Publicitate

În această cursă de armament continuă între specialiști în securitate și hackeri, hackerii încă găsesc noi modalități de a ne ocoli de apărare. Atacurile folosite de hackerii celebri 10 dintre cei mai cunoscuți și cei mai buni hackeri din lume (și poveștile lor fascinante)Hackerii cu pălării albe față de hackerii cu pălării negre. Iată cei mai buni și mai faimoși hackeri din istorie și ce fac astăzi. Citeste mai mult în trecut sunt folosite ca puncte de plecare sau chiar inspirație. De cele mai multe ori, specialiștii în securitate nu pot dezvolta noi apărări atât de repede, cât hackerii dezvoltă noi atacuri. Cu majoritatea utilizatorilor de computere din întreaga lume, destul de ignoranți în ceea ce privește siguranța online, mulți adesea cad victime ale atacurilor și nu știu cum să le evite.

Deși informațiile privind modul în care vă puteți menține în siguranță online sunt ceva mai generale în aceste zile, tehnicile care au trecut de o parolă puternică și evitarea rețelelor publice sunt încă necunoscute de acești utilizatori. Oamenii folosesc în continuare chioșcurile publice pentru a-și încărca telefoanele inteligente fără a se gândi și mulți refolosesc parolele pentru fiecare cont pe care îl creează online.

instagram viewer

Programele de securitate și antivirus oferă un nivel de suport, dar nu se poate apăra tot. Hackerii devin mai ciudat și multe dintre tehnicile și atacurile lor trec adesea neobservate chiar și de utilizatori experimentați. Iată 10 dintre cele mai insidioase tehnici de hacking de evitat.

1. Exploatarea căilor „Relativ versus Absolut”

Folosit în principal în versiunile vechi ale Windows și în alte sisteme de operare timpurii, este nevoie de exploatarea „relativă versus absolută” avantajul tendințelor acelor sisteme de operare de a începe mai întâi să caute în directorul sau directorul curent când localizați un fișier sau cerere. În loc să petreacă timp căutând fișiere, un utilizator Windows ar putea pur și simplu să deschidă Windows Explorer, tastați numele fișierului, apoi apăsați Enter.

Acest videoclip explică diferența dintre căile relative și cele absolute:

Deoarece aceste sisteme de operare mai vechi caută mai întâi fișierul în directorul curent, acesta poate fi ușor exploatat. Programele malware deja existente pot crea un alt program fals cu același nume și îl pot copia în directorul dvs. curent. Programul faux ar rula, în schimb, ar putea deschide sistemul dvs. până la mai multe daune.

Cum mă pot proteja?

Aceasta este o tehnică destul de veche, așa că nu va fi la fel de mare o problemă pentru majoritatea utilizatorilor de computere. Cu toate acestea, pentru cei care folosesc versiuni vechi ale Windows sau alte sisteme de operare timpurii, evitați căutarea prin intermediul Windows Explorer. Este posibil să dureze mai mult timp, însă găsirea fișierului sau a aplicației pe cont propriu în directorul în care știi că este amplasat este cel mai bun mod de a te proteja.

2. Extensii de fișiere ascunse în Windows

Windows și alte câteva sisteme de operare au o problemă - atunci când un fișier este creat cu două extensii, în mod implicit va fi afișat doar prima. Un fișier numit FemaleCelebrityWithoutMakeup.jpeg.exe ar fi afișat ca FemaleCelebrityWithoutMakeup.jpeg în schimb, înșela pe oricine nu știe de adevărata natură a fișierului. Această setare este implicită pentru sistemele de operare Windows.

Este important să rețineți că .executabil nu este singura extensie potențial periculoasă. Dacă executați Java, de exemplu, .borcan extensia poate fi periculoasă deoarece declanșează execuția programelor Java. Alte extensii care ar trebui să declanșeze steagurile roșii sunt .băţ, .cmd, .com, și .sbr, printre multe altele. Aceste programe pot fi utilizate pentru a fura informații de pe computer, pentru a utiliza computerul ca o modalitate de a-i infecta pe alții sau chiar pentru a șterge complet datele tale. Multe programe anti-malware pot avea dificultăți cu astfel de tipuri de fișiere, ceea ce înseamnă că cea mai bună apărare împotriva lor este de a dezactiva pur și simplu setarea implicită, astfel încât numele complet de fișier și tipul de fișier sunt afișat.

O căutare rapidă pe Google aduce pagina după pagină cu sfaturi, tehnici și tutoriale pentru a crea fișiere false cu mai multe extensii de fișiere. Unii sunt anunțați ca o modalitate de a jigni inofensiv un prieten, însă ar putea fi ușor folosiți pentru acte mai nefaste.

Cum mă pot proteja?

În ciuda faptului că aceasta este o setare implicită pentru Windows, aceasta poate fi modificată. După aceea, este doar o problemă de a urmări numele de extensii și de a ști care poate conține ceva periculos.

3. USB malware

În august 2014, cercetările Karsten Nohl au demonstrat vulnerabilitatea stickurilor de memorie flash USB la o conferință de Black Hat la o sală aglomerată. Atacul folosit de el a fost numit BadUSB Dispozitivele tale USB nu sunt sigure, grație lui BadUSB Citeste mai mult . Marea majoritate a stick-urilor USB nu sunt aproape la fel de sigure cum presupun mulți, iar demonstrația lui Nohl a dovedit că orice dispozitiv USB poate fi corupt în tăcere cu malware. În mod clar, aceasta este o vulnerabilitate uriașă, care nu are un plasture simplu. În ciuda încercărilor lui Nohl de a împiedica publicarea codului, alți doi cercetători cu numele lui Adam Caudill și Brandon Wilson au conceput invers firmware-ul și au reprodus unele dintre calitățile malițioase ale BadUSB doar câteva luni mai tarziu.

Apoi au încărcat codul în GitHub, făcând software-ul să fie disponibil pentru oricine dorește să-l folosească. Scopul a fost să încurajați producătorii de USB să abordeze această vulnerabilitate sau să se confrunte cu mânia a milioane de utilizatori fără apărare.

Cum mă pot proteja?

Deoarece programele antivirus nu scanează firmware-ul propriu al dispozitivului (ceea ce face ca dispozitivele USB să funcționeze așa cum ar trebui), ci mai degrabă memoria scrisă, în schimb, aceste amenințări nu pot fi detectate. Când este conectat la un computer, un dispozitiv USB infectat poate urmări apăsările de la cheie, fura informații și chiar distruge date vitale pentru funcționarea computerului. Acționați în acest sens, asigurându-vă că dispozitivele sunt scanate înainte de a fi conectate la computer și insistați asupra contactelor dvs. pentru a face aceiași pași.

4. Internet of Things Attacks

Dacă este conectat la Internet și are o adresă IP, atunci poate fi hacked. Vă puteți proteja computerul și smartphone-ul împotriva unor atacuri rău intenționate folosind software de securitate, dar cum vă puteți proteja dispozitivele inteligente de acasă? Dar spitalele care se bazează pe Internet of Things pentru a gestiona defibrilatoarele sau dispozitivele care urmăresc semnele vitale?

Securitate în jurul internetului lucrurilor, un scenariu în care obiectele fizice și chiar animalele pot fi atribuite identificatorul sau adresa IP, practic nu există în acest moment (la fel cum au fost computerele la sfârșitul anilor '80 și începutul anilor ’90). Acest lucru face ca dispozitivele IoT să fie ținte principale pentru hackeri. Cand internetul Lucrurilor Ce este internetul lucrurilor?Ce este internetul lucrurilor? Iată tot ce trebuie să știți despre asta, de ce este atât de interesant și unele dintre riscuri. Citeste mai mult include rețele de energie, instalații de fabricație, transport și chiar facilități de asistență medicală, orice atac poate fi devastator.

Războaiele de vară, regizat de Mamoru Hosoda, urmează un atac devastator al inteligenței artificiale care vizează o rețea globală foarte asemănătoare cu Internetul Lucrurilor. Transportul este dezactivat, congestia de trafic împiedică serviciile de urgență, iar o femeie în vârstă moare din cauza atacului dezactivând monitorul cardiac.

În ciuda filmului care prezintă o tehnologie ceva mai avansată decât ceea ce avem acum, pictează o imagine foarte clară a felului de daune care poate rezulta dintr-un astfel de cyberattack și risc de securitate pe care îl prezintă Internetul lucrurilor De ce Internetul lucrurilor este cel mai mare coșmar de securitateÎntr-o zi, ajungi acasă de la serviciu pentru a descoperi că sistemul tău de securitate acasă activat în cloud a fost încălcat. Cum se poate întâmpla? Cu Internet of Things (IoT), puteți afla calea grea. Citeste mai mult . Din fericire, aceste atacuri nu sunt încă răspândite. Cu toate acestea, as din ce în ce mai multe dintre dispozitivele noastre sunt conectate la IoT, cu toate acestea, aceste atacuri pot deveni foarte răspândite, incredibil de distructive și chiar letale.

Cum mă pot proteja?

Pentru dispozitivele inteligente, parolele puternice sunt obligatorii. Dispozitivele cu cablu greu direct pe Internet, mai degrabă decât bazându-se pe WiFi adaugă un strat suplimentar de securitate.

5. Puncte de acces fără fir false

WifiHotspot

Punctele de acces wireless (WAP) false pot fi configurate de hackeri cu o ușurință relativă, folosind doar o placă de rețea wireless și un pic de software. Poate unul dintre cele mai ușoare hacks din comerț, se bazează pe nevoile utilizatorilor de WiFi în aeroporturi, cafenele și cafenele. Tot ce este necesar este să transmiți computerul unui hacker ca WAP legitim în timp ce te conectezi simultan la WAP-ul real. WAP-urile falsificate sunt adesea denumite în mod inofensiv, cum ar fi John Wayne Airport Free Wireless sau Starbucks Wireless Network și, de cele mai multe ori, va necesita un cont este creat mai întâi pentru a utiliza conexiunea.

Fără să-l pună la îndoială, utilizatorii tind să introducă adrese de e-mail, nume de utilizator și parole utilizate frecvent, iar odată conectați, mulți trimit informații sigure, cum ar fi parole și date bancare. De acolo, este doar o chestiune de timp până când hackerul începe să încerce aceste informații pe Facebook, Amazon sau iTunes.

Cum mă pot proteja?

Deși rețelele WiFi disponibile public pot părea ca un dumnezeu pentru lucrătorii care circulă, nu ar trebui să aibă încredere. Este mai bine să fii în siguranță decât să-mi pare rău aici. Dacă trebuie să utilizați absolut WiFi public, luați în considerare folosind un VPN pentru a proteja orice informație Cum să configurați un VPN (și de ce este o idee bună să folosiți unul)Ar trebui să folosești un VPN? Este foarte probabil ca răspunsul să fie da. Citeste mai mult trimis prin rețea.

6. Furtul de cookie-uri

Cookie-urile sunt mici fragmente de date sub formă de fișiere text utilizate de site-uri web pentru a vă identifica în timp ce navigați pe site-ul lor. Aceste cookie-uri vă pot urmări în timpul unei singure vizite sau chiar în mai multe vizite. Atunci când un cookie este identificat de site-ul web, acesta vă poate păstra starea de conectare. Deși acest lucru este convenabil pentru vizitatorii frecventi de site-uri web, este de asemenea convenabil pentru hackeri.

În ciuda furtului de cookie-uri existent încă de la începutul internetului, suplimentele și software-ul browserului au făcut mult mai ușor pentru hackeri să fure cookie-uri de la utilizatorii care nu știu. Furtul de cookie-uri poate fi utilizat și în combinație cu un WAP fals, pentru ca hackerii să strângă cât mai multe informații și date. De fapt, un hacker ar putea prelua cu ușurință sesiunea, folosind cookie-urile ca pe ale sale. Chiar și cookie-urile criptate nu sunt imune de aceste atacuri.

Între timp, dacă sunteți un webmaster și protecția site-ului dvs. de criptare nu a fost actualizată în câțiva ani, utilizatorii dvs. ar putea fi în pericol de furtul de cookie-uri.

Cum mă pot proteja?

Cea mai bună rută aici este evitarea rețelelor publice sau neprotejate. Dacă aveți acces la un smartphone Android și la o cantitate decentă de date mobile, vă puteți crea propriul router personal, privat folosind telefonul Cum să obțineți o conexiune Android Tethered la orice operator, oricândExistă modalități de conectare la orice telefon Android, chiar dacă operatorul dvs. a dezactivat conectarea. Prima metodă pe care o vom aborda aici nu necesită root (deși utilizatorii înrădăcinați au mai multe opțiuni). Citeste mai mult în timp ce mergeți.

7. Google Glass Hacks

Google Glass, dezvoltat de Google, este o tehnologie de purtat care utilizează tehnologia de afișare optică montată în cap. Deja este subiect de îngrijorare din partea multor susținători de confidențialitate, posibilitatea ca Google Glass să fie hacked de cyber criminali în plus, pune în discuție securitatea dispozitivului.

Atunci când Google Glass este hacked, cyber-criminalii sunt capabili să vadă orice vedeți. Dacă vă aflați pe telefon și introduceți parola pe banca sau pe e-mail, hackerii vor vedea și ei. Ideea că Google Glass ar putea fi hacked este necunoscută de mulți; de fapt, este mult mai frecvent ca problemele să menționeze doar utilizatorii care poartă Google Glass să înregistreze conversațiile altora sau să le vadă pe alte persoane tastând parole.

Cu mai multe companii care interzic Google Glass în spațiile lor, utilizatorii dispozitivului sunt adesea evocați sau refuză intrarea în întreprinderi până la eliminarea dispozitivelor. Cu toate acestea, posibilitatea ca Google Glass să fie hacked de cyber criminali care literalmente pot vedea prin ochii tăi rămâne în continuare, iar riscul poate continua să crească pe măsură ce mai multe aplicații sunt dezvoltate și utilizarea devine mai mare pe scară largă. În prezent, accesul fizic la dispozitiv este necesar pentru a-l hack, deși acest lucru este mai puțin dificil decât ar crede mulți.

Cum mă pot proteja?

Cel mai bun lucru pe care îl puteți face pentru a vă proteja este să evitați să lăsați pe altcineva să se ocupe de Google Glass și să vă abțineți de la a-l purta în timp ce manipulează informații personale.

8. Guvern-program de programe malware

Da, guvernele creează malware și nu este doar China sau Rusia. Cand Edward Snowden a scurs documentele NSA Ce este PRISMUL? Tot ce trebuie să știiAgenția de Securitate Națională din SUA are acces la orice date pe care le stocați cu furnizorii de servicii din SUA precum Google Microsoft, Yahoo și Facebook. De asemenea, probabil că monitorizează cea mai mare parte a traficului care circulă în ... Citeste mai mult Anul trecut, el a dezvăluit existența a două operațiuni sponsorizate de NSA - denumite în cod MYSTIC și SOMALGET, aceste operațiuni deturnând rețelele mobile din mai multe țări. Metadatele la fiecare apel efectuat către și din aceste țări sunt colectate, în timp ce Afganistanul și Bahamas sunt printre teritoriile în care se înregistrează și sunt stocate sunetele pentru apeluri telefonice.

În 2011, s-a constatat că numeroase sisteme aparținând atât Comisiei Europene, cât și Consiliului European au fost hackate folosind un exploit de zile zero. Doi ani mai târziu, a avut loc un alt atac vizând Belgacom, o rețea de telefonie mobilă belgiană deținută parțial de stat. Cinci luni mai târziu, a avut loc un alt atac de mare anvergură, de data aceasta vizând un proeminent criptograf belgian Jean-Jacques Quisquater. În cele din urmă, în 2014, instrumentul de spionaj utilizat în toate cele trei atacuri a fost identificat și denumit „Regin” de Microsoft. Mai mult, alte documente scurse din 2010 dezvăluie o operațiune sponsorizată de ANS care a vizat comisia și consiliul UE. Alte documente au scos la iveală existența de programe malware utilizate de către ANS pentru a viza peste 50.000 de calculatoare rețele.

ISIS a fost, de asemenea, raportat că a folosit malware pentru a viza jurnaliști cetățeni sirieni critici cu grupul și demascați identitățile. Cu ISIS depune eforturi pentru a atrage hackeri, mulți, inclusiv directorul FBI, James Comey, se tem că grupul terorist se pregătește să lanseze un atac cibernetic asupra SUA.

Chinezii și Guvernele ruse au fost acuzate de multă vreme de dezvoltare sau de avizare a malware-ului pentru a fi eliberat pe Internet. O forță de poliție chineză de nivel inferior chiar a recunoscut din greșeală că a folosit malware pentru spionarea cetățenilor. Cu toate acestea, guvernul chinez a refuzat implicarea în vreo schemă la rețelele de piratare, inclusiv acuzațiile făcute de oficialii americani.

Cum mă pot proteja?

Malware-ul sponsorizat de guvern poate fi ceva mai dificil de protejat. Nu este necunoscut malware-ul să fie folosit pentru a viziona camere de securitate și pentru a colecta imagini în alte țări. Cel mai bun lucru pe care îl puteți face este să vă păstrați computerul și rețeaua protejate și să sperați la cele mai bune.

9. Atacuri de momeli și comutatoare

Momeala și comutatorul vechi. Oferă-i cuiva ceva ce dorește, apoi schimbă-l pentru ceva ce nu și-ar dori, de preferință fără știrea lor. Aceste atacuri apar adesea sub forma spatiu publicitar Cele mai bune 12 teme gratuite pentru Wordpress cu spațiu publicitar încorporat Citeste mai mult vândute de site-uri web și cumpărate de companii umbroase. Compania care dorește să cumpere spațiul publicitar prezintă administratorului site-ului web un link inofensiv, inofensiv, care poate fi înlocuit odată cu difuzarea anunțului. Anunțul poate de asemenea să facă un link către un site web legitimat, programat pentru a vă redirecționa către un site mult mai dăunător.

Nu este neobișnuit ca anunțul sau site-ul să fie programat să fie benign atunci când este vizitat de către administrator, de obicei, întârzie timpul necesar pentru a detecta problema și a-l rezolva.

O altă metodă pentru atacuri de momeală și schimbare implică dezvoltatorul care oferă ceva gratuit pentru milioane de utilizatori, cum ar fi ca contor de vizualizare de pagini pentru a merge în partea de jos a unui site web care poate fi înlocuit cu ușurință cu un JavaScript rău intenționat redirecţiona.

Cum mă pot proteja?

În timp ce atacurile de momeală și schimbare au fost în jur de ani de zile, ele sunt încă extrem de dificil de apărat. Orice lucru pe care nu l-ai făcut singur poate fi manipulat și folosit împotriva ta. Dar pentru persoanele care nu pot face astfel de lucruri singure, opțiunea lor cea mai bună este să caute companii de renume doar atunci când vând spațiu publicitar sau găsesc contoare de vizualizare pe pagini.

10. Inginerie sociala

Ne place să credem că avem voie puternică, că nu am putea fi manipulate pentru informații. Suntem prea deștepți pentru asta, ne spunem noi înșine. Nimic nu poate trece dincolo de noi, insistăm.

Inginerie sociala Ce este Ingineria Socială? [FaceUseOf Explică]Puteți instala cel mai puternic și mai scump firewall din industrie. Puteți educa angajații despre procedurile de securitate de bază și despre importanța alegerii parolelor solide. Puteți chiar bloca camera serverului - dar cum ... Citeste mai mult , din punct de vedere al securității, este actul de a manipula și păcăli oamenii pentru a dăuna sau a avea acces la informațiile lor. Adesea, este utilizat împreună cu alte tipuri de exploatări, chiar convingând oamenii să ignore procedurile de securitate adecvate. Tactica de inginerie socială poate fi folosită pentru a convinge oamenii să descarce atașamente de e-mail sau să facă clic pe linkuri ciudate care apar în mesajele de la prietenii noștri.

Scareware, care se bazează și pe inginerie socială, apare ca o alertă Windows, de multe ori trecându-se ca un a fost detectat un program de curățare a registrului sau software anti-malware care pretinde amenințări sau vulnerabilități sistem. Utilizatorii care văd acest lucru sunt invitați să instaleze software pentru a „remedia” această problemă. Cu toate acestea, este posibil să nu fie nimic în neregulă cu computerul, așa cum este și este posibil ca unele programe instalate să fie chiar devastatoare pentru sistemul dvs.

Spre deosebire de celelalte tehnici din această listă, inginerie socială nu poate fi apărată. Profesioniștii IT și personalul de suport tehnologic devin în special ținte ale ingineriei sociale. Sigur, poți încerca să fii la fel de profesionist și de încântător pe care ți-ai dori-o, dar gândul de a fi prostul care nu l-ar lăsa pe un utilizator confuz sau chiar isteric să se întoarcă în contul său este suficient pentru a-l sparge chiar și pe cel mai puternic vrea. DefCon, o conferință anuală de hacking organizată în Las Vegas, organizează frecvent turnee pentru a demonstra cât de multe informații poate fi scos dintr-un pic de inginerie socială.

Într-un fel, acesta este poate cel mai insidios atac, deoarece joacă pe una dintre cele mai umane trăsături ale noastre - capacitatea noastră de simpatie.

Cum mă pot proteja?

Din păcate, încercarea de a vă apăra împotriva ingineriei sociale poate fi absolut imposibilă, întrucât mulți nu pot rezista la ideea de a nu putea oferi asistență. Nici nu este dificil să manipulezi oamenii pentru a oferi informații. În timp ce poate fi incomod, cea mai sigură formă de acțiune este să urmați protocolul și să evitați să dați personal informații despre dvs. sau compania dvs. până când nu sunteți sigur că persoana cu care vorbiți este cu adevărat cine sunt ei pretinde sa fie.

Cum altfel pot rămâne în siguranță?

Modalitățile obișnuite de a vă păstra în siguranță sunt pur și simplu să nu permiteți ferestrele de tip pop-up, să utilizați parole sigure, să evitați WiFi-ul public și să instalați un bun program anti-malware care efectuează scanări frecvente. Dar acestea nu te vor feri de toate. Sora mea mai mică a întâlnit recent sperietoare sub forma unui Eroare de registru Windows Cum să remediați erorile din registrul Windows și când nu deranjațiÎn majoritatea cazurilor, remedierea registrului nostru nu va face nimic. Uneori, erorile de registru produc rău până la urmă. Aici vom explora cum să identificați, să izolați și să remediați problemele de registru - și când să nu vă deranjați deloc. Citeste mai mult și a fost solicitat să instaleze un program care promite să îl șterge. Din fericire, și-a făcut cercetările înainte de a instala ceva.

Cel mai bun lucru pe care îl poți face pentru a-ți păstra informațiile în siguranță de hackeri este să faci pur și simplu cercetarea și să fii în alertă. Încercați să fiți la curent cu cele mai recente vulnerabilități ale programului sau malware care plutesc pe Internet. Așa cum spunea odată Mad-Eye Moody, „vigilența constantă” este cheia. Cu siguranță nu vă va garanta protecția împotriva oricărui fel de atac, dar va face o lume diferită. Dacă credeți că computerul dvs. a fost hacked Ce să faceți dacă credeți că computerul dvs. a fost hacked înAți avut vreodată computerul hacked sau v-ați întrebat dacă mișcarea de pe mouse a fost redusă la un intrus online? Amenințarea rămâne una puternică, dar cu un software de securitate adecvat instalat pe computer ... Citeste mai mult , Christian Cawley a acoperit ce să facă într-o astfel de situație, cum ar fi rularea software-ului anti-malware, verificarea firewallului și cum să vă protejați de hacking-ul offline.

Sunteți un testator de penetrare care a folosit aceste tehnici în trecut? Ai fost vreodată piratat în acest fel? Lasă-mi un comentariu mai jos și spune-mi povestea ta!

Credite imagine: Hacker computer prin Shutterstock, hotspot-ul meu wifi este mai rece decât al tău de woodleywonderworks prin Flickr

Taylor Bolduc este un pasionat de tehnologie și student în Studii de Comunicare provenind din sudul Californiei. O găsiți pe Twitter sub numele de @Taylor_Bolduc.