Në kohët e sotme, prania në internet na bën të prekshëm ndaj sulmeve të papara në internet dhe një shumëllojshmërie sulmesh me qëllim të keq në shkallë të vogla dhe të mëdha.Në baza ditore, ne hasim incidente të panumërta të prishjes së të dhënave, zbulimit të informacionit, vjedhjes financiare dhe bizneseve të dështuara. Dikush nuk ka nevojë të jetë shumë i zgjuar/shkolluar teknikisht për të kuptuar terminologjitë themelore të piraterisë të cilat një ditë mund të bëhen të dobishme në rast të një sulmi kibernetik.

Përderisa përdoruesit jo-teknikë të shërbimeve në internet nuk dinë shumë për terminologjitë dhe teknikat e piraterisë. Shumica e njerëzve jo-teknologjik besojnë se thjesht instalimi i një anti-virusi është i mjaftueshëm për të mbajtur të sigurt veprimtaritë e tyre në internet. Sidoqoftë, me një numër në rritje të masave të sigurisë, hakerët vazhdimisht po ripërtërijnë mënyra për të anashkaluar praktikat e sigurisë. Kështu këshillohet të njiheni me një fjalor bazë të terminologjive të piraterisë. Qëndrimi naiv mund t'ju kushtojë shumë në rast të një sulmi kibernetik. Më poshtë janë disa nga terminologjitë thelbësore të botës së piraterisë që duhet të dini në rast se faqja juaj e internetit hakohet.

Termat e hakimit dhe kuptimet e tyre

1.Phishing

Phishing është një nga terminologjitë më të zakonshme të piraterisë që përdoret nga njerëzit e sigurisë. Phishing është një teknikë e cila mashtron përdoruesit për të zbuluar informacione të ndjeshme (si emrat e përdoruesit, fjalëkalimet ose detajet e kartave të kreditit). Një phisher maskohet si një entitet i besueshëm dhe kontakton viktimat e mundshme duke u kërkuar atyre të zbulojnë informacionin. Kjo mund të përdoret më tej për qëllim të keq. Për shembull, një phisher mund të paraqitet si bankë dhe të kërkojë kredencialet e llogarisë bankare të një përdoruesi përmes postës elektronike. Ose ai mund t'ju mashtrojë për të klikuar në një lidhje mashtruese.Phishing është një lloj inxhinierie sociale.

Si të zbulojmë sulmet e inxhinierisë sociale?

Emri:  amznsignin0.jpg

Shikime: 609

Madhësia:  21.4 KB

Një email i rremë Amazon përpiqet të bindë marrësin me fat se ata kanë një shans për të fituar £10 në këmbim të përfundimit të një studimi të shpejtë për të vjedhur informacionin e hyrjes dhe pagesës.

2. Malware

Çdo ditë dëgjoni faqet e internetit të infektohen me sulme malware, kështu që le të mësojmë më shumë rreth kësaj terminologjie piraterie. Malware është një program/softuer i krijuar nga hakerët për të rrëmbyer sistemet kompjuterike ose për të vjedhur informacione të ndjeshme nga një pajisje. Këto shkojnë me emra të ndryshëm si viruse, adware, spyware, keyloggers, etj. Një program malware mund të transferohet në një sistem përmes mjeteve të ndryshme si USB, hard drive ose spam.

Emri:  Screen-Shot-2017-10-20-at-8.42.39-PM.jpg

Shikime: 651

Madhësia:  26.0 KB

Ky fajll i quajtur unzip.php lejon ngarkimin e fajllave keqdashës në server.

3. Ransomware

Një nga terminologjitë më të kërkuara të hakimit të vitit 2017. Ransomware është një formë e malware që mbyll një përdorues nga sistemi i tij dhe shkurton aksesin në skedarët e tij/saj. Shfaqet një mesazh shpërblimi që udhëzon sa dhe ku të dërgohet pagesa, zakonisht e kërkuar në bitcoin, në mënyrë që të merrni skedarët tuaj përsëri.Sulme të tilla prekin jo vetëm individët, por bankat, spitalet dhe bizneset në internet. Një shembull i kohëve të fundit i një ransomware të tillë është sulmi Petya ransomware i cili kohët e fundit mori bizneset në të gjithë botën nga një stuhi.

Emri:  595271231500004b1f900517.jpg

Shikime: 617

Madhësia:  23.0 KB

Një mesazh që kërkon para shihet në një monitor të një terminali pagese në një degë të bankës shtetërore të Ukrainës Oschadbank pasi u godit nga ransomware Petya.

4. Spoofing

Mashtrimi i Email-it dhe i IP-së (ang. E-mail and IP spoofing) janë disa teknika të zakonshme të hakimit që hasen nga përdoruesit në të gjithë botën. Mashtrimi i postës elektronike përfshin ndryshimin e titullit të një e-maili për ta bërë atë të duket i ligjshëm. Për shembull, një haker i kapelës së zezë mund të bëjë që një e-mail të duket sikur është shfaqur nga banka juaj ose ndonjë burimi tjetër që mund ti besoni. Nga ana tjetër, mashtrimi i IP-së i referohet një pakete të paligjshme të dërguar në një kompjuter me një IP të ndryshuar që duket të jetë si një host i besuar. Kjo kryhet me shpresën se paketa do të pranohet që do t'i lejojë dërguesit hyrjen në makinën e synuar.


5. Encryption

Kriptimi (ang. Encryption) është një proces i kodimit të një mesazhi ose informacioni për ta bërë atë të palexueshëm dhe të fshehtë. Kjo siguron që informacioni përkatës u fshihet vetëm palëve të autorizuara. Shpesh, kriptimi përdoret nga hakerët për të zhvatur para duke lëshuar ransomware në sistemet kompjuterike, duke bllokuar kështu viktimat dhe duke kriptuar skedarët e tyre.Çelësi i dekriptimit sigurohet vetëm kur paguhet një shpërblim i caktuar.

Emri:  DDXEL6RVoAAhA3S.jpg

Shikime: 633

Madhësia:  50.9 KB
Një mesazh që kërkon para shihet në një monitor të një terminali pagese në një degë të bankës shtetërore të Ukrainës Oschadbank pasi u godit nga një sulm ransomware.



6. Adware

Adware është zakonisht një softuer që vepron si spiun për të ndjekur fshehurazi aktivitetet e shfletimit të një përdoruesi. Më pas gjeneron reklama bazuar në historikun e shfletimit të përdoruesit.Disa adware janë krijuar me qëllim të keq për të shfaqur reklama me një frekuencë që në fund të fundit ngadalësojnë sistemin tuaj. Mund të mbledhë informacionin tuaj personal, historikun e shfletimit dhe të sigurojë të dhëna për sulme të mëtejshme phishing. Kjo terminologji piraterie është e zakonshme në botën e marketingut. Google tregon një paralajmërim kur vizitorët vizitojnë një faqe interneti kaq mashtruese për shkak të përmbajtjes së inxhinierisë sociale.

Llojet e Google mesazheve paralajmëruese.

Emri:  how-to-remove-adware.jpg

Shikime: 824

Madhësia:  56.0 KB

Fotografia pasqyron një adware potencial të një faqeje të tregtisë elektronike.



7. Zero Day threat

Një kërcënim i ditës zero (ang. A zero day threat) i referohet një kërcënimi i cili është i padokumentuar dhe prandaj fshihet nga çdo skanues antivirus i instaluar në sistem. Ky lloj i të mete është i natyrshëm në skanuesit anti-virus, duke e bërë atë të pavëmendshëm për zhvilluesit që ndërtuan funksionalitete antivirus bazuar në njohuritë e këtyre dobësive. Dobësitë e tilla shfrytëzohen përmes vektorëve të ndryshëm, shfletuesve të internetit, dhe bashkëngjitjeve me qëllim të keq përmes postave elektronike.



8. Brute Force Attack

Një tjetër terminologji e zakonshme hakimi për të marrë anashkaluar faqet e kuqjes. Brute Force, i ashtuquajtur edhe kërkim shterues i çelësit, është një metodë prove dhe gabimi për të deshifruar të dhëna të tilla si fjalëkalimet, çelësat e Standardit të Kriptimit të të Dhënave (ang. Data Encryption Standard- DES) ose informacione të tjera të koduara.Kjo metodë përdoret gjerësisht për të thyer fjalëkalime për llogaritë e administratorit, të cilat nga ana tjetër mund të përdoren për të vjedhur informacione dhe dokumente me rëndësi të madhe.



9. HTTPS/SSL/TLS
Terminologjia e hakimit e kërkuar shumë në vitin 2018 kur Google Chrome njoftoi se do t'u japë paralajmërim përdoruesve që vizitojnë HTTP duke përdorur faqet e internetit.HTTPS, i cili qëndron për Protokollin e Transferimit Hypertext me "S" nënkuptimi për "Siguri", është një kornizë themelore që kontrollon mënyrën e transferimit të të dhënave në internet. Ky protokoll shton një shtresë të kriptimit për t'ju siguruar shfletim të sigurt ditor tek - banka juaj, ofruesi juaj i postës elektronike dhe rrjeti social. SSL dhe TLS janë protokolle të përdorura nga HTTPS për të siguruar një provë shtesë të identitetit në faqen tuaj të internetit.Këshillohet të shmangni shfletimin e faqes në internet duke përdorur HTTP dhe të vendosni ndonjë fjalëkalim ose detaj të kartës së kreditit në të.

Emri:  52afb14c846b8__1240.jpg

Shikime: 461

Madhësia:  27.9 KB



10. Bot

Një bot është një robot softueri që ekzekuton detyra të automatizuara (skenarë/skripta) në Internet. Shumë motorë kërkimi si Google dhe Bing përdorin bot, gjithashtutë quajtur edhe merimangë, për të skanuar faqet e internetit dhe për t'i indeksuar ato për t'i renditur ato sipas kthimeve në pyetjet e kërkimit. Por kur këto robotë përdoren nga hakerat, ato mund të programohen për të kryer detyra me qëllim të keq, si dhe për të futur malware në sistem.



11. Botnets

Një botnet i referohet një rrjeti botësh të kontrolluar nga një kapelë e zezë (ang. Black Hat).Aplikimet e botnet përfshijnë fillimin e DDoS (Refuzimi i Shpërndarëi Shërbimit ang.Distributed Denial of Service), vjedhin të dhëna, dërgojnë spam, dhe lejojnë sulmuesin të ketë qasje në pajisje dhe lidhjen e saj . Një tufë botnetesh jo vetëm që ndihmojnë në mbulimin e gjurmëve të kapelës së zezë, por rrisin intensitetin e sulmit duke sulmuar në një përpjekje të koordinuar.



12. Distributed Denial of Service Attack (DDOS)

Kjo terminologji e piraterisë është shumë e zakonshme midis hakerave dhe është një shqetësim i madh për pronarët dhe zhvilluesit e faqeve të internetit. Një sulm DDoS kryhet me ndihmën e zombive ose botneteve të kontrolluara nga kapelet e zeza. Duke programuar botnet, kapelet e zeza i urdhërojnë ata të dërgojnë pako të dhënash në serverin e synuar të uebit nga shumë sisteme. Kjo përmbyt serverin e synuar, duke ngadalësuar ose madje rrëzuar dhe mbyllur serverin duke prishur çdo aktivitet.Gjatë gjithë kohës që përdoruesi i serverit është i pavëmendshëm ndaj sulmit. Disa nga sulmet më famëkeqe të njohura kohët e fundit ishin Olimpiada Rio DDoS e cila zgjati me muaj, bankat ruse Sberbank dhe Alfabank të cilat u sulmuan nga një botnet i përbërë nga të paktën 24,000 kompjutera të vendosur në mbi 30 vende, dhe sulmet e fushatës së zgjedhjeve presidenciale të SHBA.

Emri:  ddos-attacks-during-rio-olympics-peaked-at-540-gbps-507822-2.jpg

Shikime: 828

Madhësia:  18.2 KB

Rritja e sulmeve DDoS përgjatë Olimpiadës Rio



13. Firewall

Një muri i zjarrit (ang. Firewall) është një sistem i sigurisë në rrjet, i cili monitoron vazhdimisht trafikun hyrës dhe dalës të rrjetit dhe bllokon çdo burim jo të besueshëm për të siguruar komunikime të sigurta. Një firewall mund të jetë i bazuar në harduer dhe në softuer. Një firewall i projektuar dhe zbatuar mirë monitoron vazhdimisht për inputet me qëllim të keq, megjithatë, kapelet e zeza përpiqen t'i anashkalojnë ato. Si rezultat, muret e zjarrit vazhdimisht azhurnohen, rregullohen ose zëvendësohen me masa të reja sigurie me kalimin e kohës.



14. Payload

Në thelb, ngarkesa (ang. Payload) është një ngarkesë e të dhënave të transmetuara përmes një rrjeti. Sidoqoftë, në terminologjinë e hakimit të kapelave të zeza, një ngarkesë i referohet pjesës së virusit që kryen veprime të dëmshme, të tilla si kompromentimi i të dhënave, shkatërrimi i informacionit ose rrëmbimi i sistemit kompjuterik.



15. White hat

Përderisa hakerët e kapelës së zezë janë të njohur në mënyrë të njohur për kryerjen e aktiviteteve shkatërruese në internet, hakerat e kapelës së bardhë janë hakera etikë që përdorin aftësitë e tyre për të zbuluar boshllëqet në masat e sigurisë për organizatat/kompanitë para se kapelet e zeza t'i shfrytëzojnë ato.



16. Rootkit

Rootkits janë një nga metodat më të frikshme për të kryer një ndërhyrje kibernetike kryesisht sepse ajo mbetet e pazbuluar.Jepni një kapele të zezë një rootkit dhe ai do të kryente një heqje të përsosur. Një rootkit është një program malware i cili mund të instalohet në një sistem me mënyra të ndryshme. Ashtu si një virus, një rootkit mund të injektohet përmes postave elektronike, faqeve të internetit të pa vërtetuara, disqeve të ngurta të infektuara, etj. Pasi të injektohet, një kapelë e zezë mund të shfrytëzojë hyrjen e papenguar në aplikacionet e largëta sipas nevojës së tij / saj.Ajo që e bën atë edhe më vdekjeprurëse është aftësia e tij për të funksionuar në nivelin e ulët të sistemit në mënyrë që të fshijë gjurmët e tij dhe të mos zbulohet për një kohë të gjatë. Pasi të futet në një sistem, veprimtaria e tij është jashtëzakonisht e vështirë të zbulohet edhe nga profesionistë të aftë të sigurisë së TI.



17. RAT

Remote Access Tool ose Remote Access Trojan (RAT) është një formë e malware-it që mund të operohet edhe nga një haker i pakualifikuar.Sapo të instalohet një RAT në sistemin tuaj, sulmuesi fiton kontroll të plotë të sistemit. Përderisa RAT mund të përdoret për qëllime të ligjshme, si kur një përdorues dëshiron të hyjë në kompjuterin e tij të shtëpisë nga një vend tjetër, ai përdoret kryesisht për arsye të paligjshme.

Emri:  oni-encrypted-files.jpg

Shikime: 478

Madhësia:  29.0 KB

Ransomware ONI i cili kreu një sulm njëmujor ndaj kompanive japoneze do të kriptonte skedarët e kompjuterit dhe do të bashkonte ekstensionin .oni në skedarët e koduar.

Emri:  clearing-events.png

Shikime: 470

Madhësia:  11.0 KB

Për ta bërë ONI Ransomware të mos zbulohet, sulmuesit ekzekutojnë një batch file që pastroi mbi 460 regjistra të ndryshëm të ngjarjeve në mënyrë që të mbulonin aktivitetet e tyre.



18. SPAM

Kjo terminologji piraterie zakonisht shoqërohet me e-mail. Spam është postë elektronike e pakërkuar, e cila përdoret shpesh për të përhapur reklama përmes postës elektronike. Shpesh, spammers mbledhin një bazë të dhënash të madhe të postave elektronike dhe rastësisht u dërgojnë atyre email për të promovuar produktet. Sidoqoftë, spam-et mund të përdoren gjithashtu për të futur malware në sisteme përmes mashtrimit ose drejtimit në faqet e internetit të pa-vërtetuara. Praktika më e mirë është të fshini postën e bezdisshme sa më shpejt që të merrni një të tillë, ose të përdorni një filtër spam.



19. Worm

Ngjashëm me një virus, një krimb është një program shkatërrues i vetë-mbyllur që mund të vetë-replikohet. Një krimb nuk ka nevojë të jetë pjesë e një programi, por përkundrazi, ai mund të transferohet në shumë sisteme në një rrjet pa ndërhyrjen e përdoruesit. Një krimb i vetë-replikuar mund të konsumojë një mori kujtese dhe bandwidth duke ulur në mënyrë drastike shpejtësinë e sistemit tuaj. Nëse nuk hiqet me kohë, mund të bëhet shkatërruese.



20. Cloaking

Hakerët shpesh përdorin Cloaking për të paraqitur përmbajtje ose URL të ndryshme tek përdoruesit njerëzorë dhe motorët e kërkimit, duke i fshehur kështu nën materiale me pamje legjitime në internet. Hakerët përdorin skripte dinamike dhe rregulla .htaccess për të fshehur gjurmët e tyre duke kthyer një kod gabimi 404 ose 500 në adresa të caktuara IP ose shfletues ndërsa shërbejnë postë të bezdisshme në adresa ose shfletues të tjerë IP. Google në përgjithësi pezullon reklamat tuaja nëse vërejnë fshehje në faqen tuaj të internetit.

Burimi : Terminologjite e Hacking nga ItShqip