A hijack computador ocorre quando um atacante assume o controle de um sistema de computador e explora -lo. Há uma série de maneiras interceptações do computador pode ocorrer , a maioria envolve uma conexão de rede ou acesso físico ao sistema e vulnerabilidade em alguma parte do System.Once o hacker assume o controle de um sistema, ele tem a capacidade de usá-lo no entanto ele quer . Muitos atacantes usam computadores seqüestrados para roubar dados privados , para monitorar a atividade do usuário e /ou para lançar novos ataques contra seqüestrar outros sistemas , de acordo com a equipe de serviços de TI da Universidade da Califórnia em Santa Cruz. Tipos
Alguns sequestradores (também chamados de hackers ou crackers ) como alvo pessoas físicas ou jurídicas específicas , utilizando técnicas como a engenharia social ou spear phishing . Estes métodos envolvem tentativas especificamente orientadas para obter um determinado usuário ou grupo de usuários para instalar software ou visite um site que explora o sistema.
Outras tentativas seqüestrar são generalizadas, não visando qualquer pessoa ou organização específica. Ferramentas comuns para este tipo de sequestro são spam e-mail , phishing e vírus embutidos em e-mails ou sites .
Significado
A hijack computador pode ser muito caro . Purdue pesquisador Scott Ksander estima que os ataques baseados em computador são responsáveis por 11,4 por cento de todos os crimes de roubo de identidade em 2004. Crime de computador é o meio mais rápido crescimento para o roubo de identidade , Ksander escreve .
O impacto sobre uma organização pode ser ainda pior. O roubo de segredos comerciais, informações pessoal e números de cartão de crédito pode custar milhões de dólares em receitas perdidas. Se um computador comprometido é usado para atacar um sistema diferente, a aplicação da lei pode acreditam erroneamente que o proprietário do sistema é a culpa pelo ataque.
Identificação e Prevenção
< br >
Detectando um sequestro computador é difícil, mas existem muitas ferramentas ( ambos gratuitos e comerciais) usados para detectar e responder a uma ameaça. Firewalls de nível empresarial e pessoal são uma obrigação para evitar tráfego de rede indesejado . Scanners de vírus e spyware limpeza ajudam a remover softwares indesejados ou potencialmente prejudiciais a partir de um sistema de computador.
Reconhecendo ataques de phishing , nunca abrir anexos de e-mail não solicitadas e apagar spam também são ótimas maneiras de reduzir o risco de um sequestro computador.
Response
Quando um sequestro computador for detectada, o proprietário do sistema deve tomar medidas imediatas . Desligar o computador de uma rede impede o atacante de acesso contínuo à máquina. Os administradores devem , em seguida, executar verificações de vírus e software de detecção de spyware para limpar completamente o sistema de computador.
Análise de risco e re- educação dos trabalhadores são medidas de resposta cruciais no caso de um sequestro computador corporativo , como a empresa pode ser realizada responsável por negligência dos funcionários mal treinados .
impacto jurídico
seqüestradores computador com freqüência tomar o controle de outra máquina e , em seguida, usá-lo para distribuir malware ou mesmo hospedar dados ilegais , tais como pornografia infantil. A aplicação da lei tem um traçado ataques originados a partir de uma máquina sequestrado momento difícil, como hackers muitas vezes escondem as suas faixas de um computador comprometido .
Os proprietários de um sistema que é seqüestrado pode ser responsabilizado legalmente por atividades ilegais , mesmo que eles fazem não sei sobre isso. É muito importante para responder rapidamente a um sequestro computador para evitar crime acusação sob 18 USC Seção 1030, que regulamenta crimes informáticos.