być kimś, kto wie, jak ominąć ograniczenia urządzenia lub oprogramowania. Etyczni hakerzy często włamują si
Na komputerze Dell możesz łatwo odzyskać lub przywrócić system zarówno w systemie operacyjnym Windows, jak iw systemie Dell. Odzyskiwanie systemu polega na przywróceniu systemu operacyjnego Windows zainstalowanego na komputerze Dell. Niezależnie od tego, czy XP, Vista czy 7, wskazówki dotyczące odzy
Zamrożony kursor może być bardzo frustrującym błędem komputera, z którym trzeba sobie poradzić. Nieruchomy kursor może wskazywać na szereg różnych problemów, od rozbicia myszy lub sterownika USB do całkowitej awarii systemu. Przejście przez powszechne źródła tego problemu może pomóc odzyskać kontrol