Számos módszert alkalmaznak a kiberbűnözők a céljaik elérése érdekében. Cikkünkben a legfontosabb hackertámadások típusait foglaltuk össze.
A malware
A malware (rosszindulatú program) csoportba sorolunk minden olyan szoftver, amelyet készítőik azért fejlesztettek, hogy kárt tegyenek a számítógépben, hálózatban vagy szerverekben. Ebbe a kategóriába trójaiak, férgek és vírusok sorolhatók, amely terjedésük és reprodukciójuk módjában különbözhetnek egymástól.
Az ilyen programokkal elkövetett hackertámadások segítségével root hozzáférési jogokat szerezhetnek a hackerek maguknak, amivel távolról tudják irányítani a rendszert, vagy akár üzemképtelenné is teheti a számítógépet vagy hálózatot.
SQL injekció
Az áldozat adatbázisa felett való ellenőrzést tesz lehetővé a támadó számára egy sérülékenység kihasználásával. Sok adatbázis vezérelhető SQL paranccsal és sok webhely küld adatokat SQL adatbázisokba. A támadás során a hacker SQL utasítást ír be egy nevet és címet kérő webes űrlapra.
Ha nincs megfelelően programozva a weboldal akkor az adatbázis megpróbálja végrehajtani az utasításokat.
Cryptojacking
A hackerek JavaScript kóddal vagy malware segítségével fertőzik meg az áldozat gépét és segítségével kriptovaluta bányászatot hajtanak végre.
Az adathalászat
A kiberbűnözők e-mail üzenettel veszik rá áldozatukat, hogy kárt okozzon saját magának, azáltal, hogy a felhasználóval letöltetnek egy fontos dokumentumnak látszó álcázott malware-t vagy átirányítják egy olyan weboldalra, ahol bizalmas adatokat kérnek el tőle.
A legtöbb adathalászatra szánt e-mail üzenet elég gyenge és könnyen kiszúrható, de akadnak kiváló hamisítványok is amelyek olyan célszemélyeket kísérelnek meg átverni akiknek fontos információ áll birtokukban.
Szolgáltatásbénító támadás
Ez a módszer a brute force, az online szolgáltatások működésének megbénítására szolgál. A támadók segítségével nagy forgalmat küldenek bizonyos oldalakra, vagy egy-egy adatbázishoz olyan sok kérést indítanak, hogy az a felhasználók számára elérhetetlenné válik. A DDoS támadáshoz malware által fertőzött, hackerek által irányított számítógépek seregét használják.
Man-in-the-middle támadás
Más nevén a beékelődés. Nevét onnan kapta, hogy a támadók a felhasználó és az általa elérni kívánt szolgáltatás közé ékelődnek be. Egyszerű példaként: a hacker egy hotel Wi-Fi hálózati bejelentkező oldalát utánozva fér hozzá a felhasználó által küldött információhoz, pl. a banki bejelentkezési adataihoz.
Nulladik nap
A biztonsági frissítéseket le nem töltő felhasználókat érinti leginkább ez a támadási típus. Ezekhez a sebezhetőségekhez készült kihasználó kódokat a dark weben meg lehet vásárolni. Volt arra is példa, hogy a titkosszolgálat fedezte fel és használta hírszerzési tevékenységéhez.