Die Ziele der Hacker

November 7

Die Ziele der Hacker

Mittel, die unbefugten Zugang in ein Computersystem oder online-Konto hacken. Hacker sind häufig finanziell motiviert, wie gestohlene Informationen für materiellen Gewinn über Betrug oder Identitätsdiebstahl verwendet werden kann. Hochkarätige Websites kann durch Hacker mit dem Ziel der Angeberei ihre Geschicklichkeit im hacken oder eine öffentliche Spektakel des Opfers zu Ziel sein. Industrie oder Forschung Systeme können gehackt werden, damit sie nicht von der Arbeit.

Identitätsdiebstahl

Individuelle Computersysteme können gehackt werden, im Hinblick auf die persönliche und finanzielle Informationen, die auf dem System gespeichert zu stehlen. Online-Banking oder e-Commerce-Konten sind auch für Identitätsdiebstahl ausgerichtet. Wenn ein e-Mail-Konto, mit anderen Sites--z. B. PayPal oder eBay verknüpft ist--kann es verwendet werden, zu stehlen Passwörter für sie. Ein e-Mail-Konto kann verwendet werden, Einrichten von Konten in einem fremden Namen. E-Mail und social networking Sites können verwendet werden, um Einnahmen durch Betrügereien zu generieren; eine gemeinsame betrug Ziele Freunde des Opfers, Versenden von e-Mails von des Opfers Konto behauptet, dass er oder sie die Notfall-Fonds benötigen. Das Geld wird auf ein Konto eingerichtet, die von den Hackern weitergeleitet.

Werbeeinnahmen

Einige Unternehmen zahlen Webmaster, um ihre anzeigen zu hosten. Der Site-Inhaber wird eine kleine Menge von Geld für jedem Seitenaufruf bezahlt. Hacker Zielen oft auf Websites mit dem Ziel ihre eigenen anzeigen auf einem fremden Seiten einfügen, so dass sie Einkommen aus ihrer Seitenaufrufe generieren.

Kostenloses Webhosting

Hacker, die auf einem anderen Webspace zugreifen können hochladen, was sie wollen, ohne zu zahlenden hosting-Gebühren oder Nutzungsbedingungen einzuhalten. Sie können Pornografie oder raubkopierte Spiele, Filme oder Software zum Download hochladen; oder richten Sie Phishing-Seiten, die Benutzer-Login-Daten für andere Websites zu stehlen. Gehackten Websites kann auch verwendet werden, um bösartige Skripte hosten, die andere Benutzer-Systeme, im Namen der Hacker angreifen--machen es aussehen, als ob die Website gehackte der Schuldige ist.

Verbreitung von Malware

Hacker können gehackten Websites verwenden, um schädliche Software--Malware, einschließlich Viren, Würmer oder Trojaner verteilen Pferde (Malware Disgused als nützliche Code). Gehackten Websites können Scareware--gefälschte Sicherheitswarnungen verbreiten, die Opfer in Zahlung für nicht existent oder bösartige Software zu betrügen; Spyware, die verwendet werden können, um Opfer persönliche Daten für Identitätsdiebstahl zu stehlen; und bösartige Software, der Hacker, der Opfer-Computer Remote steuern können.

Bots und Botnets

Ein Computer, der von einem Hacker aus der Ferne gesteuert wird nennt man einen Bot. Wenn viele dieser Computer miteinander vernetzt sind, ist dies eine Botnet bezeichnet. Die meisten Hackings werden nicht von Einzelpersonen aber durch automatisch durch Computerprogramme, die oft unter einem Botnet durchgeführt. Botnets können verwendet werden, zu kriechen das Web für weitere Opfer.

Mobbing, Erpressung und Spionage

Einige Hackings werden einfach zu belästigen den Besitzer eines Computers oder Webseite, z. B. durch zerstören Daten, beeinträchtigen den Betrieb seines Unternehmens oder seiner Website-Inhalte durch diffamierende Meldungen zu ersetzen vorgenommen. Hacker können erpressen Opfern, droht zu zerstören Websites oder sensible Daten freigeben, wenn das Opfer nicht ihre Forderungen erfüllt. Hacker kann verwendet werden, Industriespionage, Aufdeckung sensible Firmeninformationen für rivalisierende Organisationen verpflichten.

Aktivismus und Terrorismus

Aktivistengruppen können Hacker Organisationen untergraben, was, die Sie als Feind zu sehen, oder ihre Botschaft verbreitet. Sie können Hacker Belastungsmaterial zu entdecken oder um ein Zielunternehmen Web-Präsenz zu verunstalten. Diese Art von Verhalten ist oft illegal und kann umkippen in Terrorismus wenn bewaffnete Gruppen beteiligt sind.