22 основні хакерські терміни, які використовують професіонали в галузі безпеки
Настав час опанувати хакерську термінологію. Якщо ви хочете бути на крок попереду, вам потрібно знати хакерський жаргон.
1) Phishing
Фішинг — це електронне шахрайство, коли кіберзлочинці намагаються викрасти вашу особисту інформацію, видаючи себе за когось, кого ви знаєте. Вони виманюють у вас конфіденційну особисту інформацію, таку як банківські реквізити або паролі.
Фішинговий лист може виглядати як такий, що надійшов від відомої компанії, наприклад, вашого банку або провайдера електронної пошти, і просити вас надати особисту інформацію для перевірки вашого облікового запису. Або ж в електронному листі може бути спроба заманити вас натиснути на посилання, яке веде на фальшивий вебсайт.
Будьте вкрай обережні, надаючи будь-яку особисту інформацію в Інтернеті, і ніколи не довіряйте небажаним запитам про надання інформації.
2) Шкідливе ПЗ
Шкідливе програмне забезпечення (Malware) — це тип шкідливого програмного забезпечення, призначеного для використання вразливостей у вашій комп'ютерній системі з метою викрадення інформації, порушення роботи або отримання контролю над комп'ютером. Шкідливе програмне забезпечення може бути таким:
- Віруси
- Хробаки
- Троянські програми
- Шпигунські програми
Будьте пильні щодо того, що ви завантажуєте та встановлюєте на свій комп'ютер. Завжди будьте обережні, коли переходите за посиланнями в електронних листах або відвідуєте незнайомі вам вебсайти. Рекомендується завжди сканувати будь-які файли, які ви завантажуєте з Інтернету.
3) Програми-вимагачі
Програми-здирники (Ransomware) — це шкідливі програми, які блокують доступ до файлів, систем або мереж вашого комп'ютера, доки ви не заплатите викуп за їхнє повернення. Вимагачі блокують доступ до вашого комп'ютера або шифрують ваші файли, бази даних або програми.
З'являється повідомлення з вимогою викупу, яке обіцяє відновити доступ. Зазвичай у повідомленні вимагається сума в криптовалюті та адреса, куди її потрібно надіслати, щоб отримати ваші файли назад. Сплата викупу не гарантує, що ви отримаєте свої дані назад.
4) Підміна (Spoofing)
Підробка електронної пошти та IP-адрес — це щоденні хакерські атаки, з якими стикаються користувачі по всьому світу. Підробка електронної пошти — це поширений метод злому, який використовується хакерами для того, щоб електронні листи виглядали так, ніби вони надійшли з надійних джерел. Наприклад, хакер може створити лист, який виглядає так, ніби він від вашого банку.
Підміна IP-адреси — це коли пакети Інтернет-протоколу (IP) змінюються і надсилаються на ваш комп'ютер зі зміненою IP-адресою з нібито надійного хоста. Хакери можуть приховати свою особистість, видати себе за іншу комп'ютерну систему або зробити й те, і інше. Підміна IP-адреси дозволяє хакерам здійснювати зловмисні дії, які часто залишаються непоміченими:
- викрасти ваші дані
- заразити ваш пристрій шкідливим програмним забезпеченням
- вивести з ладу ваш сервер
5) Шпигунське ПЗ (Spyware)
Шпигунські програми — це шкідливі програми, які збирають інформацію про вашу діяльність в Інтернеті, наприклад, про вебсайти, які ви відвідуєте, та електронні листи, які ви надсилаєте. Воно також може відстежувати натискання клавіш, викрадати паролі та навіть викрадати ваш комп'ютер.
Шпигунські програми можуть легко проникнути на пристрій і залишитися непоміченими, оскільки вони встановлюються на ваш комп'ютер без вашого відома чи згоди. Шпигунське програмне забезпечення може бути важко видалити, оскільки воно часто існує в прихованих місцях на комп'ютері або телефоні.
6) Рекламне ПЗ (Adware)
Рекламне ПЗ — це шпигунське програмне забезпечення, яке часто з'являється на комп'ютерах людей без їхнього відома чи згоди. Ви впізнаєте рекламне ПЗ:
- показує настирливу спливну рекламу
- відстежує ваші пересування в Інтернеті
- збирає вашу особисту інформацію
- встановлює віруси та шпигунські програми
- перехоплює ваш браузер
Рекламне ПЗ може завдати шкоди вашому пристрою, сповільнюючи його роботу. Безпечний перегляд Google допомагає запобігти цьому, показуючи попередження, коли відвідувачі відвідують такі ненадійні вебсайти.
7) Шифрування (Encryption)
Шифрування може захистити ваші дані від несанкціонованого перегляду. Шифрування перетворює читабельні дані в нечитабельний формат, щоб захистити їх від несанкціонованого доступу або крадіжки. Однак кіберзлочинці використовують шифрування для:
- маскувати шкідливе програмне забезпечення
- обходити засоби захисту
- приховувати свої сліди
- шифрувати файли під час атак вірусів-вимагачів
8) Загроза нульового дня
Загроза нульового дня — це вразливість у системі безпеки, яку виробник програмного забезпечення публічно не розкрив або не визнав. Хакери можуть використовувати ці вразливості для доступу до даних, систем або мереж. Тому її неможливо виявити за допомогою антивірусного програмного забезпечення. Щоб захистити себе, завжди встановлюйте та оновлюйте своє програмне забезпечення.
9) Атака грубою силою (Brute Force)
Хакери використовують атаки грубої сили, щоб отримати доступ до вашого облікового запису. Атака часто спрямована на акаунти адміністраторів, щоб отримати доступ до інформації та документів. Атаки грубої сили перебирають усі можливі комбінації паролів, поки не знайдуть ту, яка працює.
10) HTTPS/SSL/TLS
Літера S в HTTPS означає Secure (безпечний). Блокування адресного рядка вашого браузера показує, що цей сайт зашифровано за протоколом HTTPS, тому ви знаєте, що це безпечне шифрування.
HTTPS використовує два протоколи безпеки, SSL і TLS, щоб захистити дані, які ви передаєте через Інтернет. Завжди переконуйтеся, що сайти, які ви відвідуєте, є безпечними.
11) Бот (Bot)
Бот — це комп'ютерна програма, призначена для автоматизації певних завдань на вебсайті. Пошукова система Google використовує ботів для сканування вебсайтів та їх індексації. Однак, коли хакери використовують цих ботів, вони можуть бути запрограмовані на виконання шкідливих завдань і впровадження шкідливого програмного забезпечення в систему.
12) Ботнет (Botnet)
Ботнети — це мережі ботів, якими керують хакери. Кіберзлочинці використовують їх, щоб:
- розсилати спам електронною поштою
- запускати атаки на відмову в обслуговуванні (DDoS)
- викрадати інформацію
- замітати сліди хакерів
Щоб уникнути зараження ботнетом, оновлюйте своє програмне забезпечення та використовуйте надійні паролі.
13) Розподілена атака на відмову в обслуговуванні (DDOS)
DDoS атака використовує ботів або комп’ютери-зомбі для надсилання величезних обсягів трафіку на вебсайт. Цей потік може завадити законним користувачам отримати доступ до сайту і навіть призвести до падіння сервера, порушивши всю активність.
14) Брандмауер (Firewall)
Брандмауер — це система мережевої безпеки. Він перевіряє вхідний і вихідний мережевий трафік, щоб захистити ваш комп'ютер від несанкціонованого доступу. Він блокує вхідний трафік з несанкціонованих джерел, а також може допомогти захистити від шкідливих програм і вірусів. Брандмауер може бути апаратним, програмним або і тим, і іншим.
Правила вхідної безпеки відстежують трафік, що надходить до вашої системи, щоб:
- блокувати шкідливі файли
- запобігти вторгненням хакерів
- припинити отримувати спам на електронну пошту
Вихідні правила безпеки контролюють трафік, залишаючи вашу систему:
- дозволити законним користувачам доступ до інтернету
- блокувати надсилання спаму
- зупинити виконання шкідливого програмного забезпечення
Зловмисні хакери намагаються обійти брандмауери, які з часом потребують постійних оновлень, коригувань або заміни новими заходами безпеки.
15) Навантаження (Payload)
Корисне навантаження — це фактичні дані, що передаються мережею. У хакерській термінології, корисне навантаження атаки — це шкідливий код або дані, які виконуються на цільовій системі, щоб:
- компрометувати ваші дані
- знищити інформацію
- викрасти вашу комп'ютерну систему
16) Чорний/Білий/Сірий капелюх (Black/White/Grey Hat)
Хакерів класифікують за типом «капелюха», який вони носять.
Чорний хакер практикує зловмисну, незаконну діяльність, щоб завдати шкоди системам або окремим особам.
Білі хакери практикують етичне хакерство, де вони знаходять недоліки безпеки та вразливості компаній, перш ніж ними скористаються чорні хакери. Білі хакери використовують ті ж методи злому, що й чорні, але роблять це з дозволу власника. Отже, це законно.
Сірі хакери працюють між двома крайнощами своїх чорних і білих колег. Вони часто зламують без дозволу власників, щоб знайти вразливості в системі безпеки. Зазвичай вони роблять це з цікавості, а не для того, щоб вкрасти або завдати болю.
17) Руткіт (Rootkit)
Руткіт — це шкідливе програмне забезпечення, яке ховається в операційній системі вашого комп'ютера. Коли руткіт активується, він отримує доступ до всіх ресурсів вашої системи, включаючи паролі, адреси електронної пошти та іншу особисту інформацію.
Це один з найстрашніших методів, оскільки вони можуть залишатися непоміченими та впроваджуються непомітно через:
- електронні листи
- небезпечні вебсайти
- заражені жорсткі диски
Він смертельно небезпечний, оскільки може стерти свої сліди і залишитися непоміченим, оскільки працює на системному рівні. Його важко виявити навіть досвідченим фахівцям з ІТ-безпеки.
18) Пацюк (RAT — Remote Access Tool)
RAT — це шкідливе програмне забезпечення, яке дозволяє зловмиснику контролювати та перевіряти ваші дії з віддаленого місця. RAT може:
- красти дані
- шпигувати за жертвою
- заволодіти їхнім комп'ютером
Хакері поширюють RAT через:
- спам-розсилки
- заражені вебсайти
- сумнівні файлообмінні мережі
19) Спам
СПАМ — найпоширеніший кіберзлочин. Це непрохані та небажані повідомлення, які масово розсилаються через:
- електронну пошту
- текстові повідомлення
- телефонні дзвінки
- соціальні мережі
СПАМ є нав'язливим і дратівливим. Ці посилання можуть бути шкідливим програмним забезпеченням або фішинговим шахрайством. Тому постійно видаляйте спам і використовуйте спам-фільтр.
20) Хробак (Worm)
Хробак — це шкідливе програмне забезпечення, яке може поширюватися через мережеві комп'ютери шляхом копіювання та вставки заражених файлів. Черв'яки можуть завдати значної шкоди, заражаючи системи шкідливим програмним забезпеченням, видаляючи дані або спричиняючи масштабні збої в роботі мережі. Їх часто використовують для використання вразливостей у системі безпеки та крадіжки конфіденційної інформації.
21) Атака злої покоївки
Атака злої покоївки — це експлойт, який фізично націлений на пристрій без нагляду. Наприклад, покоївка може втрутитися у ваш комп'ютер у готельному номері, щоб отримати доступ до його даних і викрасти їх пізніше. Найбільш ймовірні цілі:
- Директори
- Керівники компаній
- Державні службовці
- Журналісти
22) Атака R.U.D.Y
R.U.D.Y. розшифровується як «ти ще не мертвий?» (R.U. Dead Yet). Інструмент атаки на відмову в обслуговуванні має на меті зв'язати вебсервер, надсилаючи дані форми з абсурдно низькою швидкістю. Успішна R.U.D.Y. атака означає, що сервер буде недоступний для легального трафіку.
Як бачите, хакерство — важлива тема. Знання хакерських термінів допоможе вам залишатися в безпеці в Інтернеті.
Рекомендовані продукти
Acer Swift 14 AI Intel |
Acer Swift 14 AI AMD |
---|---|
Анатолій — український автор з міста Києва. IT журналіст, перекладач, кореспондент, фотограф та ПК ентузіаст з 20-річним досвідом.