A legfontosabb hackertámadások típusai – összefoglaló

Estimated read time 4 min read

 

Teljes-körű-nyomdai-kivitelezés-és-komplett-arculat-grafikai-te2


Számos módszert alkalmaznak a kiberbűnözők a céljaik elérése érdekében. Cikkünkben a legfontosabb hackertámadások típusait foglaltuk össze.

 

A malware

A malware (rosszindulatú program) csoportba sorolunk minden olyan szoftver, amelyet készítőik azért fejlesztettek, hogy kárt tegyenek a számítógépben, hálózatban vagy szerverekben. Ebbe a kategóriába trójaiak, férgek és vírusok sorolhatók, amely terjedésük és reprodukciójuk módjában különbözhetnek egymástól.

Az ilyen programokkal elkövetett hackertámadások segítségével root hozzáférési jogokat szerezhetnek a hackerek maguknak, amivel távolról tudják irányítani a rendszert, vagy akár üzemképtelenné is teheti a számítógépet vagy hálózatot.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-1

SQL injekció

Az áldozat adatbázisa felett való ellenőrzést tesz lehetővé a támadó számára egy sérülékenység kihasználásával. Sok adatbázis vezérelhető SQL paranccsal és sok webhely küld adatokat SQL adatbázisokba. A támadás során a hacker SQL utasítást ír be egy nevet és címet kérő webes űrlapra.

Ha nincs megfelelően programozva a weboldal akkor az adatbázis megpróbálja végrehajtani az utasításokat.

Teljes-körű-nyomdai-kivitelezés-és-komplett-arculat-grafikai-te3

 

Cryptojacking

A hackerek JavaScript kóddal vagy malware segítségével fertőzik meg az áldozat gépét és segítségével kriptovaluta bányászatot hajtanak végre.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-2

Az adathalászat

A kiberbűnözők e-mail üzenettel veszik rá áldozatukat, hogy kárt okozzon saját magának, azáltal, hogy a felhasználóval letöltetnek egy fontos dokumentumnak látszó álcázott malware-t vagy átirányítják egy olyan weboldalra, ahol bizalmas adatokat kérnek el tőle.

A legtöbb adathalászatra szánt e-mail üzenet elég gyenge és könnyen kiszúrható, de akadnak kiváló hamisítványok is amelyek olyan célszemélyeket kísérelnek meg átverni akiknek fontos információ áll birtokukban.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-3

Szolgáltatásbénító támadás

Ez a módszer a brute force, az online szolgáltatások működésének megbénítására szolgál. A támadók segítségével nagy forgalmat küldenek bizonyos oldalakra, vagy egy-egy adatbázishoz olyan sok kérést indítanak, hogy az a felhasználók számára elérhetetlenné válik. A DDoS támadáshoz malware által fertőzött, hackerek által irányított számítógépek seregét használják.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-4

Man-in-the-middle támadás

Más nevén a beékelődés. Nevét onnan kapta, hogy a támadók a felhasználó és az általa elérni kívánt szolgáltatás közé ékelődnek be. Egyszerű példaként: a hacker egy hotel Wi-Fi hálózati bejelentkező oldalát utánozva fér hozzá a felhasználó által küldött információhoz, pl. a banki bejelentkezési adataihoz.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-5

Nulladik nap

A biztonsági frissítéseket le nem töltő felhasználókat érinti leginkább ez a támadási típus. Ezekhez a sebezhetőségekhez készült kihasználó kódokat a dark weben meg lehet vásárolni. Volt arra is példa, hogy a titkosszolgálat fedezte fel és használta hírszerzési tevékenységéhez.

a-legfontosabb-hackertamadasok-tipusai-osszefoglalo-officetools.hu-6