Sådan Spot & Undgå 10 af de mest uhyggelige Hacking Techniques

Hackere bliver snigere og mange af deres teknikker og angreb går ofte ubemærket af selv erfarne brugere. Her er 10 af de mest skæmmende hackingsteknikker, der skal undgås.

Hackere bliver snigere og mange af deres teknikker og angreb går ofte ubemærket af selv erfarne brugere.  Her er 10 af de mest skæmmende hackingsteknikker, der skal undgås.
Reklame

I denne løbende våbenkapacitet mellem sikkerhedsspecialister og hackere finder hackere stadig nye måder at komme rundt på vores forsvar. Angreb brugt af berømte hackere 10 af verdens mest berømte hackere og hvad der skete med dem 10 af verdens mest berømte hackere og hvad der skete med dem Ikke alle hackere er dårlige. De gode fyre - "hvide hat hackere" - brug hacking for at forbedre computerens sikkerhed. I mellemtiden er "black hat hackers" dem der forårsager alle problemer, ligesom disse fyre. Læs mere i fortiden bruges som udgangspunkt eller endda inspiration. Ofte kan sikkerhedseksperter ikke udvikle nye forsvar lige så hurtigt som hackere udvikle nye angreb. Med de fleste computerbrugere overalt i verden, der er ret uvidende når det kommer til online sikkerhed, bliver mange ofte offer for angreb og ved ikke, hvordan man kan undgå dem.

Mens oplysninger om, hvordan man holder sig sikker online er lidt mere almindelige i disse dage, er teknikker, der tidligere har en stærk adgangskode og undgå offentlige netværk, stadig uhørt af disse brugere. Folk bruger stadig offentlige kiosker til at oplade deres smartphones uden en anden tankegang, og mange bruger deres adgangskoder til hver konto, de opretter online.

Sikkerheds- og antivirusprogrammer giver et niveau af support, men ikke alt kan forsvares endnu. Hackere bliver snigere og mange af deres teknikker og angreb går ofte ubemærket af selv erfarne brugere. Her er 10 af de mest skæmmende hackingsteknikker, der skal undgås.

1. "Relative versus Absolute" Path Exploitation

Bruges primært i gamle versioner af Windows og andre tidlige operativsystemer, udnytter den "relative versus absolutte" udnyttelse af disse operativsystemers tendenser til at begynde at søge først i den aktuelle mappe eller mappe, når du finder en fil eller en applikation. I stedet for at bruge tid på at søge efter filer, kunne en Windows-bruger simpelthen åbne Windows Stifinder, indtaste filnavnet og derefter trykke på enter.

Denne video forklarer forskellen mellem relative og absolutte stier:

Fordi disse ældre operativsystemer først søger i den aktuelle mappe til filen, kan dette nemt udnyttes. Allerede nuværende malware kunne skabe et andet, falsk program med samme navn og kopiere det til din nuværende mappe. Faux-programmet ville løbe i stedet, muligvis åbne dit system for endnu mere skade.

Hvordan kan jeg beskytte mig selv?

Dette er en ret gammel teknik, så det vil ikke være så meget af et problem for de fleste computerbrugere. Men for dem, der bruger gamle versioner af Windows eller andre tidlige operativsystemer, skal du undgå at søge via Windows Stifinder. Det kan være mere tidskrævende, men det er den bedste måde at beskytte dig selv på at finde filen eller applikationen alene i den mappe, du ved, at den er placeret i.

2. Skjulte filudvidelser i Windows

Windows og et par andre operativsystemer har et problem - når en fil oprettes med to udvidelser, vises som standard kun den første vilje. En fil med navnet FemaleCelebrityWithoutMakeup.jpeg.exe vil blive vist som FemaleFamousnessWithoutMakeup.jpeg i stedet for at bedrage nogen, der ikke er klar over den sande natur af filen. Denne indstilling er standard for Windows-operativsystemer.

Det er vigtigt at bemærke at .exe ikke er den eneste potentielt farlige udvidelse. Hvis du kører Java, kan for eksempel forlængelsen .jar være farlig, da det udløser udførelsen af ​​Java-programmer. Andre udvidelser, der skal afregne røde flag, er .bat, .cmd, .com og .sbr, blandt mange andre. Disse programmer kan bruges til at stjæle oplysninger fra din computer, bruge din computer som en måde at inficere andre på, eller slet bare slet dine data fuldstændigt. Mange anti-malware programmer kan have problemer med sådanne filtyper, hvilket betyder, at det bedste forsvar mod dem er at bare slukke for standardindstillingen, så det fulde filnavn og filtype vises.

En hurtig Google-søgning bringer side efter side med tips, teknikker og vejledninger op for at oprette falske filer med flere filudvidelser. Nogle annonceres som en måde at harmløst pranker en ven på, men de kan let bruges til mere falske handlinger.

Hvordan kan jeg beskytte mig selv?

På trods af at dette er en standardindstilling til Windows, kan den ændres. Derefter er det bare et spørgsmål om at holde øje med udvidelsesnavne og vide, hvilke der kan indeholde noget farligt.

3. USB Malware

I august 2014 demonstrerede forskning Karsten Nohl sårbarheden af ​​USB-flashhukommelsestifter på en Black Hat-konference til et overfyldt rum. Det angreb han brugte blev kaldt BadUSB. Din USB-enhed er ikke sikker igen, takket være BadUSB. Din USB-enhed er ikke sikker igen, takket være BadUSB Læs mere. Langt størstedelen af ​​USB-sticks er næsten ikke så sikre, som mange antager, og Nohls demonstration viste at enhver USB-enhed kan blive beskadiget lydløst med malware. Det er klart, at dette er et stort sårbarhed, som ikke har nogen enkel patch. På trods af Nohls forsøg på at holde koden fra at blive frigivet til offentligheden, omvendte to andre forskere ved navnene Adam Adam og Brandon Wilson firmware og reproducerede nogle af de ondsindede kvaliteter af BadUSB bare et par måneder senere.

De uploadede derefter koden til GitHub, hvilket gør softwaren let tilgængelig for alle, der ønsker at bruge den. Målet var at opmuntre USB-producenter til at løse dette sårbarhed eller stå over for vrede af millioner af forsvarsløse brugere.

Hvordan kan jeg beskytte mig selv?

Da anti-virusprogrammer ikke scanner enhedens aktuelle firmware (hvad gør USB-enhederne, som de skal), men snarere skrevet hukommelse i stedet, kan disse trusler ikke registreres. Når den er tilsluttet en computer, kan en inficeret USB-enhed spore tastetryk, stjæle oplysninger og endda ødelægge data, der er afgørende for computerens funktion. Lov om dette ved at sikre enheder scannes, før de er forbundet til din computer, og insistere på, at dine kontakter tager de samme trin.

4. Internet af ting angreb

Hvis den er forbundet til internettet og har en IP-adresse, kan den blive hacket. Du kan beskytte din computer og smartphone mod nogle ondsindede angreb ved hjælp af sikkerhedssoftware, men hvordan kan du beskytte dine smarte hjem enheder? Hvad med hospitaler, der er afhængige af ting til at styre defibrillatorer eller enheder, der sporer vitale tegn?

Sikkerhed omkring ting af ting, et scenario, hvor fysiske objekter og endda dyr kan tildeles en identifikator eller IP-adresse, er næsten ikke eksisterende (i lighed med computere var i slutningen af ​​1980'erne og begyndelsen af ​​1990'erne). Dette gør IoT-enheder til primære mål for hackere. Når ting på nettet Hvad er internettet af ting og hvordan vil det påvirke vores fremtid [MakeUseOf Forklarer] Hvad er internettet af ting og hvordan vil det påvirke vores fremtid [MakeUseOf Forklarer] Det ser ud til, at der er nye buzzwords popping up og døende off med hver dag, der passerer os forbi, og "tingets internet" sker bare for at være en af ​​de nyere ideer, som ... Læs mere omfatter energinet, produktionsanlæg, transport og endda sundhedsfaciliteter, kan ethvert angreb være ødelæggende.

Summer Wars, der er instrueret af Mamoru Hosoda, følger et ødelæggende angreb af kunstig intelligens rettet mod et globalt netværk, der ligner meget af ting på internettet. Transporten er lammet, trafikbelastning hindrer beredskabstjenester, og en ældre kvinde dør på grund af angrebet, der deaktiverer hendes hjerteovervågning.

På trods af at film med teknologi er lidt mere avanceret end det vi har nu, maler det et meget tydeligt billede af den form for skade, der kan opstå som følge af en sådan cyberattack, og den sikkerhedsrisiko, som tingenes internet udgør. Største sikkerhedsmergeri Hvorfor Internet af ting er det største sikkerhedsmardrøm En dag kommer du hjem fra arbejde for at opdage, at dit cloud-aktiverede hjemssikkerhedssystem er blevet brudt. Hvordan kunne det ske? Med Internet af Ting (IoT), kan du finde ud af den hårde vej. Læs mere . Heldigvis er disse angreb endnu ikke udbredt. Men da flere og flere af vores enheder er forbundet med IoT, kan disse angreb meget vel blive udbredt, utroligt destruktive og endog dødelige.

Hvordan kan jeg beskytte mig selv?

For smarte enheder er stærke adgangskoder et must. Hard-wired enhederne direkte til internettet i stedet for at stole på WiFi tilføjer også et ekstra lag af sikkerhed.

5. Falske trådløse adgangspunkter

WifiHotspot

Falske trådløse adgangspunkter (WAP'er) kan konfigureres af hackere med relativt let brug af kun et trådløst netværkskort og en smule software. Måske er det en af ​​de nemmeste hacks i branchen, det afhænger af brugernes behov for WiFi i lufthavne, caféer og caféer. Alt, hvad der kræves, er at sende en hacker computer ud som en legitim WAP samtidig med at den forbinder til den rigtige WAP. De falske WAP'er kaldes ofte uskadelig, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, og vil ofte kræve, at en konto oprettes først for at kunne bruge forbindelsen.

Uden at sætte spørgsmålstegn ved det, har brugerne en tendens til at indtaste almindeligt anvendte e-mailadresser, brugernavne og adgangskoder, og har engang forbundet mange sendte sikre oplysninger, som f.eks. Adgangskoder og bankdata. Derfra er det kun et spørgsmål om tid, indtil hackeren begynder at prøve disse oplysninger på Facebook, Amazon eller iTunes.

Hvordan kan jeg beskytte mig selv?

Mens offentligt tilgængelige WiFi-netværk kan virke som en gave for den på farten arbejdstager, bør de ikke stole på dem. Det er bedre at være sikker end undskyld her. Hvis du absolut skal bruge offentlig WiFi, skal du overveje at bruge en VPN til at beskytte enhver information Sådan opretter du en VPN (og hvorfor det er en god idé at bruge en) Sådan opretter du en VPN (og hvorfor det er en god idé at bruge en) Skal du bruge en VPN? Det er helt sandsynligt, at svaret er ja. Læs Mere sendt over netværket.

6. Cookie Theft

Cookies er små bit af data i form af tekstfiler, der bruges af websteder til at identificere dig, mens du browser deres websted. Disse cookies kan spore dig under et enkelt besøg eller endda på tværs af flere besøg. Når en cookie er identificeret af hjemmesiden, kan den bevare din log-in status. Selv om dette er praktisk for hyppige besøgende på websites, er det også praktisk for hackere.

På trods af cookie tyveri, der eksisterede siden starten af ​​internettet, har browsertilbehør og software gjort det meget lettere for hackere at stjæle cookies fra uvidende brugere. Cookie tyveri kan også bruges sammen med en falsk WAP, så hackere kan optage så mange oplysninger og data som de muligvis kan. Faktisk kan en hacker nemt overtage sessionen ved at bruge dine cookies som hans eller hendes egen. Selv krypterede cookies er ikke immune fra disse angreb.

I mellemtiden, hvis du er en webmaster og dit websteds krypteringsbeskyttelse ikke er blevet opdateret om nogle år, kan dine brugere være i fare fra cookie tyveri.

Hvordan kan jeg beskytte mig selv?

Den bedste rute her er at undgå offentlige eller ubeskyttede netværk. Hvis du har adgang til en Android-smartphone og en anstændig mængde mobildata, kan du oprette din egen personlige private router ved hjælp af din telefon. Sådan får du en sammenkoblet Android-forbindelse på en hvilken som helst carrier, når som helst Sådan får du en sammenkoblet Android-forbindelse på enhver transportør, Når som helst Der er måder at binde på en Android-telefon, selvom din operatør har deaktiveret tethering. Den første metode, vi dækker her, kræver ikke rod (selvom forankrede brugere har flere muligheder). Læs mere, mens du er på farten.

7. Google Glass Hacks

Google Glass, udviklet af Google, er en bærbar teknologi, der gør brug af optisk hovedmonteret displayteknologi. Allerede det emne, der er bekymret for mange privatlivsperspektiver, opfordrer muligheden for, at Google Glass bliver hacket af cyberkriminelle, videre at kalde enhedens sikkerhed til tvivl.

Når Google Glass er hacket, kan cyberkriminelle se noget, du ser. Hvis du er på din telefon og indtaster din bank eller e-mail-adgangskode, vil hackere også se det. Tanken om, at Google Glass kunne blive hacket, er uhørt af mange; Faktisk er det langt mere almindeligt at bekymre sig om kun at nævne brugere iført Google Glass for at optage andres samtaler eller se andre, der indtaster passwords.

Med flere virksomheder, der forbyder Google Glass på deres lokaler, bliver brugerne af enheden ofte afskåret eller nægtet adgang til virksomheder, indtil enhederne fjernes. Muligheden for, at Google Glass bliver hacket af cyberkriminelle, der bogstaveligt talt ser gennem dine øjne, forbliver dog stadig, og risikoen må kun fortsætte med at vokse, da flere apps udvikles og brugen bliver mere udbredt. I øjeblikket er fysisk adgang til enheden nødvendig for at kunne hack den, selvom det er mindre vanskeligt, end mange ville tro.

Hvordan kan jeg beskytte mig selv?

Det bedste, du kan gøre for at beskytte dig selv, er at undgå at lade en anden håndtere dit Google Glass, og afstå fra at bære det, mens du håndterer personlige oplysninger.

8. Regeringsbeskadiget malware

Ja, regeringer skaber malware, og det er ikke kun Kina eller Rusland. Da Edward Snowden lækkede NSA-dokumenter Hvad er PRISM? Alt hvad du behøver at vide Hvad er PRISM? Alt du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til de data, du opbevarer med amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... Læs mere sidste år, afslørede han eksistensen af ​​to NSA-sponsorerede operationer - kodenavnet MYSTIC og SOMALGET, disse operationer kapre mobilnet i flere lande. Metadata på hvert opkald til og fra disse lande indsamles, mens Afghanistan og Bahamas er blandt de områder, hvor telefonopkald lyd optages og opbevares.

I 2011 viste mange systemer, der tilhørte både Europa-Kommissionen og Det Europæiske Råd, at være blevet hacket ved hjælp af en nul dag udnyttelse. To år senere opstod der et andet angreb på Belgacom, et delvist statligt ejet belgisk mobilnet. Fem måneder senere var der et andet højt profileret angreb, denne tid rettet mod den fremtrædende belgiske kryptograf Jean-Jacques Quisquater. Endelig blev spionværktøjet anvendt i alle tre angreb i 2014 identificeret og kaldet "Regin" af Microsoft. Endvidere afslører andre lækkede dokumenter, der dateres i 2010, en NSA-sponsoreret operation, der målrettede EU-kommission og -råd. Andre dokumenter afslørede eksistensen af ​​malware, som NSA bruger til at målrette mod over 50.000 computernetværk.

ISIS er også blevet rapporteret at bruge malware til at målrette borgerne syriske journalister kritisk for gruppen og afmaskere deres identiteter. Med ISIS at gøre en indsats for at tiltrække hackere, frygter mange, herunder FBI-direktøren James Comey, at terroristgruppen forbereder sig på at starte et cyberangreb på USA.

De kinesiske og russiske regeringer har længe været anklaget for at udvikle eller godkende malware, der skal løses på internettet. En lavere kinesisk politistyrke har endda utilsigtet indrømmet at bruge malware til at spionere på borgerne. Den kinesiske regering har imidlertid nægtet inddragelse i enhver ordning til at hacke netværk, herunder anklager fra amerikanske embedsmænd.

Hvordan kan jeg beskytte mig selv?

Offentligt sponsoreret malware kan være lidt sværere at beskytte dig mod. Det er ikke uhørt, at malware bruges til at se sikkerhedskameraer og indsamle optagelser i andre lande. Det bedste du kan gøre er at holde din computer og dit netværk beskyttet og håber på det bedste.

9. agn-og-switch angreb

Den gamle agn-og-switch. Tilbyder noget, hvad de vil have, og bytt det ud til noget, de ikke vil have, helst uden deres viden. Disse angreb forekommer ofte i form af reklameplads De bedste 12 gratis Wordpress-temaer med indbygget annonceplads De bedste 12 gratis Wordpress-temaer med indbygget annonceplads Læs mere solgt af websteder og købt af skyggefulde virksomheder. Virksomheden, der ønsker at købe annoncepladsen, præsenterer til hjemmesiden admin en harmløs, uskadelig link, der kan udskiftes, når annoncen går live. Annoncen kan også linke til et legitimt websted, der er programmeret til at omdirigere dig til et langt mere skadeligt websted.

Det er ikke ualmindeligt, at annoncen eller webstedet skal programmeres til at være godartet, når det er besøgt af administratoren, hvilket normalt forsinker den tid, det tager at opdage problemet og rette det.

En anden metode til agn-og-switch-angreb indebærer, at udvikleren tilbyder noget gratis for millioner af brugere, såsom en sidevisningstæller, der går i bunden af ​​et websted, der let kan erstattes af en ondsindet JavaScript-omdirigering.

Hvordan kan jeg beskytte mig selv?

Mens agn-og-switch angreb har eksisteret i årevis, er de stadig utroligt vanskelige at forsvare sig imod. Alt, hvad du ikke har lavet dig selv, kan manipuleres og bruges mod dig. Men for folk, der ikke selv kan gøre sådanne ting, er deres bedste mulighed kun at søge anerkendte firmaer, når de sælger annonceplads eller finde sidevisninger.

10. Samfundsteknologi

Vi kan godt lide at tro, at vi er stærke vilje, at vi ikke kunne manipuleres til information. Vi er for kloge for det, vi fortæller os selv. Intet kan komme forbi os, vi insisterer.

Socialteknologi Hvad er social ingeniørvirksomhed? [MakeUseOf Forklarer] Hvad er social engineering? [MakeUseOf Forklarer] Du kan installere branchens stærkeste og dyreste firewall. Du kan uddanne medarbejderne om grundlæggende sikkerhedsprocedurer og vigtigheden af ​​at vælge stærke adgangskoder. Du kan endda låse ned serverrummet - men hvordan ... Læs mere, fra et sikkerhedsmæssigt synspunkt er handlingen at manipulere og narre folk for at skade eller få adgang til deres oplysninger. Ofte bruges den i forbindelse med andre former for udnyttelse, selv overbevisende mennesker til at ignorere ordentlige sikkerhedsprocedurer. Socialteknik taktik kan bruges til at overbevise folk om at downloade email vedhæftede filer eller klik på mærkelige links, der vises i meddelelser fra vores venner.

Scareware, som også er afhængig af social engineering, vises som en Windows-advarsel, som ofte overlader sig selv som en registreringsdatabasen renere eller anti-malware software, der hævder trusler eller sårbarheder, er blevet registreret i dit system. Brugere, der ser dette, bliver bedt om at installere software til at "rette" dette problem. Der kan dog ikke være noget galt med din computer, som det er, og nogle installerede programmer kan endda være ligefrem ødelæggende for dit system.

I modsætning til de andre teknikker i denne liste kan social ingeniørvirksomhed ikke forsvares imod. IT-fagfolk og teknisk supportpersonale bliver især mål for social ingeniørarbejde. Selvfølgelig kan du forsøge at være så professionel og fast som du gerne vil, men tanken om at være rysten, som ikke ville lade en forvirret eller endda hysterisk bruger tilbage på deres konto, er nok til at bryde selv den stærkeste vilje. DefCon, en årlig hackingkonference i Las Vegas, holder ofte turneringer for at demonstrere, hvor meget information der kan hentes fra en smule socialteknik.

På en måde er dette måske det mest lumske angreb, fordi det spiller på et af vores mest menneskelige træk - vores evne til sympati.

Hvordan kan jeg beskytte mig selv?

Desværre kan man forsøge at forsvare sig mod social ingeniørvirksomhed helt umuligt, da mange ikke kan forestille sig, at de ikke kan yde bistand. Det er heller ikke svært at manipulere folk til at give information. Selvom det kan være ubehageligt, er den sikreste form for handling at følge protokollen og undgå at udlevere personlige oplysninger om dig selv eller din virksomhed, indtil du er sikker på, at den person, du taler med, er virkelig, som de hævder at være.

Hvordan kan jeg være sikker?

Fælles måder at holde sig trygge på er at bare ikke tillade pop op-vinduer, bruge sikre adgangskoder, undgå offentlig WiFi og installer et godt anti-malware program, der udfører hyppige scanninger. Men disse vil ikke holde dig sikker af alt. Min yngre søster oplevede for nylig scareware i form af en Windows-registreringsfejl Sådan løser du Windows-registreringsfejl, og når du ikke skal forstyrre, hvordan du løser Windows-registreringsfejl, og når du ikke skal forstyrre. I de fleste tilfælde vil det ikke gøre noget ved at fastsætte vores registreringsdatabase. Nogle gange registreringsfejl forårsager ødelæggelse. Her vil vi undersøge, hvordan du identificerer, isolerer og retter registreringsproblemer - og hvornår skal du slet ikke bryde det. Læs mere og blev bedt om at installere et program lovende at rydde op. Heldigvis gjorde hun sin forskning inden du installerede noget.

Det bedste, du kan gøre for at holde dine oplysninger sikre mod hackere, er simpelthen at gøre din forskning og være opmærksom. Forsøg at være opdateret om de nyeste programproblemer eller malware, der flyder rundt på internettet. Som Mad-Eye Moody engang sagde, er "konstant årvågenhed" nøglen. Det garanterer bestemt ikke din beskyttelse mod nogen form for angreb, men det vil gøre en verden af ​​forskel. Hvis du mener, at din computer er blevet hacket Hvad skal du gøre, hvis du tror, ​​at din computer er blevet hakket i hvad du skal gøre, hvis du tror, ​​at din computer er blevet hakket ind Har du nogensinde haft din computer hacket eller undret dig over, om nogle af musens bevægelser var nede på en online indtrenger? Truslen forbliver en potent, men med tilstrækkelig sikkerhedssoftware installeret på din computer ... Læs mere, Christian Cawley har dækket hvad man skal gøre i en sådan situation, som at køre anti-malware software, kontrollere din firewall og hvordan man beskytter dig selv fra offline hacking.

Er du en penetrationstester, der tidligere har brugt disse teknikker? Har du nogensinde været hacket på denne måde? Giv mig en kommentar nedenfor og fortæl mig din historie!

Billedkreditter: Computer hacker via Shutterstock, min wifi hotspot er køligere end din ved woodleywonderworks via Flickr

In this article