Phương pháp hack máy tính & ví dụ về tội phạm mạng - Tự bảo vệ mình
Nhiều người dùng tin rằng họ là mục tiêu quá nhỏ để bị tin tặc tấn công. Trước đây, tội phạm mạng có thể đã đồng ý với đánh giá đó, nhưng điều đó đang thay đổi nhanh chóng. Ngày nay, tin tặc xem dữ liệu của một cá nhân là trái cây treo thấp. Không cần phải vượt qua tường lửa công ty tinh vi, hoặc bỏ qua các giao thức bảo mật phức tạp, ý tưởng xâm nhập hệ thống phòng thủ gần như không tồn tại của máy tính cá nhân của bạn trở nên rất hấp dẫn.
Khi tin tặc có quyền truy cập vào hệ thống của bạn, một số tình huống đáng sợ có thể xảy ra. Sử dụng các phương pháp tinh vi và được lên kế hoạch rõ ràng, chúng đã được biết là giữ con tin dữ liệu, tham gia vào hành vi trộm cắp danh tính và thậm chí sử dụng máy tính của bạn để khởi động các cuộc tấn công vào các mạng khác. Cách tốt nhất để chống lại những tên tội phạm mạng này là hiểu cách chúng thực hiện các cuộc tấn công của chúng.
Làm thế nào tin tặc có được quyền truy cập
Bạn có thể đã nghe nói về lừa đảo và các hình thức kỹ thuật xã hội khác được sử dụng bởi tin tặc. Nhận thức bảo mật máy tính cơ bản và một chút ý thức chung trong các hoạt động trực tuyến hàng ngày của bạn nói chung là đủ để tránh trở thành nạn nhân. Tuy nhiên, những sự lừa dối này không phải là thủ đoạn duy nhất của tin tặc thời hiện đại.
Dưới đây là một số cách công nghệ cao khác mà máy tính của bạn có thể được hiển thị:
1. Trojans
Một Trojan là phần mềm độc hại được ngụy trang dưới dạng phần mềm vô hại, được đặt theo tên con ngựa gỗ mà người Hy Lạp cổ đại sử dụng để lừa đường vào thành phố Troy. Mục đích của tin tặc là để bạn cài đặt nó bằng cách khiến bạn tin rằng nó an toàn. Sau khi được cài đặt trên máy tính của bạn, một Trojan có thể làm bất cứ điều gì từ đăng nhập tổ hợp phím của bạn, đến mở một cửa hậu và cho phép hacker truy cập vào hệ thống của bạn.
Có một số cách mà Trojan có thể lây nhiễm vào máy tính cá nhân của bạn. Các tin tặc vectơ lây nhiễm phổ biến nhất sử dụng là để lừa bạn nhấp vào tệp hoặc tệp đính kèm email. Thông thường, các tệp đính kèm này có thể đến với bạn thông qua một người bạn có tài khoản đã bị xâm phạm, khiến bạn tin rằng nội dung là từ một nguồn đáng tin cậy. Những lần khác, tin tặc có thể cố gắng dọa bạn mở tệp đính kèm, làm cho nó có vẻ như là một thông báo chính thức từ IRS, FBI hoặc ngân hàng của bạn.
Email có thể là phương tiện chuyển phát phổ biến cho Trojans, nhưng nó không phải là duy nhất. Nhấp vào liên kết độc hại trên Facebook hoặc các trang truyền thông xã hội khác có thể cho phép tin tặc tiêm Trojan vào máy tính cá nhân của bạn. Mặc dù các trang web này bảo mật nghiêm túc và thận trọng nhất có thể, đã có những trường hợp khi Trojans lây nhiễm người dùng theo cách này.
2. Tải xuống theo ổ đĩa
Trong một cuộc tấn công tải xuống bằng cách lái xe, bạn không cần phải nhấp vào bất cứ điều gì để bắt đầu tải xuống và cài đặt phần mềm độc hại - chỉ cần truy cập một trang web đã bị xâm nhập là đủ để máy tính của bạn bị nhiễm. Một ví dụ khá cũ nhưng tốt về điều này là trang bị nhiễm được gọi là LyricsDomain.com. Theo phần mềm gián điệp, vào năm 2004, người dùng Internet đã truy cập LyricsDomain.com đã cài đặt phần mềm không mong muốn trên hệ thống của họ - một bộ tám chương trình quảng cáo, ngoài việc gây ra các sự cố khác, chiếm quyền điều khiển trang chủ và thanh tìm kiếm của người dùng và đặt quảng cáo trong thư mục 'Favorites Favorites của người dùng.
Tải xuống theo ổ đĩa khai thác các lỗ hổng bảo mật bị lộ trong trình duyệt web, hệ điều hành hoặc phần mềm khác chưa được cập nhật hoặc vá gần đây. Thật không may, việc tải xuống và cài đặt phần mềm độc hại là vô hình với nạn nhân. Ngoài ra, không có cách nào để biết liệu một trang web có bị nhiễm hay không chỉ bằng cách nhìn vào nó.
Nếu bạn nghi ngờ rằng một trang web có thể đe dọa đến máy tính của bạn, hãy kiểm tra danh sách đen các trang web độc hại trước khi điều hướng đến trang chủ. BlackListAlert.org là một dịch vụ miễn phí có thể cảnh báo bạn về những trang web nào đã được đặt trong danh sách đen.
Tính năng tàng hình và hiệu quả của tải xuống theo ổ đĩa khiến nó trở thành một trong những phương pháp tốt nhất trong kho vũ khí của hacker ngày nay. Do đó, hình thức tấn công này đã gia tăng và sẽ chỉ tiếp tục tồi tệ hơn trừ khi người dùng máy tính thực hiện các biện pháp phòng ngừa thích hợp. Cập nhật phần mềm của bạn và sử dụng phiên bản mới nhất của trình duyệt web yêu thích của bạn là một khởi đầu tốt vì nó sẽ đóng mọi lỗ hổng bảo mật mới được phát hiện mà các trang web bị nhiễm này có thể khai thác.
3. Rootkit
Một rootkit không chính xác là phần mềm độc hại như virus hoặc Trojan. Đó là một điều gì đó quỷ quyệt hơn nhiều: một đoạn mã độc hại được đưa vào hệ thống máy tính của bạn, được thiết kế để che giấu mọi hoạt động trái phép đang diễn ra. Vì rootkit cấp quyền kiểm soát quản trị cho kẻ tấn công, máy tính của bạn có thể được sử dụng mà không bị hạn chế và không có kiến thức của bạn.
Một rootkit có thể tấn công và thay thế các tệp hệ điều hành quan trọng, cho phép nó ẩn hoặc ngụy trang chính nó và các phần mềm độc hại khác. Khi rootkit đã chôn sâu trong hệ thống của bạn, nó có thể che dấu vết của kẻ xâm nhập (bằng cách thay đổi nhật ký hệ thống), che giấu bằng chứng về các quy trình độc hại đang chạy trong nền, ẩn các loại tệp và mở một cổng để tạo một cửa hậu.
Một số rootkit được thiết kế để lây nhiễm BIOS của máy tính (hệ thống đầu vào / đầu ra cơ bản), đây là một loại phần sụn khởi tạo phần cứng khi máy tính của bạn được bật nguồn. Khi rootkit xâm chiếm phần này trong hệ thống của bạn, nó sẽ khiến việc cài đặt lại hệ điều hành hoặc thay thế đĩa trở thành một chiến lược không hiệu quả để vô hiệu hóa việc lây nhiễm rootkit.
Nhiều loại phần mềm độc hại tồi tệ nhất, phá hoại nhất sử dụng công nghệ rootkit. Vì rootkit có thể lây nhiễm các khu vực khác nhau và các tệp khác nhau, rất khó cho những người dùng có kinh nghiệm vừa phải để đối phó với chúng. Thật không may, bạn thậm chí sẽ không biết liệu bạn có loại phần mềm độc hại này hay không vì nó được thiết kế để tự ẩn rất hiệu quả. Đó là lý do tại sao tránh các trang web nghi vấn, siêng năng cập nhật phần mềm chống vi-rút của bạn, tránh các tệp đính kèm email đáng ngờ và nói chung bảo vệ hệ thống của bạn là một cách tốt để đảm bảo bạn không bao giờ trở thành nạn nhân của loại nhiễm độc hại khéo léo này.
Tin tặc làm gì khi truy cập vào máy tính của bạn
Các kỹ thuật và công nghệ được nêu ở trên là một số công cụ hiệu quả nhất mà tin tặc hiện đại có sẵn. Tuy nhiên, người dùng máy tính có ý thức bảo mật ngày nay sẽ được hưởng lợi bằng cách lưu ý thêm một thông tin: suy nghĩ của hacker.
Ngay cả các hacker bán kỹ thuật không có bằng cấp cũng không chỉ cố gắng gây phiền toái. Đại đa số là tội phạm với một mục tiêu trong đầu: kiếm lợi nhuận. Dưới đây là một số điều mà hacker có thể làm khi truy cập vào máy tính của bạn.
Biến máy tính của bạn thành Zombie
Một zombie, hay bot bot, Trực tiếp là một máy tính dưới sự kiểm soát của tin tặc mà không có kiến thức của người dùng máy tính. Phần mềm độc hại lây nhiễm được gọi là chương trình bot và một loạt các kết hợp và kỹ thuật có thể được sử dụng để đưa nó vào hệ thống đích. Thông thường, nó được phân phối dưới dạng Trojan, được kích hoạt bằng cách nhấp vào liên kết hoặc tệp đính kèm email độc hại và vẫn bị ẩn khỏi người dùng vì nó có công nghệ rootkit tích hợp. Mục tiêu chính của tin tặc trong cuộc tấn công này là biến phần máy tính bị xâm nhập của mạng robot hoặc mạng botnet.
Một tin tặc phụ trách một mạng botnet đôi khi được gọi là một người chăn nuôi bot. Chương trình bot mới được cài đặt sẽ mở một cửa hậu cho hệ thống và báo cáo lại cho người chăn nuôi bot. Điều này được thực hiện thông qua các máy chủ chỉ huy và kiểm soát (C & C). Sử dụng các máy chủ C & C này, người chăn nuôi bot điều khiển toàn bộ botnet, có tất cả các máy tính zombie hoạt động như một đơn vị. Botnet có sức mạnh xử lý cực lớn với đôi khi lên tới hàng trăm ngàn zombie trên toàn thế giới.
Bẫy máy tính của bạn trong Botnet
Khi máy tính của bạn trở thành một phần của botnet, người chăn nuôi bot có thể sử dụng nó theo một số cách. Nó có thể được sử dụng để gửi thư rác và vi-rút, đánh cắp dữ liệu cá nhân của bạn hoặc có thể được sử dụng để lừa đảo nhấp chuột để tăng lưu lượng truy cập web một cách gian lận. Một số người chăn nuôi bot thậm chí còn thuê sức mạnh xử lý của botnet của họ cho các tin tặc khác.
Loại tội phạm mạng này là một vấn đề lớn ở nhiều nơi trên thế giới. Tuy nhiên, chính quyền đã chiến đấu trở lại tốt nhất có thể. Vào năm 2014, việc gỡ xuống một mạng botnet khổng lồ có tên Gameover Zeus đã làm chậm sự lây lan của một hình thức ransomware tinh vi được gọi là CryptoLocker.
Thực hiện tống tiền thông qua mã hóa
Hãy tưởng tượng nếu tin tặc có thể giữ con tin máy tính cá nhân của bạn và tống tiền thanh toán từ bạn. Thật không may, kịch bản này là hoàn toàn có thể và đã diễn ra rất thành công trong một vài năm nay. Mối đe dọa bảo mật được phân loại là ransomware và đó là một nỗ lực cực kỳ có lợi cho tội phạm mạng.
Tự tiêm vào hệ thống của bạn bằng cách tải xuống bằng ổ đĩa hoặc phương pháp tương tự, ransomware thường thực hiện một trong hai điều sau: nó khóa máy tính của bạn hoặc mã hóa tất cả các tệp cá nhân của bạn. Trong cả hai trường hợp, nó sẽ hiển thị một thông báo cho biết bạn phải trả tiền chuộc hoặc bạn sẽ không bao giờ có quyền truy cập vào các tệp của mình nữa. Theo báo cáo của PCWorld, tiền chuộc cho một chương trình độc hại như CryptoLocker có thể dao động từ 300 đến 2.000 đô la. Thật không may, theo Trung tâm bảo vệ phần mềm độc hại của Microsoft, không có gì đảm bảo rằng việc trả tiền chuộc sẽ cấp lại quyền truy cập vào PC hoặc tệp của bạn.
Ví dụ thực tế
Dưới đây là một số ví dụ nổi tiếng nhất về nhiễm phần mềm độc hại, thể hiện các phương pháp và kỹ thuật mà tin tặc sử dụng để xâm nhập hệ thống. Những vi phạm bảo mật này đã khiến người dùng máy tính mất nhiều thời gian, thất vọng và tiền bạc.
Koobface
Một đảo chữ của Facebook, Koobface là một mối đe dọa hỗn hợp, hoặc pha trộn, phần mềm độc hại. Nó đã sử dụng khía cạnh gian xảo của một Trojan và bản sao tự động của một con sâu máy tính - một loại virus độc lập không cần phải tự gắn vào một chương trình khác để lây nhiễm. Koobface thâm nhập vào các hệ thống không nghi ngờ người dùng Facebook bằng cách lừa họ tin rằng họ đang nhấp vào video. Cũng như các vụ lừa đảo khác, tin tặc đã sử dụng tài khoản bị xâm nhập của một người bạn trên Facebook bằng cách gửi tin nhắn riêng tư thông qua nền tảng Facebook.
Người dùng, tin rằng đó là một tin nhắn chính hãng từ một người quen, sẽ lấy mồi và nhấp vào video. Điều này sẽ khiến người dùng được chuyển hướng đến một trang web tuyên bố rằng họ cần nâng cấp phần mềm Adobe Flash Player. Trang web không có thật sau đó sẽ cung cấp cho họ một liên kết để tải xuống bản cập nhật. Tải xuống thực sự là Koobface và sau khi được cài đặt, nó đã cho kẻ tấn công truy cập hoàn toàn vào dữ liệu cá nhân của nạn nhân, bao gồm cả mật khẩu và thông tin ngân hàng.
Do virus Koobface đã được vô hiệu hóa chỉ vài năm sau khi nó xuất hiện lần đầu tiên vào năm 2008, rất khó để ước tính toàn bộ mức độ thiệt hại mà nó gây ra. Theo Kaspersky Lab, được trích dẫn bởi Reuters, virus Koobface đã dính vào khoảng 400.000 đến 800.000 máy tính trong thời hoàng kim vào năm 2010.
Mac Flashback
Các cuộc tấn công Mac Flashback hầu như luôn xảy ra mà không có sự hiểu biết của nạn nhân, vì người dùng Apple Mac đã phát hiện ra vào đầu năm 2012. Mac Flashback là một cuộc tấn công tải xuống bằng cách khéo léo được thiết kế và thực hiện bằng cách cài đặt trình tải xuống vào máy tính của nạn nhân. Khi trình tải xuống này được cài đặt đầy đủ, nó bắt đầu tải xuống và cài đặt các loại phần mềm độc hại khác trên hệ thống đích.
Phương thức lây nhiễm ban đầu bắt đầu bởi các tin tặc đi qua một trình cắm thêm giả được quảng cáo là một bộ công cụ tiện dụng cho các blogger WordPress. Hàng ngàn blogger đã kết hợp nó vào việc tạo blog của họ, do đó tạo ra gần 100.000 trang blog bị nhiễm. Nếu người dùng Mac truy cập bất kỳ một trong những trang này, máy tính của họ sẽ bị nhiễm ngay lập tức. Tại thời điểm đó, mọi thứ từ trình duyệt chiếm phần mềm độc hại đến phần mềm ghi mật khẩu đều có thể được tải xuống và cài đặt trên máy tính của nạn nhân.
Một sửa chữa cho nhiễm trùng đến khá nhanh chóng. Trong vài tháng, Apple đã phát hành bản cập nhật cho Mac nhằm khắc phục vấn đề bảo mật và loại bỏ mối đe dọa của Mac Flashback. Tuy nhiên, điều này không đến kịp để giúp những người dùng Mac đã bị nhiễm, có số lượng vượt quá 600.000 theo CNET.
ZeroAccess
Rootkit ZeroAccess xuất hiện lần đầu tiên vào năm 2011, lây nhiễm hơn 9 triệu hệ thống máy tính trên toàn thế giới, theo Naked Security. Mục đích chính của ZeroAccess là biến một máy tính bị nhiễm thành một thây ma được điều khiển từ xa. Vì nó được phát triển như một rootkit có thể ngụy trang và che dấu vết của hacker, nhiều nạn nhân không biết hệ thống của họ đã bị nhiễm cho đến khi quá muộn.
Một khi tin tặc có quyền kiểm soát, zombie sẽ được tích hợp vào mạng botnet. Trong số tất cả các hệ thống máy tính bị nhiễm, khoảng 20% đã bị đồng hóa thành công vào mạng độc hại. Điều đó đặt kích thước ước tính của botnet ZeroAccess chịu trách nhiệm tạo ra 1,9 triệu máy tính tính đến tháng 8 năm 2013, theo Symantec.
Sức mạnh xử lý khổng lồ của một mạng botnet được tội phạm mạng sử dụng để tham gia vào các hoạt động bất hợp pháp như một cuộc tấn công từ chối dịch vụ phân tán. Đây là khi nhiều máy tính, dưới sự kiểm soát của tin tặc, được hướng dẫn để làm ngập một mạng với lưu lượng truy cập để áp đảo nó và đưa nó ra khỏi dịch vụ. Vào năm 2013, một nhóm do Microsoft dẫn đầu đã cố gắng tắt botnet được tạo bởi ZeroAccess, nhưng không hoàn toàn thành công. Một số thành phần của botnet, bao gồm một vài máy chủ chỉ huy và kiểm soát, đã hoạt động.
Tiền điện tử
Một trong những ví dụ thành công nhất của ransomware là Trojan khét tiếng có tên CryptoLocker. Xuất hiện tại hiện trường vào tháng 9 năm 2013, CryptoLocker đã lây nhiễm hàng chục nghìn máy tính trên toàn thế giới và kiếm được hàng triệu đô la cho tội phạm mạng chỉ trong vài tháng đầu tiên. Dòng ransomware cực kỳ thành công này sử dụng mã hóa khóa công khai để làm cho các tệp cá nhân không thể đọc được và mã hóa mọi thứ từ tệp ảnh trong album ảnh kỹ thuật số sang bảng tính và tài liệu được sử dụng cho công việc.
Điều thực sự đáng chú ý về loại tội phạm mạng này là số nạn nhân cuối cùng phải trả tiền chuộc. Một cuộc khảo sát do Trung tâm nghiên cứu an ninh mạng của Đại học Kent công bố cho thấy 40% nạn nhân CryptoLocker đã chọn trả tiền chuộc để khôi phục các tệp của họ.
Ngày nay, CryptoLocker không phải là mối đe dọa trước đây. Khi các cơ quan thực thi pháp luật ở Hoa Kỳ và Châu Âu vô hiệu hóa mạng botnet khổng lồ có tên là Gameover Zeus, nó đã làm tê liệt nghiêm trọng sự lây lan của CryptoLocker. Tội phạm mạng kiểm soát Zeus đã lập trình nó để tạo CryptoLocker trên mọi hệ thống mà nó tiếp xúc với.
Ngoài ra, nhiều công ty bảo mật mạng, nhiều người trong số họ có thể được tìm thấy qua thư mục được tạo bởi Cybersecurity Ventures, cung cấp cho nạn nhân một dịch vụ để giải mã các tệp của họ, hoàn tác thiệt hại mà CryptoLocker gây ra. Tuy nhiên, vẫn còn các biến thể và loại ransomware khác vẫn tồn tại, chẳng hạn như Cryptowall, cũng nguy hiểm và chưa được chứa.
Xác định xem bạn đã bị hack chưa
Có thể khó xác định, nhưng bạn càng tự học, bạn càng có nhiều khả năng phát hiện sự giả mạo với hệ thống của bạn. Sau đây là danh sách ngắn các dấu hiệu có thể có nghĩa là hệ thống của bạn đã bị xâm nhập:
- Phần mềm chống vi-rút bị vô hiệu hóa. Nếu phần mềm chống vi-rút của bạn bị tắt và bạn không tắt nó - hoặc nếu không thể bật lại - thì bạn có thể gặp sự cố. Các chương trình khác để kiểm tra các triệu chứng tương tự là Trình quản lý tác vụ Windows và Trình chỉnh sửa sổ đăng ký.
- Phần mềm lạ đã được cài đặt. Cảnh giác với các thanh công cụ, plugin hoặc bất kỳ loại phần mềm nào khác đã xuất hiện gần đây.
- Cửa sổ bật lên ngẫu nhiên. Nếu họ vẫn tồn tại ngay cả sau khi bạn kết thúc phiên duyệt web, bạn có thể gặp vấn đề. Tin nhắn chống vi-rút giả là nguy hiểm nhất. Không bao giờ nhấp vào những.
- Tìm kiếm trên Internet được chuyển hướng. Giả sử bạn tìm kiếm một công thức bánh táo và trình duyệt của bạn hiển thị quảng cáo cho một phòng khám phục hồi tóc - thủ phạm có thể là một thanh công cụ trông vô tội mà một hacker có thể đã đặt trên hệ thống của bạn.
- Mật khẩu đã được thay đổi. Nếu bạn đã bị khóa khỏi phương tiện truyền thông xã hội hoặc tài khoản email của mình, bạn cũng có thể thấy rằng bạn bè của mình đang bị bắn phá bởi các email và tin nhắn spam có vẻ như họ đến từ bạn.
- Chuột di chuyển bằng chính nó. Thông thường khi điều này xảy ra, nó là một trục trặc nhỏ hoặc tạm thời trong máy tính của bạn. Tuy nhiên, khi nó di chuyển theo kiểu không ngẫu nhiên bằng cách mở các thư mục và khởi động ứng dụng, một hacker đang điều khiển hệ thống của bạn từ xa.
Nếu máy tính cá nhân của bạn đã hiển thị bất kỳ triệu chứng nào trong số những triệu chứng này, bạn cần chấm dứt sự xâm nhập. Các chuyên gia bảo mật CNTT rất tốn kém, nhưng may mắn thay, có một số tài nguyên tốt trên web, chẳng hạn như BleepingComputer.com, có thể giúp bạn tự giải quyết vấn đề. Tốt hơn hết là tránh nó hoàn toàn bằng cách tự bảo vệ mình trước khi bạn trở thành nạn nhân tiếp theo của hacker.
Cách tự bảo vệ mình
Không có cách nào để làm cho máy tính cá nhân của bạn hoàn toàn không thể bị tấn công trên mạng. Ngay cả một hệ thống doanh nghiệp doanh nghiệp với đội bảo mật máy tính toàn thời gian cũng không thể đảm bảo điều này. May mắn thay, bạn càng khó tạo điều kiện cho tin tặc xâm nhập vào hệ thống của bạn, chúng càng ít có khả năng dành thời gian và nỗ lực để thử. Danh sách dưới đây bao gồm các bước bạn có thể thực hiện và sẽ giữ cho hệ thống của bạn an toàn trước hầu hết các mối đe dọa bảo mật.
- Cài đặt hoặc cập nhật phần mềm chống vi-rút. Nếu nó có khả năng cho phép bạn lướt web an toàn hoặc bảo vệ danh tính của bạn trực tuyến, hãy bật các tùy chọn này. Các sản phẩm Norton và McAfee đều ổn, nhưng nếu bạn muốn phần mềm miễn phí, hãy xem Avast và Malwarebytes.
- Bảo mật mạng gia đình của bạn. Hãy chắc chắn rằng nó được bảo vệ bằng mật khẩu và chắc chắn thiết lập một tường lửa để tránh những kẻ xâm nhập. Nhiều bộ định tuyến đi kèm với tường lửa được cài đặt sẵn.
- Cập nhật phần mềm của bạn. Điều này sửa các lỗ hổng bảo mật đã biết. Hệ điều hành và trình duyệt web của bạn nên được cập nhật thường xuyên nhất có thể.
- Chỉ tải xuống từ các nguồn đáng tin cậy. Ngay cả khi quản trị viên trang đáng tin cậy, nếu không có các biện pháp bảo mật thích hợp, trang web có thể bị xâm phạm.
- Hãy thận trọng với các tệp đính kèm email. Đây là một yêu thích với tin tặc. Hãy cẩn thận với những gì bạn nhấp vào, ngay cả khi email cho biết đó là từ chính phủ hoặc ngân hàng của bạn.
- Không bao giờ truy cập các trang web nghi vấn. Nếu bạn không chắc chắn trang web có an toàn hay không, trước tiên hãy xác minh trang web đó bằng các dịch vụ kiểm tra trang web trực tuyến như Norton Safe Web.
- Duy trì mật khẩu của bạn. Tạo mật khẩu khó đoán, thay đổi chúng thường xuyên và không bao giờ sử dụng cùng một mật khẩu cho nhiều trang web. 1 mật khẩu là một hệ thống quản lý mật khẩu phổ biến mà bạn có thể sử dụng.
- Cố gắng không sử dụng WiFi miễn phí. Khi sử dụng kết nối WiFi tại quán cà phê địa phương của bạn, hãy luôn cho rằng ai đó đang nghe lén kết nối của bạn và thực hiện các biện pháp thích hợp.
- Tắt máy tính của bạn. Khi không sử dụng trong thời gian dài, hãy tắt máy tính của bạn. Đây là một cách chắc chắn để bảo vệ hệ thống của bạn chống lại mọi sự xâm nhập.
Điều tốt nhất duy nhất bạn có thể làm để ngăn chặn kẻ xấu ra khỏi hệ thống máy tính của mình là tự học, hiểu cài đặt bảo mật của phần mềm và hệ điều hành bạn sử dụng và thận trọng khi trực tuyến. Một liều lượng không tin tưởng lành mạnh khi lướt trên vùng nước chưa được khám phá trên web cũng không thể làm tổn thương.
Từ cuối cùng
Khi tội phạm mạng trở nên tinh vi hơn trong các cuộc tấn công của chúng, có lẽ cách tốt nhất để chống trả là cho chính quyền biết ngay khi có ai đó nhắm vào hệ thống máy tính của bạn. Khi các cơ quan thực thi pháp luật như FBI có quyền truy cập vào loại thông tin này, công việc của họ trong việc theo dõi và ngăn chặn hung thủ trở nên dễ dàng hơn nhiều.
Bạn đã từng là nạn nhân của tội phạm mạng? Nếu vậy, những gì các triệu chứng đã làm máy tính của bạn hiển thị?