Kotisivu » tekniikka » Tietokoneiden hakkerointimenetelmät ja esimerkkejä tietoverkkorikollisista - Suojaa itsesi

    Tietokoneiden hakkerointimenetelmät ja esimerkkejä tietoverkkorikollisista - Suojaa itsesi

    Monet käyttäjät uskovat, että he ovat liian pieniä kohteita hyökkääjien hyökkäämiseksi. Aikaisemmin verkkorikolliset ovat ehkä olleet samaa mieltä arvioinnista, mutta se muuttuu nopeasti. Nykyään hakkerit näkevät yksilön tiedot matalalla roikkuvilla hedelmillä. Ilman tarvetta päästä läpi kehittyneitä yrityspalomuureja tai ohittaa monimutkaisia ​​suojausprotokollia, ideasta tunkeutua tietokoneesi melkein olemattomiin puolustuksiin tulee erittäin houkutteleva.

    Kun hakkerit pääsevät järjestelmään, voi tapahtua useita pelottavia tilanteita. Kehittyneillä ja hyvin suunnitelluilla menetelmillä heidän on tiedetty pitävän tietojen panttivankeina, tekemisissä identiteettivarkauksien kanssa ja jopa käyttävän tietokonettasi hyökkäysten aloittamiseen muissa verkoissa. Paras tapa torjua näitä rikollisia on ymmärtää, kuinka he suorittavat hyökkäykset.

    Kuinka hakkerit pääsevät

    Olet todennäköisesti kuullut tietojenkalasteluhuijauksista ja muista sosiaalisen tekniikan muodoista, joita hakkerit käyttävät. Perustietoisuus tietoturvasta ja hieman tervettä järkeä päivittäisessä online-toiminnassasi ovat yleensä riittäviä uhreiksi välttämiseksi. Nämä petokset eivät kuitenkaan ole ainoita nykyajan hakkereiden temppuja.

    Tässä on useita muita korkean teknologian tapoja, joilla tietokoneesi voidaan paljastaa:

    1. Troijalaiset

    Troijalainen on haittaohjelma, joka on naamioitu vaarattomaksi ohjelmistoksi, ja se on nimetty puisen hevosen mukaan, jonka antiikin kreikkalaiset harhauttivat matkallaan Troyn kaupunkiin. Hakkerin tarkoitus on saada sinut asentamaan se uskomalla sen olevan turvallista. Asennettuna tietokoneellesi troijalainen voi tehdä mitä tahansa kirjaamalla näppäimistösi, avaamalla takaoven ja antamalla hakkereille pääsyn järjestelmään..

    Troijalainen voi saastuttaa tietokoneesi useilla tavoilla. Yleisin tartuntavektoreiden hakkereiden käyttö on huijata sinua napsauttamaan tiedostoa tai sähköpostin liitettä. Usein nämä liitteet voivat tavoittaa ystäväsi kautta, jonka tili on jo vaarantunut, mikä saa sinut uskomaan, että sisältö on luotettavasta lähteestä. Muutoin hakkeri voi yrittää pelotella sinut avaamaan liitetiedoston, jolloin vaikuttaa siltä, ​​että se on IRS: n, FBI: n tai pankkisi virallinen ilmoitus..

    Sähköposti voi olla suosittu toimitusväline troijalaisille, mutta se ei ole ainoa. Napsauttamalla haitallista linkkiä Facebookissa tai muissa sosiaalisen median sivustoissa, hakkerit voivat antaa troijalaisen injektoida henkilökohtaiseen tietokoneeseesi. Vaikka nämä sivustot ottavat turvallisuuden vakavasti ja ovat mahdollisimman valppaita, on ollut tapauksia, joissa troijalaiset ovat saastuttaneet käyttäjiä tällä tavalla.

    2. Ajo-lataukset

    Ohjelmakohtaisessa lataushyökkäyksessä sinun ei tarvitse napsauttaa mitään aloittaaksesi haittaohjelmien lataamisen ja asentamisen - pelkästään vaarannetun verkkosivuston käyminen riittää tietokoneesi tartunnan saamiseksi. Melko päivätty, mutta hyvä esimerkki tästä oli saastunut sivusto, joka tunnetaan nimellä LyricsDomain.com. Spyware Warriorin mukaan vuonna 2004 LyricsDomain.com-sivustoa käyneillä Internet-käyttäjillä oli järjestelmiinsä asennettu ei-toivottuja ohjelmistoja - kahdeksan mainosohjelman kokoelma, joka muiden ongelmien aiheuttamisen lisäksi kaapasi käyttäjien kotisivun ja hakupalkin ja sijoitti ilmoituksia käyttäjien Suosikit-kansioon.

    Ajomatkainen lataus hyödyntää paljastuneita tietoturvahäiriöitä selaimessa, käyttöjärjestelmässä tai muussa ohjelmistossa, jota ei ole äskettäin päivitetty tai parannettu. Valitettavasti haittaohjelmien lataaminen ja asentaminen on uhrin näkymätöntä. Ei voi myöskään kertoa, onko verkkosivusto saastunut, vain katsomalla sitä.

    Jos epäilet, että jokin sivusto uhkaa tietokonettasi, tarkista haitallisten verkkosivustojen musta lista ennen kotisivulle siirtymistä. BlackListAlert.org on ilmainen palvelu, joka voi ilmoittaa sinulle, mitkä sivustot on sijoitettu mustalle listalle.

    Ohjatun latauksen varkauden ja tehokkuuden ansiosta se on yksi parhaista menetelmistä hakkereiden arsenaalissa tänään. Seurauksena on, että tämä hyökkäys on lisääntynyt, ja se vain pahenee edelleen, ellei tietokoneen käyttäjä ryhty asianmukaisiin varotoimenpiteisiin. Ohjelmiston päivittäminen ja suosikkiselaimesi uusimman version käyttö on hyvä aloitus, koska se sulkee kaikki äskettäin löydetyt tietoturva-aukot, joita nämä tartunnan saaneet sivustot voivat hyödyntää.

    3. Juurikomplektit

    Juurikoodi ei ole tarkalleen haittaohjelma, kuten virus tai troijalainen. Se on jotain paljon salakavalampaa: tietokonejärjestelmään injektoitu haittaohjelmakoodi, joka on suunniteltu piilottamaan kaikki luvaton toiminta. Koska rootkit-sovellukset antavat hyökkääjälle hallinnollisen valvonnan, tietokonettasi voidaan käyttää ilman rajoituksia ja tietämättäsi.

    Juurikomiteti voi hyökätä ja korvata tärkeitä käyttöjärjestelmätiedostoja, jolloin se voi piilottaa tai naamioida itsensä ja muut haittaohjelmat. Kun juurikoodi on haudattu syvälle järjestelmääsi, se voi kattaa tunkeilijan raidat (muuttamalla järjestelmälokeja), peittää näytön taustalla käynnissä olevista haittaohjelmista, piilottaa kaiken tyyppisiä tiedostoja ja avata portin takaoven luomiseksi.

    Jotkut juurikomplektit on suunniteltu tartuttamaan tietokoneen BIOS (perustulo- / lähtöjärjestelmä), joka on eräänlainen laiteohjelmisto, joka alustaa laitteiston, kun tietokoneeseen kytketään virta. Kun juurikoodit tunkeutuvat järjestelmän osaan, se tekee jopa käyttöjärjestelmän uudelleenasennuksesta tai levyn vaihtamisesta tehottoman strategian juurikitta-tartunnan neutraloimiseksi..

    Monet pahimmista ja tuhoisimmista haittaohjelmista käyttävät rootkit-tekniikkaa. Koska juurikomplektit voivat saastuttaa erilaisia ​​alueita ja erilaisia ​​tiedostoja, jopa kohtalaisen kokeneiden käyttäjien on vaikea käsitellä niitä. Valitettavasti et edes tiedä, onko sinulla tällaista haittaohjelmaa, koska se on suunniteltu piilottamaan itsensä niin tehokkaasti. Siksi kyseenalaisten sivustojen välttäminen, virustentorjuntaohjelmien päivittäminen huolellisesti, epäilyttävien sähköpostien liitteiden välttäminen ja järjestelmän yleinen suojaaminen ovat hyvä tapa varmistaa, ettet koskaan joudu tämän tyyppisesti nerokkaasti haitallisten tartuntojen uhreiksi..

    Mitä hakkerit tekevät, kun pääsy tietokoneellesi on saatu

    Yllä kuvatut tekniikat ja tekniikat ovat eräs tehokkaimmista työkaluista, joita nykyaikaisilla hakkereilla on käytettävissään. Nykyinen tietoturvatietoinen tietokoneen käyttäjä hyötyisi kuitenkin siitä, että merkitsisi yhden lisätiedon: hakkerin ajattelutavan.

    Jopa taitamaton, puolitekniset hakkerit eivät vain yritä olla haittaa. Suurin osa rikollisista on mielessä yksi tavoite: voiton tuotto. Tässä on muutamia asioita, joita hakkeri voi tehdä pääsyäsi tietokoneellesi.

    Muunna tietokoneesi zombiksi

    Zombi tai botti on hakkeroiden hallinnassa oleva tietokone ilman tietokoneen käyttäjän tietämystä. Tartuttavaa haittaohjelmaa kutsutaan bot-ohjelmaksi, ja monenlaisia ​​yhdistelmiä ja tekniikoita voidaan käyttää sen saamiseksi kohdejärjestelmään. Melko usein se toimitetaan troijalaisena, joka aktivoidaan napsauttamalla haitallista sähköpostin liitettä tai linkkiä, ja pysyy käyttäjän piilossa, koska siinä on sisäänrakennettu rootkit-tekniikka. Hakkerin päätavoite tällaisessa hyökkäyksessä on tehdä vaarannetusta tietokoneesta osa robottiverkosta tai bottiverkosta.

    Bottiverkosta vastuussa olevaan hakkeriin kutsutaan joskus "botin paimentajaksi". Äskettäin asennettu bot-ohjelma avaa takaoven järjestelmään ja raportoi takaisin bottipäällikölle. Tämä tapahtuu komento- ja hallintapalvelimien (C&C) kautta. Näitä C & C-palvelimia käyttämällä bottihoitaja hallitsee koko bottiverkkoa, jolloin kaikki zombie-tietokoneet toimivat yhtenä yksikönä. Bottiverkoilla on valtava käsittelyteho, joskus jopa satoja tuhansia zombeja ympäri maailmaa.

    Pidä tietokoneesi bottiverkossa

    Kun tietokoneesi tulee osaksi bottiverkkoa, robottiparantaja voi käyttää sitä monin tavoin. Sitä voidaan käyttää roskapostin ja virusten lähettämiseen, henkilökohtaisten tietojen varastamiseen tai sitä voidaan käyttää napsautuspetoksiin huijauksen lisäämiseksi verkkoliikenteen vilpilliseksi lisäämiseksi. Jotkut botinhoitajat jopa vuokraavat bottiverkkojensa prosessointitehon muille hakkereille.

    Tämän tyyppinen tietoverkkorikollisuus on suuri ongelma monissa osissa maailmaa. Viranomaiset ovat kuitenkin taistelleet mahdollisimman hyvin. Vuonna 2014 Gameover Zeus -nimisen valtavan bottiverkon poistaminen hidasti CryptoLocker-nimisen hienostuneen ransomware-muodon leviämistä..

    Suorita kiristys salaamalla

    Kuvittele, jos hakkerit pystyisivät pitämään tietokoneesi panttivankina ja kiristämään käteismaksun sinulta. Valitettavasti tämä skenaario on täysin mahdollista ja se on pelannut erittäin menestyksekkäästi jo useita vuosia. Turvallisuusuhka luokitellaan ransomware-ohjelmistoksi, ja se on erittäin kannattava pyrkimys verkkorikollisille.

    Injisoimalla itsensä järjestelmään ajaa lataamalla tai vastaavalla menetelmällä, ransomware tekee yleensä yhden kahdesta asiasta: joko lukitsee tietokoneesi tai salaa kaikki henkilökohtaiset tiedostosi. Molemmissa tapauksissa se näyttää viestin, jossa ilmoitetaan, että sinun on maksettava lunastus, tai et koskaan pääse tiedostoihisi. Kuten PCWorld on ilmoittanut, lopetus haittaohjelmalle, kuten CryptoLocker, voi vaihdella 300–2000 dollaria. Valitettavasti Microsoftin haittaohjelmien suojauskeskuksen mukaan ei ole mitään takeita siitä, että lunastuksen maksaminen antaa pääsyn tietokoneellesi tai tiedostoihisi uudelleen.

    Esimerkkejä reaalimaailmasta

    Tässä on joitain tunnetuimpia esimerkkejä haittaohjelmistoinfektioista, joista käyvät ilmi menetelmät ja tekniikat, joita hakkerit käyttävät järjestelmiin pääsemiseksi. Nämä tietoturvaloukkaukset ovat maksaneet tietokoneen käyttäjille arvioimatonta määrää aikaa, turhautumista ja rahaa.

    Koobface

    Facebook-kuvaaja, Koobface oli hybridi tai sekoitettu uhka, haittaohjelma. Se käytti troijalaisen huijauskysymystä ja tietokonematojen itsenäisesti toistuvaa luonnetta - eräänlaista virusta, jonka ei tarvitse liittää itsensä toiseen ohjelmaan tartunnan leviämiseksi. Koobface tunkeutui epäuskoisten Facebook-käyttäjien järjestelmiin huijaamalla heitä uskomaan, että he napsauttavat videota. Kuten muissakin huijauksissa, hakkerit käyttivät Facebook-ystävän vaarantunutta tiliä lähettämällä yksityisen viestin Facebook-alustan kautta.

    Käyttäjä uskoi, että se oli aito tuttavan viesti, otti syöttiin ja napsautti videota. Tämä johtaisi käyttäjien ohjaamiseen sivustoon, joka väittää heidän tarvitsevan päivittää Adobe Flash Player -sovelluksensa. Väärä sivusto toimittaisi heille sitten linkin päivityksen lataamiseen. Lataus oli todella Koobface, ja kun se oli asennettu, se antoi hyökkääjälle täydellisen pääsyn uhrin henkilötietoihin, mukaan lukien salasanat ja pankkitiedot.

    Koska Koobface-virus neutraloitiin vain muutaman vuoden kuluttua sen ensimmäisestä ilmestymisestä vuonna 2008, sen aiheuttamien vahinkojen koko laajuutta on vaikea arvioida. Kaspersky Labin mukaan, kuten Reuters on maininnut, Koobface-virus "kärsinyt 400 000 - 800 000 tietokoneesta vuoden 2010 kukoistuksen aikana."

    Mac Flashback

    Mac Flashback -hyökkäykset tapahtuivat melkein aina ilman uhrin tietämystä, kuten Apple Mac -käyttäjät selvisivät vuoden 2012 alkupuolella. Mac Flashback oli ajamiseen perustuva lataushyökkäys, joka oli kekseliästi suunniteltu ja toteutettu asentamalla latauslaite uhrin tietokoneelle. Kun tämä latausohjelma oli asennettu kokonaan, se aloitti muun tyyppisten haittaohjelmien lataamisen ja asentamisen kohdejärjestelmään.

    Alkuperäisen tartuntamenetelmän aloitti hakkerit kuljettaen väärennettyä laajennusta, jota mainostettiin kätevänä työkalupakina WordPress-bloggaajille. Tuhannet bloggaajat sisällyttivät sen bloginsa luomiseen luomalla siten lähes 100 000 tartunnan saaneita blogisivustoja. Jos Mac-käyttäjät vierailivat jollakin näistä sivustoista, heidän tietokoneensa saisivat heti tartunnan. Siinä vaiheessa mitä tahansa selaimen haittaohjelmien kaappaamisesta salasanankeruuohjelmiin voitiin ladata ja asentaa uhrin tietokoneeseen.

    Tartunnan korjaaminen tapahtui melko nopeasti. Kuukausien kuluessa Apple julkaisi Mac-päivityksen, joka korjaa tietoturvaongelman ja poisti Mac Flashback -uhkan. Tämä ei kuitenkaan tullut ajoissa auttamaan Mac-käyttäjiä, jotka olivat jo saaneet tartunnan, joiden lukumäärä ylitti 600 000 CNET: n mukaan.

    ZeroAccess

    ZeroAccess-juurikomitea ilmestyi ensimmäisen kerran vuonna 2011, tartuttaen yli 9 miljoonaa tietokonejärjestelmää maailmanlaajuisesti, Naked Securityn mukaan. ZeroAccessin päätarkoitus oli tehdä tartunnan saaneesta tietokoneesta kauko-ohjattava zombi. Koska sitä kehitettiin juurihakemistoksi, joka kykeni peittämään itsensä ja peittämään hakkerin jäljet, monet uhrit eivät tienneet heidän järjestelmiensä tartunnan saaneen, kunnes oli liian myöhäistä.

    Kun hakkeri on saanut hallintaansa, zombi sisällytetään robottiverkkoon. Kaikista tartunnan saaneista tietokonejärjestelmistä noin 20% oli menestynyt onnistuneesti haitallisessa verkossa. Symantecin mukaan ZeroAccess vastasi 1,9 miljoonan tietokoneen luomisesta elokuun 2013 jälkeen arvioidun bottiverkon koon mukaan..

    Tietoverkkorikolliset käyttävät bottiverkon massiivista käsittelyvoimaa harjoittaakseen laitonta toimintaa, kuten jaettua palvelunestohyökkäystä. Tällöin useita tietokoneita, jotka ovat hakkerin valvonnassa, ohjataan upottamaan verkko liikenteeseen ylikuormittaakseen ja sammuttaakseen sen käytöstä. Vuonna 2013 Microsoftin johtama ryhmä yritti sammuttaa ZeroAccessin luoman bottiverkon, mutta ei onnistunut täysin. Jotkut botnet-verkon komponenteista, mukaan lukien muutama komento- ja hallintapalvelin, jätettiin toiminnassa.

    cryptolocker

    Yksi menestyneimmistä esimerkkeistä lunaohjelmistoista on pahamaineinen troijalainen nimeltään CryptoLocker. CryptoLocker, joka esiintyi paikalla syyskuussa 2013, saastutti kymmeniä tuhansia tietokoneita ympäri maailmaa, ja tuotti miljoonia verkkorikollisille vain muutaman ensimmäisen kuukauden aikana. Tämä erittäin onnistunut ransomware-kanta käyttää julkisen avaimen salausta tekemällä henkilökohtaisista tiedostoista lukukelvottomia ja salaa kaiken digitaalisen valokuva-albumin kuvatiedostoista laskentataulukoihin ja työhön käytettyihin asiakirjoihin.

    Todella huomattava asia tämän tyyppisissä verkkorikollisuuksissa on niiden uhreiden lukumäärä, jotka maksavat lunnaita. Kentin yliopiston tietoverkkoturvallisuuden tutkimuskeskuksen julkaisema tutkimus paljasti, että 40% CryptoLocker-uhreista päätti maksaa lunnaita tiedostojensa palauttamiseksi.

    Nykyään CryptoLocker ei ole uhka, jolla se kerran oli. Kun Yhdysvaltojen ja Euroopan lainvalvontaviranomaiset neutralisoivat Gameover Zeus -nimisen mahtavan bottiverkon, se tukahdutti ankarasti CryptoLockerin leviämistä. Zeusia hallitsevat verkkorikolliset olivat ohjelmoineet sen istuttamaan CryptoLockerin jokaisessa järjestelmässä, jonka kanssa se oli kosketuksissa..

    Lisäksi lukuisat tietoverkkoturvayritykset, joista monet löytyvät Cybersecurity Ventures -yhtiön luomasta hakemistosta, tarjoavat uhreille palvelun tiedostojen salauksen purkamiseen, jolloin CryptoLocker aiheutti vahingot. Kuitenkin edelleen on olemassa muita variantteja ja tyyppejä ransomware-ohjelmia, kuten Cryptowall, jotka ovat yhtä vaarallisia eikä niitä ole vielä sisällytetty.

    Selvittäminen, oletko hakkeroitu

    Se voi olla vaikea määrittää, mutta mitä enemmän koulutat itseäsi, sitä todennäköisemmin havaitset järjestelmän väärinkäytöksiä. Seuraava on lyhyt luettelo merkkejä, jotka voivat tarkoittaa, että järjestelmääsi on tunkeutunut:

    • Virustorjuntaohjelma poistettu käytöstä. Jos virustentorjuntaohjelmasi on poistettu käytöstä etkä sammuttanut sitä - tai jos sitä ei voi kytkeä uudelleen päälle - sinulla voi olla ongelma. Muita ohjelmia, joilla tarkistetaan samat oireet, ovat Windows Tehtävienhallinta ja Rekisterieditori.
    • Tuntematon ohjelmisto on asennettu. Varo tuntemattomia työkalurivejä, laajennuksia tai muuta äskettäin ilmestynyttä ohjelmistoa.
    • Satunnaiset ponnahdusikkunat. Jos ne jatkuvat, vaikka olet lopettanut web-selausistunnon, sinulla voi olla ongelma. Vääriä virustentorjuntaviestit ovat vaarallisimpia. Älä koskaan napsauta näitä.
    • Internet-hakuja ohjataan uudelleen. Oletetaan, että etsit omenapiirakkareseptiä ja selaimesi näyttää mainoksen hiusten palauttamisklinikalle - syyllinen voi olla viattoman näköinen työkalurivi, jonka hakkeri on saattanut sijoittaa järjestelmään..
    • Salasanat ovat muuttuneet. Jos sinut on poistettu sosiaalisesta mediasta tai sähköpostitilistäsi, saatat myös huomata, että ystäviäsi pommitetaan roskapostit ja viestit, jotka näyttävät tulevan sinulta..
    • Hiiri liikkuu itsestään. Yleensä kun näin tapahtuu, se on pieni tai väliaikainen häiriö tietokoneessa. Kun hakkeri liikkuu ei-satunnaisella tavalla avaamalla kansioita ja käynnistämällä sovelluksia, hakkeri hallitsee järjestelmääsi etäyhteydellä.

    Jos tietokoneessa on jokin näistä oireista, sinun on lopetettava tunkeutuminen. IT-tietoturva-ammattilaiset ovat kalliita, mutta onneksi verkossa on useita hyviä resursseja, kuten BleepingComputer.com, jotka auttavat sinua ratkaisemaan ongelman itse. Parempi on kuitenkin välttää sitä kokonaan suojaamalla itsesi ennen kuin sinusta tulee hakkerin seuraava uhri.

    Kuinka suojautua

    Mitään tapaa ei tehdä henkilökohtaisesta tietokoneestasi täysin läpäisemätöntä cyberackiin. Edes yritysjärjestelmä, jossa on kokopäiväinen tietoturvatiimi, ei voi taata tätä. Onneksi mitä vaikeampi on hakkereiden tunkeutua järjestelmään, sitä epätodennäköisempiä he ovat viettämään aikaa ja vaivaa yrittämiseen. Alla oleva luettelo koostuu mahdollisista vaiheista, ja sen pitäisi pitää järjestelmäsi turvassa melkein kaikilta tietoturvauhilta.

    1. Asenna tai päivitä virustorjuntaohjelmisto. Ota käyttöön nämä asetukset, jos sillä on ominaisuuksia, joiden avulla voit surffata verkossa turvallisesti tai suojata henkilöllisyyttäsi verkossa. Norton- ja McAfee-tuotteet ovat hienoja, mutta jos haluat ilmaisohjelmia, tutustu Avast- ja Malwarebytes-ohjelmiin.
    2. Suojaa kotiverkkoasi. Varmista, että se on suojattu salasanalla, ja varmista, että asennat palomuurin tunkeilijoiden estämiseksi. Monissa reitittimissä on esiasennetut palomuurit.
    3. Päivitä ohjelmisto. Tämä korjaa tunnetut turva-aukot. Käyttöjärjestelmäsi ja selaimesi tulisi päivittää niin usein kuin mahdollista.
    4. Lataa vain luotettavista lähteistä. Vaikka sivuston ylläpitäjä olisi luotettava, sivusto saattaa vaarantua ilman asianmukaisia ​​turvatoimenpiteitä.
    5. Ole valppaana sähköpostin liitteissä. Nämä ovat hakkerit suosikki. Ole varovainen napsauttaessasi, vaikka sähköpostissa sanotaankin, että se on hallituksen tai pankkisi asia.
    6. Älä koskaan käy kyseenalaisissa sivustoissa. Jos et ole varma verkkosivuston turvallisuudesta, tarkista se ensin verkkosivustojen tarkistuspalveluilla, kuten Norton Safe Web.
    7. Pidä salasanasi yllä. Luo salasanoja, joita on vaikea arvata, vaihda niitä säännöllisesti ja älä koskaan käytä samaa useille sivustoille. 1Password on suosittu salasananhallintajärjestelmä, jota voit käyttää.
    8. Yritä olla käyttämättä ilmaista WiFi-yhteyttä. Kun käytät WiFi-yhteyttä paikallisessa kahvilassa, oleta aina, että joku kuuntelee yhteyttäsi ja tee tarvittavat toimenpiteet.
    9. Sammuta tietokone. Sammuta tietokone, kun et ole sitä käyttänyt pitkään aikaan. Tämä on varma tapa suojata järjestelmääsi tunkeutumiselta.

    Paras yksittäinen asia, jonka voit tehdä pitää pahat pojat tietokonejärjestelmästäsi, on kouluttaa itseäsi, ymmärtää käyttämäsi ohjelmiston ja käyttöjärjestelmän suojausasetukset ja noudattaa varovaisuutta online-tilassa. Terve annos epäluottamuskykyä surffaamattomalla verkolla ei voi myöskään vahingoittaa.

    Lopullinen sana

    Kun verkkorikolliset kehittyvät kehittyneemmin hyökkäyksissään, paras tapa taistella takaisin on kertoa viranomaisille heti, kun joku kohdistaa tietokoneesi järjestelmään. Kun FBI: n kaltaisilla lainvalvontaviranomaisilla on pääsy tällaiseen tietoon, heidän työnsä tekijän jäljittämisessä ja pysäyttämisessä on paljon helpompaa.

    Oletko ollut tietoverkkorikollisuuden uhri? Jos on, mitä oireita tietokoneesi näytti?