Czy zastanawiałeś się kiedyś nad pochodzeniem ruchu hakerskiego? Jak urodzili się hakerzy? Jeśli jesteś wystarczająco dorosły, czy pamiętasz, kiedy po raz pierwszy ukuto słowo "hacker"?
Początki hackingu
Hackowanie pochodziło z "phreakingu" (hakowania systemów telefonicznych), z końca lat 90. i początku XXI wieku. Włamanie się do sieci nazwano "crackingiem". Prototypowi hakerzy byli zainteresowani dostaniem się do systemów telefonicznych.
A potem wynaleziono komputery osobiste.
Coraz więcej ludzi, firm i rządów adoptowało komputery osobiste, a cały świat technologii kusił hakerów. Mieli dzień w terenie, grając w tej nowej dziedzinie techniki, a po drodze odkryli słabości w sieciach.
Hackowanie wkrótce stało się nielegalne, ale to nie powstrzymało tych przestępców. Na początku wiele hackowania zostało zrobionych w związku z falą adrenaliny - komputerowym odpowiednikiem nielegalnej bazy skaczącej lub skalującej drapacz chmur. Hakerzy chcieli być gwiazdą w swojej społeczności.
Ale z biegiem czasu cyberprzestępcy zrozumieli, że mogą zarabiać na swoich e-questach. Po co niszczyć plik, niszczyć program i grać w kotka i myszkę z zespołem IT, skoro można zrywać wszystkich frajerów i zabijać?
Hackowanie to w gruncie rzeczy włamanie. Hakerzy kradną tożsamość narodów, np. Przechwytują dane logowania do banku ofiary, a następnie dokonują wypłat.
Kiedy cyberprzestępczość jest popełniana na większą skalę, podobnie jak w przypadku gigantycznego sprzedawcy detalicznego, dochodzi do strat w dziesiątkach milionów dla pojedynczej firmy.
Kto się włamuje, niekoniecznie jest zły. Hakowanie to szczególny czyn, który jest zły, gdy jest dokonywany przez złych ludzi w celu uzyskania korzyści finansowych lub szkodzenia reputacji odbiorcy.
Wszyscy hakerzy są całkiem sprytni, a my, ludzie z technologią, często chcemy przekonać samych siebie, że wszyscy hakerzy są krzywdzeni, może jako pocieszenie, bo nie są tak inteligentni jak oni.
Jak zhackować
Hakerzy wykorzystują sprzęt i oprogramowanie do testowania, jak łatwo można przeniknąć sieć komputerową. Obszary słabości nazywane są podatnościami. Luki można znaleźć w dowolnym z wielu punktów, takich jak samo połączenie internetowe, przeglądarka lub system operacyjny komputera użytkownika.
Dziesięć lat temu hakerzy rozbili komputery, dzięki czemu użytkownik natychmiast wiedział, że zostali zhackowani. W dzisiejszych czasach hakerzy wymyślili sposoby popełnienia przestępstw bez wiedzy użytkownika. W jaki sposób mogą uzyskać twoje informacje bankowe, jeśli Twój komputer zostanie rozbity?
Zamiast tego infekują twój komputer trojanem, który czeka cicho, niewykryty, a następnie zaczyna działać, kiedy rozpoczynasz bankowość online - wysyłając informacje do hakera.
Uważaj na Wirusy
Twój płynnie działający komputer może teraz mieć wirusa leżącego w cieniu, czekającego, aż zostanie wywołany przez jakąś czynność na twojej części - coś w rodzaju rabusia czekającego w cieniu, aby właściwa ofiara przechodziła obok, a następnie wskakując do akcji.
Jak wspomniano, wyzwalaczem może być logowanie do banku.
Lub może odwiedzać złośliwą witrynę (po tym, jak ją zwabiono) lub kliknąć załącznik lub link wewnątrz e-maila. Może to oznaczać, że zostaniesz oszukany podczas pobierania złośliwego programu. Te działania spowodują pojawienie się wirusa, który infekuje twój komputer. I nie są to jedyne działania, ale są najczęstsze.
Nie ma oznak, że tempo infekcji wirusowych zwalnia. W ciągu ostatnich kilku lat rzeczywiście huczy. Dzieje się tak dlatego, że hakerzy posuwają się w szybszym tempie niż hakerzy "białych kapeluszów", którzy specjalizują się w ustalaniu, w jaki sposób złodzieje "czarnego kapelusza" planują swoje ataki.