Jak na místě a vyhnout se 10 z nejvíce zákeřných hackerských technik

  • Michael Fisher
  • 0
  • 5044
  • 1189
reklama

V tomto probíhajícím závodě ve zbrojení mezi bezpečnostními specialisty a hackery hackeři stále hledají nové způsoby, jak obejít naši obranu. Útoky používané slavnými hackery 10 z nejznámějších a nejlepších hackerů na světě (a jejich fascinující příběhy) 10 z nejznámějších a nejlepších hackerů na světě (a jejich fascinující příběhy) White-hat hackers versus black-hat hackers. Zde jsou nejlepší a nejslavnější hackeři v historii a to, co dnes dělají. v minulosti se používají jako výchozí body nebo dokonce jako inspirace. Bezpečnostní odborníci často nemohou vyvinout nové obrany tak rychle, jak hackeři vyvinou nové útoky. Vzhledem k tomu, že většina uživatelů počítačů na celém světě v oblasti online bezpečnosti poněkud nevědí, mnozí se často stávají oběťmi útoků a nevědí, jak jim zabránit..

Přestože informace o tom, jak zůstat v bezpečí online, jsou v těchto dnech o něco běžnější, tito uživatelé dosud neslýchané techniky mají silné heslo a vyhýbají se veřejným sítím. Lidé stále používají veřejné kiosky k nabíjení chytrých telefonů, aniž by se museli pomyslet, a mnozí znovu používají svá hesla pro každý účet, který vytvářejí online..

Programy zabezpečení a antivirové programy poskytují určitou úroveň podpory, ale ne všechno se zatím může bránit. Hackeři jsou záludnější a mnoho z jejich technik a útoků často ani nepovšimnutí uživatelé nezpozorují. Zde je 10 nejzábavnějších hackerských technik, kterým je třeba se vyhnout.

1. “Relativní versus absolutní” Využití cesty

Používá se primárně ve starších verzích Windows a dalších raných operačních systémech “relativní versus absolutní” Využití využívá tendencí těchto operačních systémů začít hledat nejprve v aktuální složce nebo adresáři při hledání souboru nebo aplikace. Spíše než trávit čas hledáním souborů, uživatel Windows mohl jednoduše otevřít Průzkumník Windows, zadat název souboru a poté stisknout enter.

Toto video vysvětluje rozdíl mezi relativní a absolutní cestou:

Protože tyto starší operační systémy nejprve hledají soubor v aktuálním adresáři, lze jej snadno využít. Již přítomný malware by mohl vytvořit další falešný program se stejným názvem a zkopírovat jej do vašeho aktuálního adresáře. Místo toho by se spustil program faux, který by potenciálně otevřel váš systém až k dalšímu poškození.

Jak se mohu chránit?

Jedná se o poměrně starou techniku, takže pro většinu uživatelů počítačů to nebude problém. Pro ty, kteří používají starší verze systému Windows nebo jiných časných operačních systémů, se však vyhněte vyhledávání prostřednictvím Průzkumníka Windows. Může to být časově náročnější, ale nalezení vlastního souboru nebo aplikace v adresáři, ve kterém se nachází, je nejlepší způsob, jak se chránit.

2. Skryté přípony souborů ve Windows

Windows a několik dalších operačních systémů mají problém - při vytvoření souboru se dvěma příponami se ve výchozím nastavení zobrazí pouze první. Název souboru FemaleCelebrityWithoutMakeup.jpeg.exe bude zobrazen jako FemaleCelebrityWithoutMakeup.jpeg místo toho klamat někoho, kdo nevěděl o skutečné povaze souboru. Toto nastavení je výchozí v operačních systémech Windows.

Je důležité si uvědomit, že .exe není jediným potenciálně nebezpečným rozšířením. Pokud spouštíte Java, například .sklenice rozšíření může být nebezpečné, protože spouští provádění programů Java. Další rozšíření, která by měla zapnout červené příznaky, jsou .netopýr, .cmd, .com, a .sbr, mezi mnoha dalšími. Tyto programy lze použít k odcizení informací z počítače, k použití počítače jako způsobu infikování ostatních nebo dokonce k úplnému smazání dat. Mnoho programů proti malwaru může mít potíže s takovými typy souborů, což znamená, že nejlepší obranou proti nim je jednoduše vypnout výchozí nastavení, takže se zobrazí úplný název souboru a typ souboru.

Rychlé vyhledávání Google zobrazí stránku za stránkou s tipy, technikami a návody, jak vytvořit falešné soubory s více příponami souborů. Některé jsou inzerovány jako způsob, jak neškodně žertovat s kamarádem, ale mohly by se snadno použít k nebezpečnějším činům.

Jak se mohu chránit?

Přestože se jedná o výchozí nastavení pro Windows, lze jej změnit. Poté je to jen o sledování jmen rozšíření a o tom, co může obsahovat něco nebezpečného.

3. USB Malware

V srpnu 2014 výzkum Karsten Nohl prokázal zranitelnost paměťových karet USB flash na konferenci Black Hat v přeplněné místnosti. Útok, který použil, se jmenoval BadUSB Vaše USB zařízení nejsou v bezpečí, díky BadUSB Vaše USB zařízení nejsou v bezpečí, díky BadUSB. Převážná většina jednotek USB není zdaleka tak bezpečná, jak mnozí předpokládají, a ukázka Nohla prokázala, že jakékoli zařízení USB může být potichu poškozeno malwarem. Je zřejmé, že se jedná o obrovskou chybu zabezpečení, která nemá žádnou jednoduchou opravu. Navzdory Nohlovým pokusům zabránit zveřejnění kódu, dva další vědci jménem Adam Caudill a Brandon Wilson provedli revizi firmwaru a reprodukovali některé škodlivé vlastnosti BadUSB jen o několik měsíců později.

Poté nahráli kód do GitHubu, aby software snadno zpřístupnili každému, kdo si přeje jej používat. Cílem bylo povzbudit výrobce USB k řešení této zranitelnosti nebo čelit hněvu milionů bezbranných uživatelů.

Jak se mohu chránit?

Protože antivirové programy neskenují skutečný firmware zařízení (což způsobuje, že zařízení USB fungují tak, jak by měla), ale spíše zapsanou paměť, nelze tyto hrozby detekovat. Po připojení k počítači může infikované zařízení USB sledovat stisky kláves, ukrást informace a dokonce zničit data nezbytná pro fungování počítače. Postupujte podle toho tím, že zajistíte skenování zařízení před tím, než budou připojena k vašemu počítači, a trvejte na tom, aby vaše kontakty provedly stejné kroky.

4. Útoky na internet

Pokud je připojen k Internetu a má IP adresu, může být napaden. Můžete chránit svůj počítač a chytrý telefon před některými škodlivými útoky pomocí bezpečnostního softwaru, ale jak můžete chránit vaše inteligentní domácí zařízení? A co nemocnice, které spoléhají na internet věcí, aby spravovaly defibrilátory nebo zařízení, která sledují vitální funkce?

Zabezpečení kolem internetu věcí, scénář, ve kterém lze fyzickým objektům a dokonce i zvířatům přiřadit identifikátor nebo IP adresu, v současné době prakticky neexistuje (podobně jako počítače byly koncem 80. a začátkem 90. let). Díky tomu jsou zařízení IoT hlavními cíli hackerů. Když internet věcí, co je internet věcí a jak to ovlivní naši budoucnost [MakeUseOf vysvětluje] Co je internet věcí a jak to ovlivní naši budoucnost [MakeUseOf vysvětluje] Vypadá to, že existují nová buzzwords objevující se a umírající pryč s každým dnem, který nás prochází, a „internet věcí“ je prostě jedním z posledních nápadů, které… zahrnují energetické sítě, výrobní závody, dopravu a dokonce i zdravotnická zařízení, každý útok může být zničující.

Letní války, režie Mamoru Hosody, následuje zničující útok umělou inteligencí zaměřující se na globální síť velmi podobnou internetu věcí. Přeprava je zmrzačená, dopravní zácpy brání pohotovostním službám a starší žena zemře v důsledku útoku deaktivujícího její srdeční monitor.

Navzdory filmu, který má o něco vyspělejší technologii, než jakou máme nyní, vykresluje velmi jasný obraz o druhu poškození, které může vzniknout v důsledku takového kybernetického útoku, a bezpečnostní riziko, které internet věcí představuje, proč je internet věcí Největší noční můra zabezpečení Proč je internet věcí největší noční můra zabezpečení Jednoho dne přijedete z práce domů a zjistíte, že váš domácí bezpečnostní systém podporovaný cloudem byl porušen. Jak se to mohlo stát? S internetem věcí (IoT) byste to mohli najít tvrdě. . Naštěstí tyto útoky ještě nejsou rozšířené. Protože je však stále více našich zařízení připojeno k internetu věcí, mohou se tyto útoky velmi rozšířit, neuvěřitelně destruktivní a dokonce smrtící.

Jak se mohu chránit?

Pro inteligentní zařízení jsou nutná silná hesla. Pevné připojení zařízení přímo k internetu namísto spoléhání na WiFi také přidává další vrstvu zabezpečení.

5. Falešné bezdrátové přístupové body

Falešné bezdrátové přístupové body (WAP) mohou hackeři relativně snadno nastavit pomocí bezdrátové síťové karty a trochu softwaru. Snad jeden z nejjednodušších hacků v oboru, spoléhá na potřeby uživatelů pro WiFi na letištích, kavárnách a kavárnách. Vše, co je vyžadováno, je předat počítač hackera jako legitimní WAP a současně se připojit k reálnému WAP. Falešné WAP jsou často pojmenovány neškodně, jako například Bezdrátová síť Johna Wayna nebo Bezdrátová síť Starbucks, a často vyžadují, aby byl účet vytvořen jako první, aby bylo možné použít připojení.

Aniž by to bylo zpochybněno, uživatelé mají tendenci zadávat běžně používané e-mailové adresy, uživatelská jména a hesla a po připojení mnozí odesílají zabezpečené informace, jako jsou hesla a bankovní údaje. Odtud je jen otázkou času, než hacker začne tyto informace zkoušet na Facebooku, Amazonu nebo iTunes.

Jak se mohu chránit?

Zatímco veřejně dostupné WiFi sítě se mohou zdát jako dar pro boha pro pracovníka na cestách, nemělo by jim být důvěřováno. Je lepší být v bezpečí než litovat. Pokud musíte absolutně používat veřejné WiFi, zvažte použití VPN k ochraně jakýchkoli informací. Jak nastavit VPN (a proč je dobré použít jednu) Jak nastavit VPN (a proč je dobré použít jednu) Pokud používáte VPN? Je docela pravděpodobné, že odpověď zní ano. odeslané přes síť.

6. Krádež souborů cookie

Cookies jsou malé kousky dat ve formě textových souborů, které webové stránky používají k identifikaci při procházení jejich stránek. Tyto soubory cookie vás mohou sledovat během jedné návštěvy nebo dokonce při více návštěvách. Pokud webový server identifikuje soubor cookie, může si zachovat váš stav přihlášení. I když je to vhodné pro časté návštěvníky webových stránek, je to také výhodné pro hackery.

Navzdory krádežím souborů cookie, které existují od začátku internetu, doplňky prohlížeče a software usnadnily hackerům krádež souborů cookie od neznámých uživatelů. Krádež souborů cookie může být také použita ve spojení s falešným WAP, aby hackeři získali co nejvíce informací a dat, jak jen to jde. Ve skutečnosti by hacker mohl relaci snadno převzít a použít vaše cookies jako své vlastní. Ani šifrované soubory cookie nejsou vůči těmto útokům imunní.

Mezitím, pokud jste webmaster a ochrana šifrování vašeho webu nebyla za několik let aktualizována, mohou být vaši uživatelé ohroženi krádeží souborů cookie.

Jak se mohu chránit?

Nejlepší cestou je vyhnout se veřejným nebo nechráněným sítím. Pokud máte přístup k chytrému telefonu Android a slušnému množství mobilních dat, můžete si pomocí telefonu vytvořit vlastní osobní, soukromý směrovač. Jak získat připojené připojení Android na libovolném nosiči, kdykoli Jak získat připojené připojení Android na libovolném nosiči , Kdykoli Existují způsoby, jak se připojit k uvázání na jakémkoli telefonu Android, i když váš operátor zakázal tethering. První metoda, kterou zde budeme pokrývat, nevyžaduje root (ačkoli rootoví uživatelé mají více možností). zatímco na cestách.

7. Google Glass Hacks

Google Glass, vyvinutý společností Google, je nositelná technologie, která využívá technologii optického displeje. Již nyní je obava mnoha obhájců v oblasti ochrany soukromí. Možnost napadení počítačů Google Glass počítačovými zločinci dále zpochybňuje zabezpečení zařízení.

Když je Google Glass napaden hackery, počítačoví zločinci vidí vše, co vidíte. Pokud používáte telefon a zadáváte své bankovní nebo e-mailové heslo, uvidí ho i hackeři. Myšlenka, že by mohlo dojít k napadení Google Glass, je neslýchaná mnoha; ve skutečnosti je mnohem běžnější, když se obávají, že zmíní pouze uživatele, kteří nosí Google Glass, aby zaznamenali rozhovory ostatních nebo viděli ostatní, kteří zadávají hesla..

Vzhledem k tomu, že ve svých provozovnách zakazuje Google Glass více firem, uživatelé zařízení se často vyhýbají nebo jim je vstup do firem zakázán, dokud nebudou zařízení odebrána. Stále však zůstává možnost, že Google Glass bude hacknuti kybernetickými zločinci, kteří mohou doslova vidět tvýma očima, a riziko se může dále zvyšovat pouze s vývojem více aplikací a rozšířením používání. V současné době je fyzický přístup k zařízení vyžadován, aby bylo možné jej hacknout, ačkoli to je méně obtížné, než si mnozí myslí.

Jak se mohu chránit?

To nejlepší, co můžete udělat, abyste se chránili, je zabránit tomu, aby vaše sklo Google ošetřovalo někdo jiný, a při nakládání s osobními údaji by jej neměl nosit..

8. Vládní program Sp Malnware

Ano, vlády vytvářejí malware a nejde jen o Čínu nebo Rusko. Když Edward Snowden unikl z dokumentů NSA Co je PRISM? Vše, co potřebujete vědět, co je PRISM? Vše, co potřebujete vědět Národní bezpečnostní agentura v USA má přístup ke všem datům, která ukládáte u poskytovatelů služeb v USA, jako jsou Google Microsoft, Yahoo a Facebook. Pravděpodobně budou také sledovat většinu provozu, který teče přes ... v loňském roce odhalil existenci dvou sponzorovaných operací NSA - kódově označených MYSTIC a SOMALGET, které tyto operace unesly mobilní sítě několika zemí. Metadata se shromažďují při každém hovoru do těchto zemí az těchto zemí, zatímco Afghánistán a Bahamy patří mezi území, kde se zaznamenává a ukládá zvuk telefonních hovorů.

V roce 2011 bylo zjištěno, že mnoho systémů, které patří jak Evropské komisi, tak Evropské radě, bylo hacknuto pomocí vykořisťování s nulovým dnem. O dva roky později došlo k dalšímu útoku na Belgacom, částečně státní belgickou mobilní síť. O pět měsíců později došlo k dalšímu vysokoprofilovému útoku, tentokrát zaměřenému na prominentního belgického kryptografa Jean-Jacquese Quisquatera. V roce 2014 byl nakonec identifikován a dabován špionážní nástroj používaný ve všech třech útocích “Regin” od společnosti Microsoft. Další uniklé dokumenty pocházející z roku 2010 navíc odhalují operaci sponzorovanou NSA, která se zaměřila na Komisi a radu EU. Jiné dokumenty odhalily existenci malwaru používaného NSA k cílení na více než 50 000 počítačových sítí.

Bylo také hlášeno, že ISIS používá malware k zacílení na syrské novináře kritické vůči skupině a odhalení jejich identity. Protože se ISIS snaží přilákat hackery, mnoho, včetně ředitele FBI Jamese Comeye, se obává, že teroristická skupina se chystá zahájit kybernetický útok na USA.

Čínská a ruská vláda jsou již dlouho obviňována z vývoje nebo schvalování škodlivého softwaru, který má být na internetu uvolněn. Čínská policejní složka nižší úrovně dokonce nechtěně připustila, že pomocí škodlivého softwaru špionuje občany. Čínská vláda však odmítla účast v jakémkoli schématu hackerských sítí, včetně obvinění amerických úředníků.

Jak se mohu chránit?

Vládní sponzorovaný malware může být o něco obtížnější se před ním chránit. Není neslýchané, že se malware používá ke sledování bezpečnostních kamer a shromažďování záběrů v jiných zemích. To nejlepší, co můžete udělat, je chránit počítač a síť a doufat v to nejlepší.

9. Útoky na návnady a přepínače

Starý návnadový spínač. Nabídněte někomu něco, co chtějí, a pak to vyměňte za něco, co by nechtěli, nejlépe bez jejich vědomí. K těmto útokům často dochází ve formě reklamního prostoru. Nejlepší 12 bezplatných Wordpress témat s vestavěným reklamním prostorem Nejlepší 12 bezplatných Wordpress témat s vestavěným reklamním prostorem prodávaných webovými stránkami a zakoupených stinnými společnostmi. Společnost, která chce koupit reklamní prostor, představuje pro web neškodný, neškodný odkaz, který může být nahrazen, jakmile bude reklama spuštěna. Reklama může také odkazovat na legitimní web naprogramovaný tak, aby vás přesměroval na mnohem škodlivější web.

Není neobvyklé, aby byla reklama nebo web naprogramován tak, aby byl benigní, když jej navštíví správce, obvykle prodlužuje čas potřebný k odhalení problému a jeho vyřešení.

Další metodou útoků s návnadou a přepnutím je vývojář, který nabízí milionům uživatelů něco bezplatného, ​​jako je například počítadlo zobrazení stránky, které se nachází v dolní části webové stránky a které lze snadno nahradit škodlivým přesměrováním JavaScriptu.

Jak se mohu chránit?

I když útoky na návnadu a přepínání trvají již roky, je stále neuvěřitelně obtížné se jich bránit. Proti vám může být manipulováno a použito cokoli, co jste si nevyrobili. Ale pro lidi, kteří si takové věci nemohou sami vyrobit, je nejlepší volbou vyhledávat renomované společnosti pouze při prodeji reklamního prostoru nebo při hledání čítačů zobrazení stránek..

10. Sociální inženýrství

Rádi bychom si mysleli, že jsme silní vůlí, že bychom nemohli být manipulováni s informacemi. Jsme na to příliš chytří, říkáme si. Trváme na tom, že se kolem nás nemůže nic dostat.

Sociální inženýrství Co je sociální inženýrství? [MakeUseOf vysvětluje] Co je sociální inženýrství? [MakeUseOf vysvětluje] Můžete nainstalovat nejsilnější a nejdražší firewall tohoto odvětví. Můžete zaměstnance poučit o základních bezpečnostních postupech a důležitosti výběru silných hesel. Můžete dokonce zamknout serverovou místnost - ale jak ... je z bezpečnostního hlediska akt manipulace a podvádění lidí, aby poškodil nebo získal přístup k jejich informacím. Často se používá ve spojení s jinými typy zneužití, dokonce přesvědčuje lidi, aby ignorovali správné bezpečnostní postupy. Pomocí taktiky sociálního inženýrství můžete lidi přesvědčit, aby stahovali přílohy e-mailů nebo klikali na podivné odkazy, které se zobrazují ve zprávách od našich přátel.

Scareware, který se také spoléhá na sociální inženýrství, se objevuje jako výstraha systému Windows a ve vašem systému byl často detekován jako čistič registru nebo software proti malwaru, který prohlašuje hrozby nebo zranitelnosti. Uživatelé, kteří to vidí, jsou vyzváni k instalaci softwaru, aby tento problém vyřešili. S vaším počítačem však nemusí být nic špatného a některé nainstalované programy mohou být pro váš systém naprosto devastující.

Na rozdíl od ostatních technik v tomto seznamu nelze sociální inženýrství bránit. Odborníci v oblasti IT a pracovníci technické podpory se stávají zvláště terčem sociálního inženýrství. Jistě, můžete se pokusit být tak profesionální a neoblomní, jak byste chtěli, ale myšlenka, že by byl blbec, který by nenechal zmateného nebo dokonce hysterického uživatele zpět na jejich účet, stačí, aby prolomil i ty nejsilnější vůle. DefCon, každoroční hackerská konference konaná v Las Vegas, často pořádá turnaje, aby předvedla, kolik informací lze získat z trochu sociálního inženýrství.

Svým způsobem je to asi nejzábavnější útok, protože hraje na jednom z našich nejvlastnějších rysů člověka - naší schopnosti sympatií.

Jak se mohu chránit?

Bohužel, pokusit se bránit proti sociálnímu inženýrství může být naprosto nemožné, protože mnozí si nemohou představit, že nejsou schopni poskytnout pomoc. Také není obtížné manipulovat s lidmi, aby poskytovali informace. I když to může být nepohodlné, nejbezpečnější formou akce je dodržovat protokol a vyhnout se rozdávání jakýchkoli osobních údajů o sobě nebo vaší společnosti, dokud si nejste jisti, že osoba, se kterou mluvíte, je skutečně tím, kdo tvrdí, že je.

Jak jinak mohu zůstat v bezpečí?

Běžné způsoby, jak se udržet v bezpečí, jsou jednoduše nepovolovat vyskakovací okna, používat zabezpečená hesla, vyhýbat se veřejným WiFi a instalovat dobrý program proti malwaru, který provádí časté kontroly. Ale to vás nebude chránit před vším. Moje mladší sestra nedávno narazila na scareware ve formě chyby registru systému Windows Jak opravit chyby registru systému Windows a kdy ne obtěžovat Jak opravit chyby registru systému Windows a kdy ne obtěžovat Ve většině případů nebude oprava našeho registru dělat nic. Chyby registru někdy způsobují chaos. Zde prozkoumáme, jak identifikovat, izolovat a opravit problémy registru - a kdy se vůbec neobtěžovat. a byl vyzván k instalaci programu, který slibuje jeho vyčištění. Naštěstí provedla svůj výzkum, než něco nainstalovala.

To nejlepší, co můžete udělat pro to, aby byly vaše informace v bezpečí před hackery, je jednoduše provést svůj výzkum a zůstat ve střehu. Pokuste se být informován o nejnovějších zranitelnostech programu nebo malwaru plovoucím po Internetu. Jak jednou řekl Mad-Eye Moody, “neustálá ostražitost” je klíč. Určitě to nezaručí vaši ochranu před jakýmkoli útokem, ale změní to svět. Pokud se domníváte, že byl váš počítač napaden, co dělat, pokud si myslíte, že byl váš počítač napaden do Co dělat, pokud si myslíte, že byl váš počítač napaden do počítače Už jste někdy měli počítač hacknut nebo jste přemýšleli, zda byl nějaký pohyb myši mimo online vetřelec? Hrozba zůstává silná, ale s dostatečným bezpečnostním softwarem nainstalovaným ve vašem počítači ... Christian Cawley se zabýval tím, co dělat v takové situaci, jako je spuštění antivirového softwaru, kontrola brány firewall a jak se chránit před offline hackováním.

Jste tester penetrace, který tyto techniky používal v minulosti? Byl jste někdy tímto způsobem hacknut? Zanechte mi komentář níže a řekněte mi svůj příběh!

Obrazové kredity: Počítačový hacker prostřednictvím Shutterstocku, můj WiFi hotspot je chladnější než váš od Woodleywonderworks přes Flickr




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.