Definição de hijack computador

seqüestradores de computador assumir o controle e danificar outro sistema de computador

seqüestradores de computador assumir o controle e danificar outro sistema de computador

A hijack computador ocorre quando um atacante assume o controle de um sistema de computador e explora-lo. Há uma série de maneiras seqüestros de computador podem ocorrendo mais envolvem uma conexão de rede ou acesso físico ao sistema e vulnerabilidade em alguma parte do sistema.

Uma vez que o hacker assume o controle de um sistema, ele tem a capacidade de usá-lo no entanto ele quer. Muitos atacantes usam computadores seqüestrados para roubar dados privados, para monitorar a atividade do usuário, e / ou para lançar novos ataques hijack contra outros sistemas, de acordo com a equipe de serviços de TI da Universidade da Califórnia em Santa Cruz.

tipos

Alguns sequestradores (também chamados hackers ou crackers) como alvo indivíduos ou empresas específicas, usando técnicas como engenharia social ou spear phishing. Estes métodos envolvem especificamente orientadas tentativas para obter um determinado usuário ou grupo de usuários a instalar software ou visite um site que explora o sistema. Outras tentativas hijack são generalizados, não visando qualquer pessoa ou organização específica. ferramentas comuns para este tipo de sequestro são spam e-mail, phishing e vírus embutido em e-mails ou websites.

Significado



A hijack computador pode ser muito caro. Purdue pesquisador Scott Ksander estima que os ataques baseados em computador são responsáveis ​​por 11,4 por cento de todos os crimes de roubo de identidade em 2004. O crime informático é o meio mais rápido crescimento para o roubo de identidade, Ksander escreve. O impacto sobre uma organização pode ser ainda pior. Roubo de segredos comerciais, informações pessoal e números de cartão de crédito pode custar milhões de dólares em receitas perdidas. Se um computador comprometido é usado para atacar um sistema diferente, a aplicação da lei poderia erroneamente acreditam que o proprietário do sistema é a culpa pelo ataque.

Identificação e Prevenção

Video: How to remove any browser redirect (hijacking) virus/ remove browser redirects

Detectando um sequestro computador é difícil, mas existem muitas ferramentas (ambos gratuitos e comerciais) usados ​​para detectar e responder a uma ameaça. firewalls pessoais e de nível empresarial são uma obrigação para evitar tráfego de rede indesejado. scanners de vírus e spyware limpeza ajudar a remover softwares indesejados ou potencialmente nocivos a partir de um sistema de computador. Reconhecendo ataques de phishing, não abrir anexos de e-mail não solicitadas e apagar spam também são ótimas maneiras de reduzir o risco de um sequestro computador.

Resposta

Quando um hijack computador for detectada, o proprietário do sistema deve tomar medidas imediatas. Desconectar o computador de uma rede impede o atacante de acesso contínuo à máquina. Administradores devem, em seguida, executar verificações de vírus e software de detecção de spyware para limpar completamente o sistema de computador. análise de risco e re-educação dos empregados são medidas de resposta cruciais no caso de um sequestro computador corporativo, como a empresa pode ser responsabilizada por negligência de funcionários mal treinados.

Impacto Legal

Video: Emergency 2017 - Terrorists Hijack a Cruise Ship! 4K

seqüestradores de computador frequentemente assumir o controle de uma outra máquina e usá-lo para distribuir malware ou mesmo hospedar dados ilegais, como pornografia infantil. A aplicação da lei tem um tempo difícil rastrear os ataques provenientes de uma máquina sequestrado, como hackers muitas vezes escondem suas trilhas em um computador comprometido. Os proprietários de um sistema que é sequestrado pode ser responsabilizado legalmente por atividade ilegal, mesmo que eles não sabem sobre ele. É muito importante para responder rapidamente a um sequestro computador para evitar crime acusação sob 18 USC Seção 1030, que regulamenta crimes de computador.

Referências

  • ligação Universidade da Califórnia, Santa Cruz: Computer Security Module Tutorial 3
  • ligação Universidade de Purdue: Roubo de Identidade (Crimes de computador)
  • ligação Departamento de Justiça dos EUA: criminalidade informática Recursos Legais

Sobre o autor

Josh Wepman é um escritor técnico, especializada em tendências de tecnologia e interação humano-computador tópicos. Wepman também gosta de escrever sobre literatura clássica internacional e movimentos sociais contemporâneos.


Artigos relacionados