Sådan finder du & undgår 10 af de mest lumskende hackingsteknikker

  • Joseph Goodman
  • 0
  • 3839
  • 1045
Reklame

I denne igangværende våbenkamp mellem sikkerhedspecialister og hackere finder hackere stadig nye måder at komme omkring vores forsvar på. Angreb brugt af berømte hackere 10 af verdens mest berømte og bedste hackere (og deres fascinerende historier) 10 af verdens mest berømte og bedste hackere (og deres fascinerende historier) Hvidhat-hackere mod sorte hat-hackere. Her er de bedste og mest berømte hackere i historien, og hvad de laver i dag. i fortiden bruges som udgangspunkt eller endda inspiration. Ofte kan sikkerhedsspecialister bare ikke udvikle nye forsvar så hurtigt som hackere udvikler nye angreb. Med de fleste af computerbrugere overalt i verden temmelig uvidende, når det gælder online-sikkerhed, bliver mange ofte offer for angreb og ved ikke, hvordan man undgår dem.

Mens oplysninger om, hvordan man forbliver sikre online, er lidt mere almindelige i disse dage, er teknikker, der har en stærk adgangskode og undgår offentlige netværk, stadig ikke hørt om disse brugere. Folk bruger stadig offentlige kiosker til at oplade deres smarttelefoner uden en anden tanke, og mange genbruger deres adgangskoder for hver konto, de opretter online.

Sikkerheds- og antivirusprogrammer giver et niveau af support, men ikke alt kan forsvares endnu. Hackere bliver snedigere, og mange af deres teknikker og angreb bliver ofte upåagtede af selv erfarne brugere. Her er 10 af de mest lumske hacking-teknikker, der skal undgås.

1. “Relativ versus Absolut” Stien udnyttelse

Bruges primært i ældre versioner af Windows og andre tidlige operativsystemer, “relativ versus absolut” udnyttelse drager fordel af disse operativsystemers tendenser til først at søge i den aktuelle mappe eller bibliotek, når du finder en fil eller et program. I stedet for at bruge tid på at søge efter filer, kunne en Windows-bruger blot åbne Windows Stifinder, skrive filnavnet og derefter trykke på enter.

Denne video forklarer forskellen mellem relative og absolutte stier:

Da disse ældre operativsystemer først søger i det aktuelle bibliotek efter filen, kan dette let udnyttes. Allerede tilstedeværende malware kan oprette et andet, falskt program med samme navn og kopiere det til dit nuværende bibliotek. Faux-programmet køres i stedet, hvilket potentielt åbner dit system for endnu mere skade.

Hvordan kan jeg beskytte mig selv?

Dette er en temmelig gammel teknik, så det vil ikke være så meget af et problem for de fleste computerbrugere. For dem, der bruger ældre versioner af Windows eller andre tidlige operativsystemer, skal du dog undgå at søge via Windows Stifinder. Det kan være mere tidskrævende, men at finde filen eller applikationen på egen hånd i det bibliotek, du ved, at den er placeret i, er den bedste måde at beskytte dig selv.

2. Skjulte filtypenavne i Windows

Windows og et par andre operativsystemer har et problem - når en fil oprettes med to udvidelser, vises som standard kun den første. En fil navngivet FemaleCelebrityWithoutMakeup.jpeg.exe vises som FemaleCelebrityWithoutMakeup.jpeg i stedet for at narre nogen, der ikke er opmærksom på filens sande natur. Denne indstilling er standard på Windows-operativsystemer.

Det er vigtigt at bemærke det .exe er ikke den eneste potentielt farlige udvidelse. Hvis du kører Java, f.eks .krukke udvidelse kan være farlig, da det udløser udførelsen af ​​Java-programmer. Andre udvidelser, der skal modvirke røde flag, er .flagermus, .cmd, .com, og .SBR, blandt mange andre. Disse programmer kan bruges til at stjæle oplysninger fra din computer, bruge din computer som en måde at inficere andre på, eller endda bare slette dine data helt. Mange anti-malware-programmer kan have vanskeligheder med sådanne filtyper, hvilket betyder, at det bedste forsvar mod dem blot er at slå standardindstillingen fra, så det fulde filnavn og filtype vises.

En hurtig Google-søgning viser side efter side med tip, teknikker og tutorials for at oprette falske filer med flere filtypenavne. Nogle er annonceret som en måde at ubeskadiget prank en ven, men de kunne let bruges til mere afskyelige handlinger.

Hvordan kan jeg beskytte mig selv?

Selv om dette er en standardindstilling for Windows, kan den ændres. Derefter er det bare et spørgsmål om at holde øje med udvidelsesnavne og vide, hvad der kan indeholde noget farligt.

3. USB-malware

I august 2014 demonstrerede forskning Karsten Nohl sårbarheden ved USB-flash-hukommelsessticks på en Black Hat-konference til et overfyldt rum. Det angreb, han brugte, blev kaldt BadUSB. Dine USB-enheder er ikke sikre på ny, takket være BadUSB. Dine USB-enheder er ikke sikre påkrævet, takket være BadUSB. Langt de fleste USB-pinde er ikke så sikre som mange antager, og Nohls demonstration beviste, at enhver USB-enhed kan blive ødelagt lydløst med malware. Dette er helt klart en enorm sårbarhed, der ikke har nogen enkel opdatering. På trods af Nohls forsøg på at forhindre koden i at blive frigivet for offentligheden, vendte to andre forskere ved navn Adam Caudill og Brandon Wilson omstrukturerede firmwaren og gengiver nogle af de ondsindede egenskaber ved BadUSB blot et par måneder senere.

De uploadede derefter koden til GitHub, hvilket gjorde softwaren let tilgængelig for alle, der ønsker at bruge den. Målet var at tilskynde USB-producenter til at tackle denne sårbarhed eller møde vrede fra millioner af forsvarsløse brugere.

Hvordan kan jeg beskytte mig selv?

Da antivirusprogrammer ikke scanner enhedens faktiske firmware (hvad der gør, at USB-enhederne fungerer som de skal), men snarere skrevet hukommelse i stedet, kan disse trusler ikke opdages. Når der er tilsluttet en computer, kan en inficeret USB-enhed spore tastetryk, stjæle information og endda ødelægge data, der er vigtige for computerens funktion. Handle om dette ved at sikre, at enheder scannes, før de er forbundet til din computer, og insisterer på, at dine kontakter tager de samme skridt.

4. Internet of Things Attacks

Hvis det er tilsluttet internettet og har en IP-adresse, kan den hackes. Du kan beskytte din computer og smartphone mod nogle ondsindede angreb ved hjælp af sikkerhedssoftware, men hvordan kan du beskytte dine smarte hjemmeenheder? Hvad med hospitaler, der er afhængige af tingenes internet for at styre hjertestartere eller enheder, der sporer vitale tegn?

Sikkerhed omkring tingenes internet, et scenarie, hvor fysiske objekter og endda dyr kan tildeles en identifikator eller IP-adresse, er praktisk talt ikke-eksisterende i øjeblikket (meget som computere var i slutningen af ​​1980'erne og begyndelsen af ​​1990'erne). Dette gør IoT-enheder til primære mål for hackere. Når tingenes internet, hvad der er tingenes internet, og hvordan påvirker det vores fremtid [MakeUseOf Explains] Hvad er Internet of Things, og hvordan påvirker det vores fremtid [MakeUseOf Explains] Det ser ud til, at der er nye buzzwords, der dukker op og dør ud med hver dag, der går forbi os, og "tingenes internet" er bare en af ​​de nyere ideer, der ... inkluderer energinet, produktionsanlæg, transport og endda sundhedsfaciliteter, ethvert angreb kan være ødelæggende.

Summer Wars, instrueret af Mamoru Hosoda, følger et ødelæggende angreb fra kunstig intelligens, der er rettet mod et globalt netværk, der ligner Internet of the Things. Transport er krøllet, trafikpropper hindrer nødhjælpstjenester, og en ældre kvinde dør på grund af angrebet, der deaktiverede hendes hjerteovervågning.

På trods af filmen med teknologi, der er lidt mere avanceret end hvad vi har nu, maler den et meget klart billede af den slags skade, der kan være resultatet af en sådan cyberattack, og den sikkerhedsrisiko, som tingenes internet udgør Hvorfor tingenes internet er Største sikkerhed mareridt Hvorfor Internettet af ting er det største sikkerhed mareridt En dag kommer du hjem fra arbejde for at opdage, at dit sky-aktiverede sikkerhedssystem til hjemmet er blevet brudt. Hvordan kunne dette ske? Med Internet of Things (IoT) kunne du finde ud af den hårde måde. . Heldigvis er disse angreb endnu ikke udbredte. Da flere og flere af vores enheder er forbundet med IoT, kan disse angreb dog meget vel blive udbredte, utroligt destruktive og endda dødelige.

Hvordan kan jeg beskytte mig selv?

For smarte enheder er stærke adgangskoder et must. Hård ledning af enhederne direkte til Internettet i stedet for at stole på WiFi tilføjer også et ekstra lag af sikkerhed.

5. Falske trådløse adgangspunkter

Falske trådløse adgangspunkter (WAP'er) kan indstilles af hackere med relativ lethed ved kun at bruge et trådløst netværkskort og en smule software. Måske en af ​​de letteste hacks i handelen, det afhænger af brugernes behov for WiFi i lufthavne, caféer og caféer. Alt, hvad der kræves, er at videresende en hakers computer som en legitim WAP, samtidig med at den opretter forbindelse til den rigtige WAP. De falske WAP'er kaldes ofte uskyldigt, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, og vil ofte kræve, at der oprettes en konto først for at bruge forbindelsen.

Uden at stille spørgsmålstegn ved det, har brugerne en tendens til at indtaste almindeligt brugte e-mail-adresser, brugernavne og adgangskoder, og når mange gang der er tilsluttet, sender mange sikre oplysninger, såsom adgangskoder og bankdata. Derfra er det kun et spørgsmål om tid, indtil hackeren begynder at prøve disse oplysninger på Facebook, Amazon eller iTunes.

Hvordan kan jeg beskytte mig selv?

Mens offentligt tilgængelige WiFi-netværk kan virke som en gave til den arbejdende på farten, skal de ikke have tillid. Det er bedre at være sikker end undskyld her. Hvis du absolut skal bruge offentlig WiFi, kan du overveje at bruge en VPN til at beskytte enhver information. Sådan opretter du en VPN (og hvorfor det er en god ide at bruge en) Sådan opretter du en VPN (og hvorfor det er en god ide at bruge en) Skal du bruge en VPN? Det er ganske sandsynligt, at svaret er ja. sendt over netværket.

6. Cookie Tyveri

Cookies er små bits af data i form af tekstfiler, der bruges af websteder til at identificere dig, mens du gennemser deres websted. Disse cookies kan spore dig under et enkelt besøg eller endda på tværs af flere besøg. Når en cookie identificeres af webstedet, kan den muligvis bevare din login-status. Selvom dette er praktisk for hyppige besøgende på websteder, er det også praktisk for hackere.

På trods af cookie-tyveri, der eksisterede siden begyndelsen af ​​Internettet, har browser-tilføjelser og software gjort det meget lettere for hackere at stjæle cookies fra uvidende brugere. Cookie-tyveri kan også bruges i forbindelse med en falsk WAP for at hackere kan samle så meget information og data, som de muligvis kan. Faktisk kan en hacker let overtage sessionen ved at bruge dine cookies som hans eller hendes egne. Selv krypterede cookies er ikke immun mod disse angreb.

I mellemtiden, hvis du er en webmaster, og dit websteds krypteringsbeskyttelse ikke er blevet opdateret på få år, kan dine brugere være i fare for cookietyveri.

Hvordan kan jeg beskytte mig selv?

Den bedste rute her er at undgå offentlige eller ubeskyttede netværk. Hvis du har adgang til en Android-smartphone og en anstændig mængde mobildata, kan du oprette din egen personlige, private router ved hjælp af din telefon Sådan får du en bundet Android-forbindelse på enhver transportør, når som helst Sådan får du en bundet Android-forbindelse til enhver transportør , Når som helst Der er måder at sammenkæde på en hvilken som helst Android-telefon, selvom din udbyder har deaktiveret tethering. Den første metode, vi skal dække her, kræver ikke rod (selvom rodfæstede brugere har flere muligheder). mens du er på farten.

7. Google Glass Hacks

Google Glass, udviklet af Google, er en bærbar teknologi, der gør brug af optisk hovedmonteret displayteknologi. Allerede genstand for bekymring fra mange fortalere for beskyttelse af personlige oplysninger, muligheden for, at Google Glass bliver hacket af cyberkriminelle, fremover rejser tvivl om enhedens sikkerhed.

Når Google Glass er hacket, er cyberkriminelle i stand til at se alt hvad du ser. Hvis du er på din telefon og skriver din bank- eller e-mail-adgangskode, vil hackere også se det. Tanken om, at Google Glass kunne blive hacket, er uhørt af mange; faktisk er det langt mere almindeligt, at bekymringer kun nævner brugere, der bærer Google Glass til at optage andres samtaler eller se andre indtaste adgangskoder.

Med flere virksomheder, der forbyder Google Glass på deres lokaler, bliver brugere af enheden ofte afskåret eller nægtet adgang til virksomheder, indtil enhederne er fjernet. Dog er muligheden for, at Google Glass bliver hacket af cyberkriminelle, der bogstaveligt talt kan se gennem dine øjne, stadig, og risikoen kan kun fortsætte med at vokse, når flere apps udvikles og brugen bliver mere udbredt. I øjeblikket kræves fysisk adgang til enheden for at hacke den, selvom det er mindre vanskeligt, end mange ville tro.

Hvordan kan jeg beskytte mig selv?

Den bedste ting du kan gøre for at beskytte dig selv er at undgå at lade en anden håndtere dit Google Glass og afstå fra at bære det, mens du håndterer personlige oplysninger.

8. Regeringssponsoreret malware

Ja, regeringer opretter malware, og det er ikke kun Kina eller Rusland. Da Edward Snowden lækkede NSA-dokumenter Hvad er PRISM? Alt hvad du behøver at vide, hvad er PRISM? Alt hvad du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til alle data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over… sidste år afslørede han eksistensen af ​​to NSA-sponsorerede operationer - kodenavnet MYSTIC og SOMALGET, og disse operationer kaprer mobilnetværket i flere lande. Metadata for hvert opkald, der foretages til og fra disse lande, indsamles, mens Afghanistan og Bahamas hører til de områder, hvor telefonopkalds lyd optages og gemmes.

I 2011 blev det konstateret, at adskillige systemer, der tilhørte både Europa-Kommissionen og Det Europæiske Råd, blev hacket ved hjælp af en nul dages udnyttelse. To år senere skete der et andet angreb mod Belgacom, et delvist statsejet belgisk mobilnetværk. Fem måneder senere var der endnu et højprofilt angreb, der denne gang var rettet mod den fremtrædende belgiske kryptograf Jean-Jacques Quisquater. Endelig, i 2014, blev det spionværktøj, der blev brugt i alle tre angreb, identificeret og døbt “Regin” af Microsoft. Endvidere afslører andre lækkede dokumenter fra 2010 en NSA-sponsoreret operation, der målrettede EU-Kommissionen og rådet. Andre dokumenter afslørede eksistensen af ​​malware, der blev brugt af NSA til at målrette mod over 50.000 computernetværk.

ISIS er også blevet rapporteret om at bruge malware til at målrette borgere, syriske journalister, der er kritiske over for gruppen og afsløre deres identitet. Da ISIS gør en indsats for at tiltrække hackere, frygter mange, inklusive FBI-direktør James Comey, at terroristgruppen forbereder sig på at iværksætte et cyberangreb mod USA.

De kinesiske og russiske regeringer er længe blevet beskyldt for at udvikle eller godkende malware, der skal løsrives på Internettet. Et kinesisk politistyrke på et lavere niveau har endog uforvarende indrømmet at have anvendt malware til at spionere mod borgere. Den kinesiske regering har imidlertid nægtet deltagelse i enhver ordning til at hacke netværk, inklusive beskyldninger fra amerikanske embedsmænd.

Hvordan kan jeg beskytte mig selv?

Regerings sponsoreret malware kan være lidt vanskeligere at beskytte dig selv mod. Det er ikke uhørt, at malware bruges til at se sikkerhedskameraer og indsamle optagelser i andre lande. Det bedste du kan gøre er at holde din computer og netværk beskyttet og håbe på det bedste.

9. Agt-og-switch-angreb

Den gamle agn-og-switch. Tilby nogen noget, de ønsker, og skift det derefter ud efter noget, de ikke ønsker, helst uden deres viden. Disse angreb forekommer ofte i form af reklameplads De bedste 12 gratis Wordpress-temaer med indbygget annonceplads De bedste 12 gratis Wordpress-temaer med indbygget annonceplads, der sælges af websteder og købes af skyggefulde virksomheder. Virksomheden, der ønsker at købe annoncepladsen, præsenterer på webstedets administrator et uskadeligt, uskadeligt link, der kan udskiftes, når annoncen bliver live. Annonceen kan også linke til et legitimt websted, der er programmeret til at omdirigere dig til et langt mere skadeligt sted.

Det er ikke ualmindeligt, at annoncen eller webstedet programmeres til at være godartede, når de besøges af administratoren, hvilket typisk forsinker den tid, det tager at finde problemet og løse det.

En anden metode til agn-og-switch-angreb involverer, at udvikleren tilbyder noget gratis for millioner af brugere, såsom en tavle til sidevisning, der kan gå i bunden af ​​et websted, som let kan erstattes af en ondsindet JavaScript-omdirigering.

Hvordan kan jeg beskytte mig selv?

Mens agn-og-switch-angreb har eksisteret i årevis, er de stadig utroligt vanskelige at forsvare sig mod. Alt, hvad du ikke har lavet dig selv, kan manipuleres og bruges mod dig. Men for folk, der ikke selv kan lave sådanne ting, er deres bedste mulighed kun at opsøge velrenommerede virksomheder, når de sælger annonceplads eller finder sider til sidevisninger.

10. Social Engineering

Vi kan lide at tro, at vi er villige til, at vi umuligt kan manipuleres til information. Vi er for smarte til det, siger vi os selv. Intet kan komme forbi os, insisterer vi.

Social engineering Hvad er social engineering? [MakeUseOf Explains] Hvad er social engineering? [MakeUseOf Explains] Du kan installere branchens stærkeste og dyreste firewall. Du kan uddanne medarbejdere om grundlæggende sikkerhedsprocedurer og vigtigheden af ​​at vælge stærke adgangskoder. Du kan endda låse serverrummet ned - men hvordan ... set fra sikkerhedsmæssigt synspunkt er det at manipulere og narre folk for at skade eller få adgang til deres information. Ofte bruges det sammen med andre former for udnyttelser, selv overbevise folk til at ignorere de rette sikkerhedsprocedurer. Socialteknisk taktik kan bruges til at overbevise folk om at downloade e-mail-vedhæftede filer eller klikke på mærkelige links, der vises i beskeder fra vores venner.

Scareware, der også er afhængig af social engineering, fremstår som en Windows-alarm, der ofte afleverer sig som en registreringsdatabase-renser eller anti-malware-software, der hævder trusler eller sårbarheder er blevet opdaget i dit system. Brugere, der ser dette, bliver bedt om at installere software til at 'løse' dette problem. Der er dog muligvis ikke noget galt med din computer, som det er, og nogle installerede programmer kan endda være direkte ødelæggende for dit system.

I modsætning til de andre teknikker på denne liste kan social ingeniørarbejde ikke forsvares. It-fagfolk og teknisk supportpersonale bliver især mål for social engineering. Sikker på, du kan prøve at være så professionel og vag, som du gerne vil, men tanken om at være den skræk, der ikke ville lade en forvirret eller endda hysterisk bruger komme tilbage på deres konto er nok til at bryde selv den stærkeste af vilje. DefCon, en årlig hackingkonference, der afholdes i Las Vegas, afholder ofte turneringer for at demonstrere, hvor meget information der kan hentes fra en smule social engineering.

På en måde er dette måske det mest lumske angreb, fordi det spiller på et af vores mest menneskelige træk - vores evne til sympati.

Hvordan kan jeg beskytte mig selv?

Desværre kan det være umuligt umuligt at forsøge at forsvare sig mod social engineering, da mange ikke kan tænke sig at ikke være i stand til at yde hjælp. Det er heller ikke svært at manipulere folk med at give information. Selvom det kan være ubehageligt, er den sikreste handlingsform at følge protokollen og undgå at give personlige oplysninger om dig selv eller din virksomhed, indtil du er sikker på, at den person, du taler med, virkelig er den, de hævder at være.

Hvordan andet kan jeg være sikker?

Almindelige måder at holde dig sikker på er simpelthen ikke at tillade pop-ups, bruge sikre adgangskoder, undgå offentlig WiFi og installere et godt anti-malware-program, der udfører hyppige scanninger. Men disse vil ikke beskytte dig mod alt. Min yngre søster stød for nylig på scareware i form af en Windows-registreringsdatabase fejl. Sådan rettes Windows registreringsdatabase fejl og hvornår man ikke skal bøde Sådan rettes Windows registreringsdatabase fejl og hvornår ikke at bøde I de fleste tilfælde vil reparation af vores registreringsdatabase ikke gøre noget. Nogle gange forårsager registerfejl trods alt. Her vil vi undersøge, hvordan man identificerer, isolerer og løser registreringsdatabase problemer - og hvornår man overhovedet ikke gider. og blev bedt om at installere et program, der lovede at rydde det. Heldigvis gjorde hun sin undersøgelse, før hun installerede noget.

Den bedste ting du kan gøre for at holde dine oplysninger sikre fra hackere er blot at udføre din research og holde dig opmærksom. Prøv at være ajour med de nyeste programsårbarheder eller malware, der flyder rundt på Internettet. Som Mad-Eye Moody engang sagde, “konstant årvågenhed” er nøglen. Det garanterer bestemt ikke din beskyttelse mod nogen form for angreb, men det vil gøre en verden af ​​forskel. Hvis du mener, at din computer er blevet hacket, hvad du skal gøre, hvis du mener, at din computer er blevet hacket til, hvad du skal gøre, hvis du tror, ​​at din computer er blevet hacket til Har du nogensinde haft din computer til at blive hacket, eller spekuleret på, om nogle af musens bevægelser var nede til en indtrængende online? Truslen er stadig en potent, men med tilstrækkelig sikkerhedssoftware installeret på din computer ... har Christian Cawley dækket, hvad man skal gøre i en sådan situation, såsom at køre anti-malware-software, kontrollere din firewall, og hvordan du kan beskytte dig mod offline hacking.

Er du en penetrationstester, der har brugt disse teknikker i fortiden? Er du nogensinde blevet hacket på denne måde? Efterlad en kommentar nedenfor og fortæl mig din historie!

Billedkreditter: Computerhacker via Shutterstock, min wifi-hotspot er køligere end din af woodleywonderworks via Flickr




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.