Hacking
January 14, 2023

2022-ci ildə məşhur olan kibercinayətkarlıq növləri

SADIG ALIYEV

Hamınıza salam, əziz dostlar!

Hamımız yaxşı bilirik ki, bu gün internet və texnologiya həyatımızın demək olar ki, bütün sahələri ilə ayrılmaz şəkildə bağlıdır. Ona görə də kibercinayətkarların da bu mühiti seçib öz eqoist məqsədləri üçün istifadə etmələri təəccüblü deyil.

Bu yaxınlarda 'Cisoclub” portalı 2022-ci il üçün ən populyar kibercinayətkarlıq növləri haqqında yeni hesabat dərc edib, bunun əsasında sizə son bir ildə kibercinayətkarlar arasında xüsusilə populyar olan 18 sahə haqqında məlumat verəcəyik.


Kibercinayətkarlıq nədir?

Kibercinayətkarlıq cinayət törətmək üçün əsas vasitə kimi kompüter şəbəkələrindən (o cümlədən İnternetdən) istifadəni nəzərdə tutan cinayət fəaliyyət növüdür. Qara papaqlı hakerlər və digər kibercinayətkarlar məlumat və pul oğurlamaq, fiziki şəxsləri və müəssisələri aldatmaq və xidmətləri pozmaq üçün haker proqramlarından və digər texnoloji vasitələrdən istifadə edirlər. Əksər hallarda kibercinayətlər uzaqdan törədilir və bu, araşdırmanı və cinayətkarların tapılmasını çətinləşdirir.


Kibercinayətkarlıqdan zərər.

Kibercinayətkarlığın proqnozlaşdırılan zərəri 2015-ci ildəki 3 trilyon dollardan 2025-ci ilə qədər ildə 10,5 trilyon dollara çatacaq. Bu rəqəmlər göstərir ki, kibercinayətkarlıq digər təhdidlərlə müqayisədə şirkətlər üçün ən bahalı problemlərdən biridir.

FBI-nin İnternet Fırıldaqları Hesabatı 2021-ə görə, bu itkilərin yarısından çoxu qəsb, şəxsiyyət oğurluğu, məxfi məlumatların sızması və fişinq (ovma, sındırma daxil olmaqla) ilə bağlıdır.

Business Email Compromise (BEC) (həmçinin Email Account Compromise (EAC) kimi tanınır) ilə bağlı itkilər 6,9 milyard dollardan 2,3 milyard dollar təşkil edib. Bu, təcavüzkarın kimisə pul köçürmək və ya şirkət haqqında məxfi məlumatları (kommersiya sirləri, maliyyə hesabatları və işçilərin şəxsi məlumatları) göndərmək üçün aldatmaq üçün özünü şirkət rəhbəri və ya işçisi kimi göstərdiyi bir fırıldaq növüdür.

Maliyyə itkisi ilə yanaşı, şirkətlər kiberhücumlarda reputasiya riski ilə üzləşirlər, çünki insanların onlara və onların məhsul və ya xidmətlərinə etibar etmə ehtimalı azdır. İşçilərin və müştərilərin məxfi məlumatları da ələ keçirilə bilər ki, bu da səhlənkarlıq halında şirkətin məsuliyyətinə səbəb olacaq.


Kibercinayətin növləri.

Daim inkişaf edən rəqəmsal mühitdə geniş diapazonlu kibertəhdidlər lazımi şəkildə qorunmasa, ciddi biznes nəticələri ola bilər. Zərərli proqram və fidyə proqramından tutmuş fişinq və şəxsiyyət oğurluğuna qədər müxtəlif kibercinayətkarlıq növlərini başa düşmək şirkətinizi təhlükəsiz saxlamaq üçün ilk addımdır.


1. Fişinq

Fişinq istifadəçilərin şəxsi məlumatlarının oğurlanmasının ən geniş yayılmış üsullarından biridir. Fişinq təcrübələri adətən qurbanlardan parollar və kredit kartı nömrələri kimi həssas məlumatları əldə etmək üçün özlərini təşkilatın qanuni nümayəndələri kimi təqdim edən kibercinayətkarları əhatə edir.

Fişinq e-poçtları adətən müxtəlif maliyyə institutlarından, IRS-dən və ya digər qurumlardan gələn rəsmi e-poçtlara bənzəmək üçün hazırlanmışdır ki, insanları aldatmaq məqsədi ilə şəxsi məlumatlarından imtina etsinlər.

Bu cür fırıldaqçılıq praktikaları adətən alıcılara hesab məlumatlarını dərhal yeniləməli olduqları və ya qadağan olunma riski ilə bağlı məlumat verən e-poçt və ya telefon zəngləri göndərməyi əhatə edir. Bu cür fırıldaq son bir neçə ildə çox populyarlaşdı, çünki cinayətkarı izləmək çətindir və təcrübənin özü çətin deyil.

İT təhlükəsizlik şirkəti Wandera iddia edir ki, hər 20 saniyədən bir yeni fişinq saytı yaradılır. Beləliklə, dəqiqədə üç yeni fişinq saytı yaradılır.


2. Xakinq (Hacking)

Hacking - qurbanın kompüterinə yoluxmaq və ya təhlükəsizlik tədbirlərindən yan keçmək üçün kompüter sisteminə icazəsiz giriş əldə etmək aktıdır. Hakerlər kompüter sistemindəki boşluqları aşkar etmək üçün öz biliklərindən istifadə edənlərdir. Nəticədə şirkətlər müxtəlif problemlərlə üzləşə bilər (kompüter sistemini sındırmaqdan tutmuş məxfi məlumatlara çıxış əldə etməyə qədər).

Hakerlər hətta şirkət haqqında məxfi məlumatları dərc etməklə onun reputasiyasını məhv edə bilərlər. Bəzən onlara hacktivists (ing. "hacktivists") deyilir. Hakerlərin 3 növü var: ağ papaq, qara papaq və boz papaq.

  • Ağ papaqlı hakerlər proqramdakı səhvləri hücumçulardan əvvəl tapmaq üçün öz bacarıqlarından istifadə edirlər - səhvlər haqqında məlumat verirlər ki, onlar daha tez düzəldilə bilsinlər.
  • Qara papaqlı hakerlər digər istifadəçilərin kompüterlərini sındırmaq, məlumatları oğurlamaq və Dark Web-də satmaq üçün nəzərdə tutulmuş proqramlar yaradırlar.
  • Boz papaqlı hakerlər bu iki ifrata düşən üsullardan istifadə edirlər - onlar sistemdə zəifliklər tapmağa çalışırlar, lakin bu cür təcrübələr qanunları və ya etik standartları poza bilər.

3. Cryptojacking

Cryptojacking, hakerlərin kriptovalyuta əldə etmək üçün insanların kompüterlərindən və şəbəkələrindən qeyri-qanuni istifadə etdiyi bir kibercinayət növüdür. SonicWall məlumatlarına görə, qlobal kriptovalyutanın həcmi 2022-ci ilin birinci yarısında 2021-ci ilin birinci yarısından 30% artaraq 66,7 milyona çatıb. 269% artım maliyyə sənayesinə ən çox təsir edib.

Cryptojackinqin əsas problemlərindən biri prosessorun həddindən artıq yüklənməsidir ki, bu da sistemlərin əhəmiyyətli dərəcədə yavaşlamasına və ya hətta tamamilə sıradan çıxmasına səbəb olur. Bəzən bu, şirkətlər kibercinayətin törədildiyini başa düşməzdən əvvəl baş verir. Təşkilatlar informasiya təhlükəsizliyi üzrə mütəxəssisin sistemdə CPU istifadəsində qeyri-adi sıçrayışlara qarşı vaxtaşırı yoxlama aparması ilə özlərini bu cür cinayətlərdən qoruya bilərlər.


4. Spoofing

Spoofing - başqa bir istifadəçini aldatmaq üçün birinin şəxsiyyətini onlayn olaraq dəyişdirdiyi bir kibercinayət növüdür. Bu cinayətlərə e-poçt saxtakarlığı, telefon nömrəsinin saxtalaşdırılması, sosial media profilinin saxtalaşdırılması və reklam daxil ola bilər. Diqqətəlayiq nümunələrdən biri, hakerin bir iş həmkarından e-poçt kimi maskalanan e-poçt göndərməsi və şirkət haqqında məxfi məlumat tələb etməsidir.

Kibercinayətkarlar həmçinin müxtəlif şirkətlərin rəsmi saytlarına bənzəyən, lakin şəxsi məlumatların toplanması üçün nəzərdə tutulmuş veb səhifələr yarada bilərlər. Bu fırıldaqçılıq təcrübələrindən qaçmağın ən yaxşı yolu, onlara klikləmədən və ya hər hansı məlumat təqdim etməzdən əvvəl bağlantıları yoxlamaqdır. Parol, maliyyə hesabı nömrələri və ya digər həssas istifadəçi məlumatlarını tələb edən spam e-poçtlardan ehtiyatlı olun.


5. Ransomware

Ransomware kompüter sistemlərinə hücum edən, məlumatları kilidləyən və onun kilidini açmaq üçün ödəniş tələb edən zərərli proqram növüdür. Kompüter ransomware ilə yoluxduqda, istifadəçidən məlumatlara nəzarəti bərpa etmək üçün lazım olan şifrənin açılması açarını əldə etmək üçün fidyə ödəməsi tələb olunur.

Ransomware hücumunun orta qiyməti 4 milyon dollardan çox, dağıdıcı hücum isə orta hesabla 5 milyon dollardan çoxdur. Ransomware infeksiyalarının qarşısını tez-tez əməliyyat sisteminizi yeniləmək və ya naməlum göndəricilərdən gələn şübhəli bağlantılara və ya əlavələrə klikləməmək kimi əsas təhlükəsizlik təcrübələrinə əməl etməklə almaq olar.


6. Saytlararası skriptlər.

Saytlararası skript (XSS) təcavüzkarın etibarlı veb-sayta və ya veb tətbiqinə zərərli skriptləri yeritdiyi zaman yaranan veb təhlükəsizliyi zəifliyidir. XSS təcavüzkarlara istifadəçinin sessiyasına nəzarət etməyə, onların etimadnamələrini oğurlamağa və şirkət haqqında dəyərli məlumat toplamağa imkan verir.

Məsələn, təcavüzkarlar zərərçəkmişin kompüterindən həssas məlumatları əldə etmək üçün sadəcə olaraq şübhəli olmayan istifadəçinin daxil olmasını gözləyən təhlükəsi olan sayta zərərli kodu yerləşdirə bilər. Bu zəifliklər bəzən təcavüzkarlara sessiyanı qaçırmağa və qurbanı tamamilə təqlid etməyə imkan verir.

Üç növ XSS var - Saxlanan XSS, Reflected XSS və DOM əsaslı XSS ​​(Sənəd Obyekt Modeli).

  • Saxlanılan XSS. Təcavüzkarlar zərərli proqramı yükləmək və ya parollar və kredit kartı nömrələri kimi həssas şəxsi məlumatları ehtiva edən kukiləri oğurlamaq üçün bu cür istismardan istifadə edirlər.
  • Yansıtılmış XSS. Zərərli kod ehtiva edən brauzer skriptini aktivləşdirən, zərərçəkmiş saytın daxilindəki linkə kliklədikdə işə salınır. Qurbanın brauzeri skripti hücum edən serverə geri göndərəcək.
  • DOM əsaslı XSS. DOM-da və ya brauzerlərin HTML sənədlərini necə təhlil etməsində zəifliklərdən istifadə edir. Bu hücumun məqsədi brauzeri XMLHttpRequest və ya WebSocket kimi JavaScript obyektləri ilə manipulyasiya edərək zəiflik yaradan dəyişikliklər etməyə məcbur etməkdir.

7. Şəxsiyyət oğurluğu.

Şəxsiyyət oğurluğu kibercinayətin bir növüdür ki, burada bir şəxs başqasının ad və sosial təminat nömrəsi, bank hesab nömrəsi və kredit kartı məlumatı kimi şəxsi məlumatlarından fırıldaqçılıq etmək üçün istifadə edir. Pis "aktyorlar" qurbanın yaxşı reputasiyasını ləkələyə və kredit tarixçəsini məhv edə bilər.

Hakerlər istifadəçilər haqqında məlumatları müxtəlif üsullarla toplayır, o cümlədən kompüterə sındırmaq, məktubları oğurlamaq, kompüter ekranlarından məlumatları çəkmək üçün kameralar və şübhəsiz qurbanların şəxsiyyət vəsiqələrinin saxta surətlərini yaratmaq. Kibercinayətkarlar daha sonra bu məlumatdan özünü qurban kimi göstərmək, kreditlər üçün müraciət etmək, bank hesablarına giriş əldə etməklə insanların maliyyəsinə nəzarət etmək üçün istifadə edirlər.

Şəxsiyyətin oğurlanmasının qarşısını almaq üçün məxfi məlumatları ehtiva edən sənədlərə düzgün qulluq etməlisiniz: onları atmazdan əvvəl parçalara ayırın; ictimai zibil qutularından istifadə etməyin.


8. Kredit Fırıldaqlığı.

Kredit dələduzluğunda cinayətkar özünü hansısa şirkətin nümayəndəsi kimi təqdim edir və heç vaxt təqdim edilməmiş mal və ya xidmətlərə görə ödəniş tələb edir. Bu fırıldaqlar adətən müvəffəq olur, çünki tədarükçünü şəxsən tanımayan mühasibatlıq şöbəsinə saxta hesab-faktura göndərilir.

Müəssisələr əməliyyatları genişləndirərkən və kiçik şirkətdən orta və ya böyük biznesə keçərkən bu cür fırıldaqçılara ən çox həssasdırlar. Cinayəti törədən şəxs şirkət adından pul tələb edən bir işçi kimi görünə bilər və ya hətta qanuni görünən saxta hesab-fakturalar yarada bilər.

Kibercinayətə gəldikdə, şirkətlər təşkilat daxilində birdən çox işçiyə güvənərək, məsələn, müəyyən məbləğdən çox olan bütün ödənişlər üçün birdən çox imza tələb edərək, yoxlamalar və balanslara malik olmalıdırlar.


9. Zərərli proqram.

Zərərli proqram kompüteri sıradan çıxarmaq, həssas məlumatları toplamaq və ya uzaqdan giriş əldə etmək üçün nəzərdə tutulmuş proqram təminatıdır. Zərərli proqramlar tez-tez aşkar edilmir, onları aradan qaldırmaq çətindir və faylları yoluxdurmaqla, məlumatları dəyişdirməklə və sistem yardım proqramlarını məhv etməklə kompüter sistemlərinə əhəmiyyətli zərər verə bilər.

Qeyd etmək vacibdir ki, zərərli proqram qurbanın kompüterinə daxil olmağı asanlaşdırmaq üçün özünü qanuni proqram kimi gizlədə bilər. Bu cür proqramlara misal olaraq viruslar, qurdlar, troyanlar, casus proqramlar və reklam proqramlarını göstərmək olar.


10. Sosial mühəndislik

Sosial mühəndislik məxfi məlumat və ya etimadnamə əldə etmək üçün insanları manipulyasiya etmək sənətidir. Bu təcrübəyə qurbanın etimadını qazanmaq üçün şirkət işçisi kimi “maskarad” etmək, telefon zəngləri etmək, elektron məktublar göndərmək və ani mesajlaşma xidmətlərindən istifadə etmək daxildir.

Cinayətkar parollar və şəxsi identifikasiya nömrələri (PIN) kimi məlumatları tələb edir. Statistikaya görə, bütün kibercinayətlərin 98%-i sosial mühəndisliyin hansısa formasını əhatə edir.

Qurbanlar təkcə aldadılırlar ki, şəxsi məlumatlarından imtina etsinlər, həm də onlar istəmədən ticarət sirlərini aça və şirkətin əqli mülkiyyətini paylaşa bilərlər. Bu cür hadisələrə qarşı cavab tədbirləri planının olması bu növ cinayətlərin qarşısının alınmasında uzun yol keçəcək.


11. Dəstək fırıldaqçılığı

Bu fırıldaqlarda fırıldaqçı özünü tanınmış şirkətin nümayəndəsi kimi təqdim edir və potensial qurbanlarına zəng edərək, öz kompüterlərində təhlükə tapdığını iddia edir. Bu təhlükələr zərərli proqramlardan tutmuş, ödənişli şəkildə silinə bilən viruslara qədər dəyişə bilər.

Daha sonra onları sistemə uzaqdan giriş imkanı vermək üçün aldadır və fırıldaqçıya daha çox pul tələb etməyə və ya şəxsi məlumatları oğurlamağa imkan verir. FTB bildirir ki, Meyn ştatında yaşayan cütlük kompüterlərinin sındırıldığı və bank məlumatlarının oğurlanması cəhdi ilə bağlı pop-up xəbərdarlıq aldıqdan sonra 1,1 milyon dollar itirib.

Fırıldaqçılar həssas vəziyyətdə olan və özlərini qorumaq üçün hər şeyi ödəməyə hazır olan insanları hədəf alırlar. Qurbanlar çox gec olana qədər aldadıldıqlarını dərk edə bilməzlər, çünki fırıldaqçı onlara təhlükəsiz olduqlarına inanmağa imkan verən proqram yeniləmələri təqdim edib. Fırıldaqçılar cütlüyü onlarla bütün əlaqəni kəsməzdən əvvəl pensiya hesablarından pul köçürməyə razı salıblar.


12. IoT Cihazlarını Hacking

IoT cihazlarının sındırılması kibercinayətkarlığın ən geniş yayılmış formalarından biridir. Bu hack, haker ağıllı termostat və ya soyuducu kimi İnternetə qoşulmuş cihazdan istifadə etdikdə baş verir. O, cihazı sındırır və onu zərərli proqramla yoluxdurur, bütün şəbəkəyə yayılır.

Hakerlər şəbəkədəki digər sistemlərə hücum etmək üçün yoluxmuş sistemlərdən istifadə edirlər. Bu hücumlar tez-tez cihaz məlumatlarını oğurlaya və fırıldaqçılara həssas məlumatlara giriş imkanı verə bilər. IoT cihazlarını sındırmaq riski, cihazların məhdud təhlükəsizlik, emal gücü, yaddaş və saxlama səviyyəsinə malik olması ilə əlaqədardır. Bu o deməkdir ki, onlar digər sistemlərə nisbətən daha çox zəifliyə malikdirlər.


13. Proqram təminatının piratçılığı.

Proqram təminatının piratçılığı, mülkiyyət hüququ və ya qanuni icazə olmadan proqram təminatının qeyri-qanuni surətdə çıxarılması, yayılması və ya istifadəsi aktıdır. Bu, qeyri-qanuni veb-saytdan proqram təminatının yüklənməsi, proqram təminatının bir kompüterdən digərinə kopyalanması və ya onun surətlərinin satışı ilə baş verə bilər.

Pirat proqram təminatı şirkətin məhsullarından pul qazanmasının qarşısını alaraq onun mənfəətinə təsir edir. “Software Alliance”in araşdırması müəyyən edib ki, fərdi kompüterlərdə quraşdırılan proqram təminatının 37%-i saxta və ya piratdır. Bu qlobal bir problem olduğundan, şirkətlərin onlara necə zərər verə biləcəyini və özlərini qorumaq üçün hansı üsulların mövcud olduğunu anlamaları vacibdir.


14. Troyanlar

Troyan adi proqram kimi gizlənən və istifadəçinin icazəsi olmadan kompüterə quraşdırılan virusdur. Başladıqda, o, faylları silmək, digər zərərli proqramları quraşdırmaq və kredit kartı nömrələri kimi məlumatları oğurlamaq kimi hərəkətləri yerinə yetirə bilər.

Bu cür fırıldaqçılıq fəaliyyətinin qarşısını almağın açarı proqramları yalnız şirkətin veb-saytı və ya səlahiyyətli tərəfdaşlar kimi nüfuzlu saytlardan yükləməkdir.


15. Dinləmə «Eavesdropping»

Dinləmə, tərəflərin xəbəri və/və ya razılığı olmadan söhbətin gizli dinlənilməsi və ya qeydə alınmasıdır. Bu, telefonla, gizli kameradan istifadə etməklə və ya hətta sistemə uzaqdan giriş vasitəsilə baş verə bilər.

Bu təcrübə qanunsuzdur və istifadəçini fırıldaqçılıq və şəxsiyyət oğurluğu riskinə məruz qoyur.

Danışıqların şifrlənməsi və icazəsiz istifadəçilərin şəbəkə resurslarına uzaqdan daxil olmasının qarşısını alan xüsusi proqram təminatının istifadəsi bu tip hücumlardan qorunmaq üçün effektiv vasitə olacaq.

16. DDoS hücumları

DDoS (Distributed Denial of Service) hücumları idarə edə biləcəyindən daha çox sorğu ilə dolu olan xidmət və ya sistemi hədəf alır. Sonsuz sorğu axını serverləri bağlanmağa məcbur edir, məlumat əldə etməyə çalışan istifadəçilər üçün əlçatanlığı pozur.

Hakerlər DDoS-dan vebsaytlara və onların idarəçiliyinə etiraz forması kimi istifadə edirlər, baxmayaraq ki, bəzi hallarda bu hücumlar qəsb üçün də istifadə olunur. DDoS hücumları təşkilatın məlumatlarını məhv etmək əvəzinə oğurlamaq üçün kiber casusluğun nəticəsi ola bilər.


17. Qabaqcıl Davamlı Təhdidlər (APT)

Qabaqcıl Davamlı Təhdid hədəflənmiş, davamlı, mürəkkəb və yüksək resurslu kiberhücum növüdür. APT-lər adətən maliyyə mənfəəti üçün təşkilatdan məlumat oğurlamaq üçün istifadə olunur.

APT tipli kiberhücumlar aylarla, hətta illərlə davam edə bilər. Şəbəkəyə sızırlar, məlumatları çıxarırlar və sonra aşkarlanmadan süzgəcdən keçirlər. Tipik hədəflər dövlət qurumları, universitetlər, istehsalat, yüksək texnologiyalı sənaye və müdafiədir.


18. Qara Şapka SEO

Black Hat SEO axtarış motorları tərəfindən qadağan edilən üsullardan istifadə edərək veb saytın optimallaşdırılmasıdır. Buraya açar sözlərin doldurulması, görünməz mətn və maskalanma daxil ola bilər ki, bu da axtarış motoru alqoritmini səhifənin uyğun olmadığı halda müvafiq olduğunu düşünməyə vadar edir.

Bu kimi marketinq təcrübələri qeyri-qanunidir, çünki sıralama sistemindən sui-istifadə edərək Google axtarışının əsaslarını pozur. Nəticədə, Black Hat optimizatorları veb saytlarının axtarış motorunun nəticələri səhifəsindən (SERP) cərimə və ya tamamilə silinə bilər.


Telegram Kanalimiz | t.me/hackspaceaze | SADIG ALIYEV