Skip to content Skip to navigation Skip to footer

Что такое Fake Hacking? Интернет-хакеры и взломы сайтов

При ложном взломе кто-то делает вид, что взломал свою жертву. Хотя при этом не всегда возникают долгосрочные последствия, как при других видах взлома, ложный взлом (fake hacking) может использоваться для вымогательства денег у организаций, заставляя их думать, что к ним проникла программа-вымогатель

Фейковые интернет-хакеры иногда могут использовать так называемый хакер-тайпер — веб-сайт, который выглядит так, как будто пользователь был взломан. Хотя эти методы относительно невинны и их легко обнаружить, другие методы могут быть настолько убедительными, что жертва уверена, что ее система была взломана настоящим хакером, как, например, в случае со взломом SunBurst.

Как работает ложный взлом?

Фальшивый взлом заставляет жертву думать, что ее действительно взломали. Если вы не знаете, как распознается фейковый хакер, то ему не составит труда воспользоваться одним из следующих методов, чтобы обмануть вас:

  1. Веб-сайт «хакер-тайпер» показывает экран, подобный тому, который вы бы увидели, если бы вас взломали
  2. Электронное письмо, в котором вам сообщают, что вас «взломали», и в вашу систему проникла программа-вымогатель
  3. Предупреждение на поддельном сайте хакеров, утверждающее, что вы подверглись хакерской атаке и должны заплатить за укрепление своей кибербезопасности
  4. Всплывающее окно, в котором сообщается, что ваш компьютер использует программы-вымогатели или другой серьезный тип вредоносного ПО, когда на самом деле оно инфицировано только рекламным ПО

Если ложный взлом будет успешным, жертва может перевести деньги с биткоин-кошелька, который она создаст в соответствии с указаниями хакера. Жертвы также могут приобрести «сервис», который, по их мнению, освободит их от цепких рук предполагаемого хакера.

Как распознать ложный взлом

Деньги

Если кто-то просит у вас деньги, особенно относительно небольшую сумму, в обмен на освобождение компьютера от программ-вымогателей, вы можете стать жертвой ложного взлома.

Изменения

После взлома вы увидите изменения в системе. Если злоумышленник утверждает, что проник в вашу систему, но она продолжает функционировать в обычном режиме, то атака, скорее всего, ложная.

Хуже организация

У фальшивых хакеров будут отсутствовать такие вещи, как настоящий веб-сайт или подлинный адрес электронной почты. Такое отсутствие организации является ключевым признаком поддельной хакерской атаки.

Как справиться с поддельной хакерской атакой

Проверить, прежде чем действовать

Если вы подозреваете, что вас взломал настоящий хакер, знайте, что зачастую легко отличить законного хакера от назойливого болтуна. Прежде чем вступать в контакт с хакером — на любом уровне — проверьте, являются ли его угрозы реальными. Например, если они утверждают, что ваш компьютер был поражен программами-вымогателями, проверьте его работу в обычном режиме.

Вам также следует прочитать подробности сообщения. Они могут пытаться шантажировать вас видеозаписями ваших неподобающих действий, якобы сделанными камерой вашего компьютера. Если вы не делали ничего из вышеперечисленного, вы явно подверглись атаке фейкового хакера.

Привлечение бывшего хакера

Бывшие хакеры видят разницу между реальными и поддельными взломами. Они также могут сообщить вам, какие области вашей сети или системы наиболее уязвимы. В некоторых случаях они могут обнаружить атаки, которые прежде оставались незамеченными.

Получите информацию

Проинформируйте сотрудников вашей организации о том, как выглядит фальшивый взлом. Приведите примеры и объясните, что им следует делать, если они считают, что их взломали. Кроме того, расскажите им, к кому следует обращаться, если они подозревают, что стали жертвами атаки, а также о том, чего не следует делать, например покупать защиту, платить выкуп или вводить любую личную информацию.

Как Fortinet может помочь

Антивирусная служба FortiGuard может остановить различные атаки вредоносного ПО, устраняя опасения, ваши и вашей организации, по поводу взлома. FortiGuard использует новейшие данные об угрозах, чтобы идентифицировать реальных злоумышленников и остановить их до того, как они нанесут ущерб вашей сети, компьютеру или мобильному устройству. Антивирусные службы FortiGuard обновляются автоматически каждый час, чтобы обеспечить самую современную защиту для более безопасной работы в сети.

Ответы на вопросы

Что такое ложный взлом?

При ложном взломе кто-то делает вид, что взломал свою жертву. Хотя это может быть сделано в шутку, поддельный взлом также используется для вымогательства денег у организаций, заставляя их думать, что они были заражены программой-вымогателем.

Как работает ложный взлом?

Фальшивый взлом заставляет жертву думать, что ее действительно взломали. Если ложный взлом будет успешным, жертва может перевести деньги с биткоин-кошелька, который она создаст в соответствии с указаниями хакера.

Как распознать поддельный взлом

Если хакер просит деньги, а на вашем компьютере не произошло никаких значительных изменений, и у хакера отсутствует организационная инфраструктура настоящих хакеров, например веб-сайт или электронная почта, то, скорее всего, это фейк.

Как справиться с фальшивой хакерской атакой?

Чтобы справиться с фальшивой хакерской атакой, проверьте свою систему и характер угроз на достоверность, наймите бывшего хакера для проверки подлинности атаки и убедитесь, что все сотрудники вашей организации знают, как распознать фальшивую хакерскую атаку, а также что делать, если они подозревают, что стали объектом атаки.