A Zmień czcionkę na małą
A Zmień czcionkę na średnią
A Zmień czcionkę na wielką
Zmień kontrast Włącz kontrast dla strony.

CIEKAWOSTKI

Kim są hakerzy i jak się przed nimi chronić?

2021/03/09

Kim są hakerzy i jak się przed nimi chronić?

 
W związku z szybkim rozwojem technologii mamy coraz więcej do czynienia z problemem cyberprzestępczości. Problemy z atakami hakerskimi towarzyszyły nam odkąd pojawił się Internet. W dobie dzisiejszej cyfryzacji o problemach z włamaniami słyszymy praktycznie codziennie.

Wielu z nas zadaje sobie pytanie po co i dlaczego hakerzy atakują systemy informatyczne firm, instytucji państwowych, czy portale społecznościowe i zwykłe strony internetowe mikroprzedsiębiorstw. Czy czerpią z takich działań jakieś korzyści? Po co to robią? Postaramy się znaleźć odpowiedzi na te pytania.

 

Kim jest haker?

Do niedawna wyobrażaliśmy sobie postać hakera jako młodego człowieka, który potrafił dla zabawy całymi dniami plądrować Internet, a czasami udało mu się włamać do jakiegoś ważniejszego systemu informatycznego, np.: do Departamentu Obrony Stanów Zjednoczonych, czyli Pentagonu tak jak w motywie przewodnim filmu “War Games”, gdzie główny bohater – nastolatek omal nie wywołał wojny jądrowej dla zabawy.

Współcześnie ciężko jest odpowiedzieć na pytanie “kim faktycznie jest haker”. Definicja i sama etymologia słowa mówi, że jest to osoba o dużych umiejętnościach w zakresie informatyki, elektroniki i programowania, ale identyfikuje się ze społecznością hakerską.

Hakerzy nigdy nie mieli instytucji jako takiej. Mimo wszystko w Internecie mogą się grupować i integrować na wielu kanałach. Tworzą tym samym pewnego rodzaju subkulturę, którą określają: wolność, umiejętności techniczne i technika sama w sobie.

hakery

 

Jak zabezpieczyć swój telefon przed atakami hakera?

Myśląc o atakach hakerskich zastanawiamy się najczęściej w jaki sposób ochronić swój komputer czy laptopa przed potencjalnym zagrożeniem z ich strony. Zapominamy tym samym o naszych telefonach komórkowych, które obecnie są w stanie zastąpić nam komputery. Dzięki licznym aplikacjom, mediom społecznościowym, poczcie elektronicznej lub zainstalowanym metodom płatności jesteśmy narażeni na ataki hakerskie.

W jaki sposób haker może dostać się do naszego telefonu? Wystarczy, że w aplikacji, którą zamierzamy pobrać będzie umieszczony złośliwy kod, który będzie kluczem do drzwi do naszych danych dla hakera. Kiedy pobierzemy taką aplikację nasz telefon zostanie zainfekowany, a haker bez problemu będzie mógł zrobić z nim co chce.

Kiedy się zorientujemy, że coś jest nie tak z naszym telefonem – może być już za późno.
Na szczęście istnieją sposoby, dzięki którym w łatwy i prosty sposób będziemy w stanie zabezpieczyć swój telefon przed włamaniem.
Oto kilka z nich:

  • Zmień fabryczne ustawienia telefony na swoje własne – przede wszystkim hasła.
  • Używaj trudnych haseł – zbyt proste mogą okazać sie za proste.
  • Unikaj logowania się do Wi-Fi w miejscach publicznych, a w szczególności nie korzystaj z bankowości internetowej na publicznym Wi-Fi.
  • Twórz kopie zapasowe telefonu i aktualizuj jego oprogramowanie.
  • Aplikacje pobieraj jedynie z App Store lub Google Play.
  • Pamiętaj o wyłączaniu Bluetooth.
  • Zainstaluj ochronę prywatności i antywirusa.
  • Nie przechowuj swoich ważnych danych osobistych na telefonie.

hacker

 

Rodzaje ataków hakerskich

Wyróżniamy wiele rodzajów ataków w cyberprzestrzeni. Jednak najbardziej popularnymi są ataki, które są najprostsze dla nawet początkujących hakerów. Między innymi:

Sniffing

Czyli po prostu węszenie. Potencjalnemu hakerowi udaje się dostać dostęp do sieci poprzez wymuszenie zaakceptowania adresu IP jako jego adresu sieciowego – innymi słowy haker przejmuje kontrolę nad Twoim komputerem i tym samym ma dostęp do zasobów całego systemu.

Spoofing

Innymi słowy fałszowanie adresów IP. Celem ataku jest uniknięcie zabezpieczeń na serwerze tak, aby móc “podszyć się” pod użytkownika danej sieci i tym samym zdobycie danych.

E-mail bombing

Ma na celu zapchanie skrzynki e-mailowej ofiary ataku. Polega to na wysyłce na serwer pocztowy ogromnej ilości wiadomości wysyłanym z wielu miejsc jednocześnie przez co ofiara nie ma możliwości na odczytanie wiadomości, która miała do niego dotrzeć.

Koń trojański

Koń trojański to chyba najbardziej znany wirus, czy atak hakerski z jakim kiedykolwiek mieliśmy styczność. Jest też jednym z najgroźniejszych ataków cyberprzestępców. Po zainfekowaniu komputera może dokonać nieodwracalnych zmian, np.: usunąć pliki lub wszystkie dane z dysku komputera.

Profilaktyka i zachowanie środków ostrożności jest niezwykle ważne, żeby nie paść ofiarą ataku hakerskiego. Cyberataki są już powszechne i stanowią duże zagrożenie. Bądź ostrożny w sieci i nie zapomnij o zabezpieczeniu swojego telefonu.

Na naszej stronie korzystamy z plików cookies.
Wszystkie zasady ich użytkowania wraz z informacjami
o sposobie wyrażania i cofania zgody na używanie
cookies, opisaliśmy w Polityce Prywatności.
Korzystając z serwisu akceptujesz jej postanowienia.