Keremajaan hacker membuat berita lagi bulan lalu dengan penangkapan 19 tahun Inggris, kemungkinan terkait dengan Keamanan Lulz kelompok "hacktivist", yang dituduh membobol server pemerintah Inggris.
Ryan Cleary sesuai dengan stereotip lama hacker sebagai "Geeks nongkrong di ruang bawah tanah orang tua mereka '." Laporan koran menjulukinya anak introvert secara sosial dengan atasan, otodidak keterampilan komputer yang memungkinkan dia untuk masuk ke website dijaga ketat.
Tapi ada jenis baru hacker di luar sana. Seperti Cleary, hacker ini masih muda, kata Alan Wlasuk, managing partner Indianapolis berbasis Keamanan Web 403.
Namun keterampilan komputer kelompok ini lebih terbatas. Daripada menghabiskan minggu di kamar gelap menatap layar, mereka hanya mengambil keuntungan dari ledakan Internet berbasis teknologi.
"Ledakan Internet telah memberikan anak-anak bahkan cukup terampil (masih awal 20-an maks) untuk menggunakan alat-download, instruksi video YouTube dan mudah diajarkan hacking tools dasar untuk memilih dari target internet mudah," kata Wlasuk. "Satu [jenis hacker] adalah seorang seniman Satu hanya mengintai.."
Jalan kredibilitas
Menurut Wlasuk, sebagian besar hacker masuk ke komputer karena tiga alasan: keserakahan, aktivisme sosial atau penerimaan sosial. Untuk generasi baru ini, penerimaan sosial adalah penting.
"Ini bukan anak-anak yang akan mengosongkan rekening bank Anda setelah Anda secara tidak sengaja memberikan kredensial Anda pergi," kata Wlasuk. "Tapi mereka akan membiarkan teman-teman mereka tahu apa yang bisa mereka lakukan dan bahkan mungkin posting membual tentang rasa it.My adalah penangkapan orang tua di sudut itu [dari coffeeshop yang] surfing situs Web lingerie akan menjadi titik tinggi hari [mereka]. "
[Dibalik Surge Cybercrime: Smarts, Kemalasan dan Cool]
Untuk Amol Wagh, yang menggambarkan dirinya sebagai seorang hacker etis "topi putih", para hacker baru sebuah kemunduran ke "phreaks telepon" dari tahun 1970-an - mereka mencari gratis, seperti Wi-Fi atau panggilan telepon gratis.
Hacking untuk massa
Berkat bagaimana-untuk klip video dan murah "off-the-shelf" Cybercrime perangkat lunak yang datang dengan petunjuk dan dukungan teknis, siapapun kini dapat menjadi seorang hacker.
Itu jauh dari masa lalu, ketika hacker harus mengembangkan alat mereka sendiri untuk mengidentifikasi kerentanan dan mengeksploitasi mereka, kata Gunter Ollmann, wakil presiden penelitian di Damballa berbasis di Atlanta keamanan informasi perusahaan.
"Pada tahun 1999, akses untuk mengeksploitasi materi dan alat-alat dasar bahwa eksploitasi otomatis mulai muncul," kata Ollman. "Kemudian, tahun 2002, alat eksploitasi komersial pertama mulai muncul dan, pada tahun 2005, alat umum seperti Metasploit lebih menurunkan hambatan untuk calon hacker untuk memulai suatu kehidupan kejahatan."
"Hari ini alat mengotomatisasi 99 persen dari teknik hacking tradisional dan alat-alat yang mudah diakses," tambah Ollman. "Ada beberapa portal, forum dan bahkan saluran YouTube yang menyediakan langkah-demi-langkah dalam penggunaan yang tepat mereka."
Kebanyakan hacker, profesional dan amatir, sekarang tergantung pada alat hacking otomatis.
"Ada ratusan situs hackeresque dengan informasi tentang cara hack komputer, cara membuat keylogger, bagaimana untuk memindai lalu lintas nirkabel, dan banyak lagi," jelas Harry Sverdlove dari perusahaan keamanan Waltham, Mass berbasis Bit9.
"Bahkan ada produk komersial yang tersedia untuk melakukan banyak tugas-tugas ini - baik produk yang sah dan yang ilegal," kata Sverdlove. "Misalnya, ada toolkit, seperti Zeus, yang dapat dibeli untuk membuat program malware kustom yang menargetkan pengguna komputer, spesifik atau bahkan situs perbankan toolkit ini dapat diprogram untuk mengirimkan data dicuri kembali ke lokasi tertentu.."
Seberapa mudah untuk menemukan alat-alat ini?
"Sebuah kata kunci di Google beberapa pilihan," kata Sverdlove.
Coffeeshop penjahat
Setiap jenis hacker akan mengambil keuntungan dari setiap lubang yang terbuka baginya, dan Wi-Fi publik memimpin daftar sebagai salah satu jalan termudah untuk masuk ke komputer orang lain.
"Menggunakan [publik] Wi-Fi adalah seperti berjalan di sekitar mal dengan kredit-nomor kartu Anda pada tanda di leher Anda," kata Wlasuk. "Kecuali itu dienkripsi, semua informasi dikirimkan melalui jaringan Wi-Fi dapat dengan mudah direkonstruksi ke bentuk aslinya."
"Anggap saja sebagai memiliki mengintip seseorang atas bahu Anda di Starbucks sementara Anda bekerja pada, iPad notebook atau smartphone," tambahnya.
Kebetulan, Wlasuk tidak percaya hacker LulzSec, yang Cleary Ryan dikaitkan dengan, adalah bagian dari generasi baru ini.
"Sementara hacker LulzSec tampaknya muda dan belum dewasa - apa tempat lakukan ejekan konyol telah selama serangan situs CIA -? Keahlian hacking mereka tampak sangat mapan dan jauh di atas [bahwa] pengguna Xbox bosan," kata Wlasuk.
No comments:
Post a Comment