网络犯罪:网络上所有犯罪分子的完整指南

使用互联网进行犯罪的想法并不新鲜,但是随着人们越来越依赖互联网进行购买和存储个人信息,这个问题继续增长。在本网络犯罪指南中,我们将探讨当今互联网上最有力的威胁.


我们将向您概述常见的网络犯罪,提供真实的示例并提供可用来保护自己的工具的建议.

不幸的是,您无法证明常识将使您摆脱这些障碍。正如您要采取措施保护自己免受大城市的犯罪侵害一样,您也应该在使用互联网的同时这样做。有时,仅避免出现问题区域是不够的.

什么是网络犯罪?

网络犯罪是涉及计算机或其他网络设备的犯罪活动。尽管某些网络犯罪旨在伤害受害者,但大多数网络犯罪是为了牟取金钱.

即使目标是财务收益,个人和企业都是目标。通常,个人是大型攻击的一部分,在这种攻击中,黑客打算将恶意软件传播到各个计算机上以牟取暴利。另一方面,业务攻击通常只是一次攻击.

企业也更有可能成为黑客主义者抗议活动的目标,而抗议活动本身就是网络犯罪的一种形式.

网络犯罪的清单很长。互联网实现了欺诈,洗钱,贩毒和散布儿童色情等犯罪。我们将简要讨论这些内容,但本指南将重点介绍与您有关的较为狡猾的犯罪活动.

美国司法部将网络犯罪分为三个领域:计算机是攻击的目标,被用作攻击的武器或是攻击的附件。在研究网络犯罪的类型时,我们会通知您通常将其分组在哪个区域.

在探讨网络犯罪的类型以及如何保护自己之前,我们将研究一些主要示例以及它们如何影响在线正常用户.

网络犯罪示例

网络犯罪示例

雅虎是网络犯罪历史上最大的攻击之一。不过,这令人困惑。该公司于2016年9月宣布,它已成为2014年攻击的目标,其中5亿个帐户(包括姓名,电子邮件地址,出生日期和电话号码)受到攻击.

几个月后,它宣布由另一批黑客在2013年进行的另一次攻击访问了将近十亿个帐户,其中包括密码和安全问题解答。该声明随后进行了修订,发现有超过30亿个帐户遭到入侵.

在发布这些消息时,雅虎正在与Verizon协商出售。消息传出后,估计减价了3.5亿美元。考虑到这是历史上最大的数据泄露事件之一,这令人担忧,雅虎等了三年才发表任何言论.

大约在同一时间(以及之前),Blackshades RAT是受欢迎的勒索工具。 RAT或远程访问工具允许远程计算机在没有物理连接的情况下控制您的计算机。多数RAT都是合法使用的,例如计算机制造商提供支持时.

黑客组织Blackshades修改了市售的RAT并将其用于勒索。最著名的例子之一是2014年的《美国青少年卡西迪·沃尔夫小姐》。她的摄像头被Jared Abrahams劫持并监视了一年,她的同班同学还对100-150名其他妇女进行了网络攻击.

她穿衣服和脱衣服的照片被用来挑逗。亚伯拉罕斯要求她制作色情影片,否则他将在线发布网络摄像头图像。其他19个国家/地区受到Blackshades RAT的影响,这是我们有关如何保护网络摄像头的指南中的一个很好的例子.

但是,当今最有力的威胁是勒索软件。 WannaCry勒索软件攻击于2017年5月进行,感染了150个国家/地区的300,000多台计算机。在每种情况下,它都要求支付$ 300- $ 600来解锁已加密的数据.

想哭

Windows是攻击的目标操作系统,几天后发布了一个紧急补丁,但WannaCry内置了一个传输协议,使其可以像病毒一样传播。在发布安全补丁时,已经完成了损坏.

美国,英国和澳大利亚断言朝鲜是WannaCry袭击的幕后黑手。 2018年9月,美国司法部对朴真赫在2014年Sony Pictures袭击中提出正式指控,声称他是朝鲜侦察总局的一员,他们也将WannaCry袭击归因于朝鲜.

网络犯罪的类型

让我们看看那里的各种网络犯罪.

僵尸网络

僵尸网络

僵尸网络是感染了僵尸程序的计算机网络。僵尸程序是一种恶意软件,它允许远程计算机使用计算机上的资源来执行操作。分布式拒绝服务攻击(您可能将其称为DDoS攻击)是最常见的僵尸网络用法。对于这些,您的计算机被用作武器.

也就是说,僵尸网络可以用于许多目的。对于僵尸网络来说,任何需要大量计算资源的操作都是成熟的。在某些情况下,它们被用来进行广告欺诈(即将虚假流量发送到广告时)和加密挖矿(使用少量系统资源来解决哈希问题),从而反过来赚钱成为问题比特币。.

僵尸网络之所以令人恐惧,是因为它们意在不被发现地驻留在您的计算机上。通常,您不会注意到性能下降。您可以在《僵尸网络指南》中了解有关它们的更多信息以及如何保护自己的知识,或者阅读有关Hola VPN的服务,该服务将您的计算机组成一个整体.

勒索软件

勒索软件

我们在上一节中提供了一个勒索软件示例,它是最危险的在线威胁之一。这是一种恶意软件,可以搜索您的数据并对其进行加密,将其作为人质,直到您支付赎金为止。在这种情况下,您的计算机就是目标.

大多数勒索软件案件要求以Tor加密货币支付约300美元。例如,WannaCry的需求范围为$ 300- $ 600。即使支付了赎金,您的数据仍可能处于危险之中.

在2018年6月下旬,许多用户收到了所谓的WannaCry开发人员的电子邮件,要求付款650美元,否则其数据将被销毁。不过,这只是一个网络钓鱼诈骗,我们接下来将讨论.

有各种各样的勒索软件,了解它们是确保自己受到保护的关键部分。您可以在《什么是勒索软件》指南中阅读更多内容,或了解如何防范勒索软件.

我们在上一节中提供了一个勒索软件示例,它是最危险的在线威胁之一。这是一种恶意软件,可以搜索您的数据并对其进行加密,将其作为人质,直到您支付赎金为止。在这种情况下,您的计算机就是目标.

大多数勒索软件案件要求以Tor加密货币支付约300美元。例如,WannaCry的需求范围为$ 300- $ 600。即使支付了赎金,您的数据仍可能处于危险之中.

在2018年6月下旬,许多用户收到了所谓的WannaCry开发人员的电子邮件,要求付款650美元,否则其数据将被销毁。不过,这只是一个网络钓鱼诈骗,我们接下来将讨论.

有各种各样的勒索软件,了解它们是确保自己受到保护的关键部分。您可以在《什么是勒索软件》指南中阅读更多内容,或了解如何防范勒索软件.

网络钓鱼

网络钓鱼

网络钓鱼旨在诱使毫无戒心的互联网用户下载不需要的应用程序或提供个人详细信息。也不只是在线。网络钓鱼可以通过电子邮件,电话,短信等进行.

网络钓鱼方案也可以通过多种方式帮助您。最常见的方法是将恶意链接发送给用户,并让他们下载恶意软件。从勒索软件到广告软件,这一切都可以,我们最好的防病毒软件指南都涵盖了这两者。.

不过,有些形式的网络钓鱼不需要您单击恶意链接,而这些形式的威胁却更加可怕。您可以在我们的网络钓鱼指南中了解它们.

浏览器劫持

抢劫劫持

浏览器劫持是一种网络犯罪,通常用于广告欺诈。恶意软件会劫持您的浏览器设置,从而经常更改主页,默认搜索引擎等。新目的地显示黑客用来产生收入的广告.

虽然您的计算机是浏览器劫持的目标,但广告欺诈属于使用计算机作为附件的类别.

浏览器劫持很普遍,主要是因为许多人不知道自己是受害者。劫机者通常与免费应用程序和化装舞会捆绑在一起,这是使用互联网的一种更安全的方式。当然,这是不对的,攻击者使用错误信息在您的计算机上安装了恶意软件.

一些浏览器劫持者也会重定向您要访问的网站,该技术可用于在您的计算机上下载更多恶意软件。您可以在《什么是浏览器劫持指南》中了解有关保护自己的方法和方法。.

欺诈和身份盗用

身份盗用

大多数网络犯罪归结为欺诈和身份盗用。僵尸网络是一种欺诈手段,例如,网络钓鱼通常用于身份盗用。勒索软件,僵尸网络,网络钓鱼和浏览器劫持者是用于这些犯罪的最常见工具,但还有其他工具.

因此,谨慎使用在线信息非常重要。甚至雅虎等知名公司也可能成为大规模数据泄露的目标,使数十亿人面临身份盗用。如果可能的话,在您的帐户中提供不正确的信息并使用刻录机电子邮件地址也不错.

为了防止身份盗用,我们在建议的六个技巧中建议这样做,并提供对安全问题的虚假答案。.

网络犯罪经济

网络犯罪经济

网络犯罪有其自身的经济,它发生在与深层网络不同的黑暗网络上。犯罪分子买卖恶意软件,僵尸网络,数据列表等,以进行欺诈和身份盗用。就是说,暗网有更险恶的一面.

深色网络用于性交易,散布儿童色情内容,杀手等。互联网的一角被多重重定向和加密页面隐藏着,打开了那些可怕的罪行。我们称其为“网络犯罪经济”。

由于使用互联网留下了很长的论文记录,因此匿名是犯罪分子参与这些活动的主要关注点。 Tor和安全的虚拟专用网络的结合,以及在那些圈子中运行的其他人的信任,通常使人们可以访问暗网的相关区域.

您的信息,特别是如果它已成为数据泄露的一部分,可能会在黑暗的网络上出售。提供身份盗窃保护的公司Experian表示,您的社会安全号码在暗网中的售价仅为1美元。信用卡号仅售$ 5.

在大多数情况下,您的身份曾经用于虚假购买。不过,在互联网上,每个人都可以使用不同的名字和面孔,因此有时它还会用于实施其他犯罪活动。保护您的个人数据至关重要,这不仅对于您银行帐户中的号码,而且对于您的自由.

如何保护自己免受网络犯罪

防病毒计算机保护

我们知道,以上所有这些都非常可怕,但是网络犯罪的好处是,只要您愿意花几美元,就可以很容易地防范网络犯罪。让我们看一些简单的步骤.

安装防病毒软件

防病毒软件旨在保护用户免受网络犯罪的侵害。现代应用程序会扫描您计算机上的数据以查找是否有恶意,并提供实时保护以防止网络钓鱼等威胁.

Bitdefender是我们防病毒评论中的首选,它也提供了勒索软件保护。您可以选择应保护哪些文件,它将监视它们的活动。在某些情况下,勒索软件保护甚至会阻止合法请求,例如保存Word文档。您可以添加例外.

Bitdefender接口

在我们进行Bitdefender审查时,我们咨询了三个独立的实验室,Bitdefender获得了近乎完美的分数。它也具有出色的功能集和不错的价格,可以启动.

但是,市场上有许多出色的防病毒软件。 Bitdefender只是顶部的选择之一。您可以阅读最安全的防病毒指南,以了解诸如卡巴斯基等选项(请阅读我们的卡巴斯基反病毒评论).

防病毒软件应该是您抵御网络犯罪的第一道防线。许多工具使用行为监控来锁定尚未记录在数据库中的新恶意软件。只要有一个保护您的人,您极不可能成为网络犯罪的受害者.

使用密码管理器

不幸的是,防病毒软件无法保护您免受数据泄露的侵害。不过,可以使用我们精选的最佳密码管理器。密码管理器将您的帐户详细信息存储在加密的保管库中,使您可以在每个网站上使用唯一的密码.

大多数网站都会以加密形式将您的密码保存在文件中。但是,加密已被破解,并且弱密码使您容易受到攻击。字典攻击可以在几秒钟内破解单个密码,例如“ password”。.

您用来使密码随机化的其他每个字符都会成倍增加安全性。如果您使用的密码包含15个字符(包括数字,小写字母,大写字母和特殊字符),则将需要数百万年的时间才能破解(有关更多信息,请参见创建强密码的指南).

密码管理器使您能够做到这一点,并为每个帐户使用一个强大的唯一密码。记住“ 2bo * rn $ 8P47UjjQ4N”是不可能的,尤其是当对不同的帐户使用不同的密码时,因此密码管理器会为您处理该密码以提高安全性.

仪表板身份仪表板

我们非常喜欢Dashlane,因为它具有出色的安全性和丰富的功能。最新版本带有额外的功能,例如VPN,但价格较高。不过,对于密码管理员来说,它仍然是一个不错的选择,因为您可以在我们的Dashlane评论中阅读.

我们也喜欢1Password,尤其是考虑到Dashlane的价格上涨。它具有出色的安全性,尽管不如Dashlane的安全,并且功能强大。我们最喜欢的功能是旅行模式,它使您可以从移动设备中擦除所有个人数据并将其存储在旅行中。到达目的地后,只需单击即可恢复.

您可以在我们的1Password评论中了解更多信息,或者在Dashlane与1Password文章中了解两者的比较.

1密码也很便宜,但并不适合所有人.

使用VPN

当您连接到网站时,浏览器会发送大量信息。即使使用安全的SSL / TLS连接,也可以拦截或重定向该数据以暴露您的身份。这也忽略了不可信赖的互联网服务提供商的可能性.

虚拟专用网络将使您的隐私保持在线状态。您通过安全的隧道连接到VPN提供商,这意味着没人知道您要访问的网站。它是保护隐私的主要工具,反过来又可为您提供防止身份盗用的安全性.

ExpressVPN速度测试

如果您使用的是VPN,网络犯罪分子将无法追踪您,因此他们也无法将您作为目标。它在绕开地理障碍和规避审查方面也有优势。您可以阅读我们最好的VPN指南,也可以浏览我们的VPN评论以找到适合您需求的提供商.

我们会破坏它,并让您知道ExpressVPN是我们的首选。虽然价格很高,但它具有出色的速度,安全性和功能。该界面也很容易解决。您可以在我们的ExpressVPN评论中了解更多信息.

备份资料

备份数据应该是正常的过程,但是如果拥有安全网不足以满足您的需求,那么您的在线安全性就可以了。最好的云备份服务使您可以将敏感文档卸载到云中,从而使对关键文件的访问成为不必要的因素.

如果您仅能恢复已加密的数据,勒索软件就显得很愚蠢。如果您感染了恶意软件,那么无论危险程度如何,都可以清除计算机并还原文件。当然,那就是要备份它们:具有勒索软件保护的最佳在线备份将在这方面为您提供帮助.

我们的首选是IDrive,因为它具有大量存储空间,且价格低廉,并且可以快速备份。它具有出色的功能列表,包括移动备份,私有加密和高级计划。您可以在我们的IDrive评论中了解更多信息.

最后的想法

网络犯罪将继续成为一个问题。随着世界之间的联系越来越紧密,需要处理一种新型的犯罪。值得庆幸的是,有一些工具可以处理在线威胁,并且这些年来它们已经变得越来越好.

通过使用防病毒软件,密码管理器,VPN和云备份服务来保护自己。我们的建议分别是Bitdefender,Dashlane,ExpressVPN和IDrive。只要您采取这些步骤并运用常识,就不太可能成为受害者.

您是网络犯罪的目标吗?让我们在下面的评论中知道,和往常一样,感谢您的阅读.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map