Reklame
I denne igangværende våbenkamp mellem sikkerhedspecialister og hackere finder hackere stadig nye måder at komme omkring vores forsvar på. Angreb brugt af berømte hackere 10 af verdens mest berømte og bedste hackere (og deres fascinerende historier)White-hat-hackere mod black-hat-hackere. Her er de bedste og mest berømte hackere i historien, og hvad de laver i dag. Læs mere i fortiden bruges som udgangspunkt eller endda inspiration. Ofte kan sikkerhedsspecialister bare ikke udvikle nye forsvar så hurtigt som hackere udvikler nye angreb. Med de fleste af computerbrugere overalt i verden temmelig uvidende, når det gælder online-sikkerhed, bliver mange ofte ofre for angreb og ved ikke, hvordan man undgår dem.
Selvom oplysninger om, hvordan man forbliver sikre online, er lidt mere mainstream i disse dage, er teknikker, der har en stærk adgangskode og undgår offentlige netværk, stadig ikke hørt om disse brugere. Folk bruger stadig offentlige kiosker til at oplade deres smarttelefoner uden en anden tanke, og mange genbruger deres adgangskoder for hver konto, de opretter online.
Sikkerheds- og antivirusprogrammer giver et niveau af støtte, men ikke alt kan forsvares endnu. Hackere bliver snedigere, og mange af deres teknikker og angreb bliver ofte upåagtede af selv erfarne brugere. Her er 10 af de mest lumske hacking-teknikker, der skal undgås.
1. ”Relativ versus absolut” stiudnyttelse
Bruges primært i ældre versioner af Windows og andre tidlige operativsystemer, udnytter den "relative kontra absolutte" udnyttelse fordel af disse operativsystemers tendenser til først at søge i den aktuelle mappe eller bibliotek, når du finder en fil eller Ansøgning. I stedet for at bruge tid på at søge efter filer, kunne en Windows-bruger blot åbne Windows Stifinder, skrive filnavnet og derefter trykke på enter.
Denne video forklarer forskellen mellem relative og absolutte stier:
Da disse ældre operativsystemer først søger i det aktuelle bibliotek efter filen, kan dette let udnyttes. Allerede til stede malware kunne oprette et andet, falskt program med samme navn og kopiere det til dit nuværende bibliotek. Faux-programmet køres i stedet, hvilket potentielt åbner dit system for endnu mere skade.
Hvordan kan jeg beskytte mig selv?
Dette er en temmelig gammel teknik, så det vil ikke være så meget et problem for de fleste computerbrugere. For dem, der bruger ældre versioner af Windows eller andre tidlige operativsystemer, skal du dog undgå at søge via Windows Stifinder. Det kan være mere tidskrævende, men at finde filen eller applikationen på egen hånd i det bibliotek, du ved, at den er placeret i, er den bedste måde at beskytte dig selv.
2. Skjulte filtypenavne i Windows
Windows og et par andre operativsystemer har et problem - når en fil oprettes med to udvidelser, vises som standard kun den første. En fil navngivet FemaleCelebrityWithoutMakeup.jpeg.exe vises som FemaleCelebrityWithoutMakeup.jpeg i stedet for at narre nogen, der ikke er klar over filens sande natur. Denne indstilling er standard på Windows-operativsystemer.
Det er vigtigt at bemærke det .exe er ikke den eneste potentielt farlige udvidelse. Hvis du kører Java, f.eks .krukke udvidelse kan være farlig, da det udløser udførelsen af Java-programmer. Andre udvidelser, der skal modvirke røde flag, er .flagermus, .cmd, .com, og .sbrblandt mange andre. Disse programmer kan bruges til at stjæle oplysninger fra din computer, bruge din computer som en måde at inficere andre på eller endda bare slette dine data helt. Mange anti-malware-programmer kan have vanskeligheder med sådanne filtyper, hvilket betyder, at det bedste forsvar imod dem er blot at slå standardindstillingen fra, så det fulde filnavn og filtype er vises.
En hurtig Google-søgning viser side efter side med tip, teknikker og tutorials for at oprette falske filer med flere filtypenavne. Nogle annonceres som en måde at uprioritere en ven, men de kan let bruges til mere afskyelige handlinger.
Hvordan kan jeg beskytte mig selv?
Selv om dette er en standardindstilling for Windows, kan den ændres. Derefter er det bare et spørgsmål om at holde øje med udvidelsesnavne og vide, hvad der kan indeholde noget farligt.
3. USB-malware
I august 2014 demonstrerede forskning Karsten Nohl sårbarheden ved USB-flash-hukommelsessticks på en Black Hat-konference til et overfyldt rum. Det angreb, han brugte, blev kaldt BadUSB Dine USB-enheder er ikke sikkert mere, takket være BadUSB Læs mere . Langt de fleste USB-pinde er ikke så sikre som mange antager, og Nohls demonstration beviste, at enhver USB-enhed kan blive ødelagt lydløst med malware. Dette er helt klart en enorm sårbarhed, der ikke har nogen enkel opdatering. På trods af Nohls forsøg på at forhindre koden i at blive frigivet for offentligheden, er to andre forskere ved navn Adam Caudill og Brandon Wilson omvendt konstrueret firmwaren og reproducerede nogle af de ondsindede egenskaber ved BadUSB blot et par måneder senere.
De uploadede derefter koden til GitHub, hvilket gør softwaren let tilgængelig for alle, der ønsker at bruge den. Målet var at tilskynde USB-producenter til at tackle denne sårbarhed eller møde vrede fra millioner af forsvarsløse brugere.
Hvordan kan jeg beskytte mig selv?
Da antivirusprogrammer ikke scanner enhedens faktiske firmware (hvad der får USB-enhederne til at fungere som de skal), men snarere skrevet hukommelse i stedet, kan disse trusler ikke opdages. Når der er tilsluttet en computer, kan en inficeret USB-enhed spore tastetryk, stjæle information og endda ødelægge data, der er vigtige for computerens funktion. Handle om dette ved at sikre, at enheder scannes, før de er forbundet til din computer, og insisterer på, at dine kontakter tager de samme skridt.
4. Internet of Things Attacks
Hvis det er tilsluttet internettet og har en IP-adresse, kan det hackes. Du kan beskytte din computer og smartphone mod nogle ondsindede angreb ved hjælp af sikkerhedssoftware, men hvordan kan du beskytte dine smarte hjemmeenheder? Hvad med hospitaler, der er afhængige af tingenes internet for at styre defibrillatorer eller enheder, der sporer vitale tegn?
Sikkerhed omkring tingenes internet, et scenarie, hvor fysiske genstande og endda dyr kan tildeles et id eller IP-adresse, er praktisk talt ikke-eksisterende i øjeblikket (meget som computere var i slutningen af 1980'erne og begyndelsen af 1990'erne). Dette gør IoT-enheder til primære mål for hackere. Når Internet of Things Hvad er tingenes internet?Hvad er tingenes internet? Her er alt hvad du har brug for at vide om det, hvorfor det er så spændende og nogle af risiciene. Læs mere inkluderer energinet, produktionsanlæg, transport og endda sundhedsfaciliteter, ethvert angreb kan være ødelæggende.
Summer Wars, instrueret af Mamoru Hosoda, følger et ødelæggende angreb fra kunstig intelligens, der er rettet mod et globalt netværk, der ligner Internet of the Things. Transport er krøllet, trafikpropper forhindrer alarmtjenester, og en ældre kvinde dør på grund af angrebet, der deaktiverede hendes hjerteovervågning.
På trods af filmen med teknologi, der er lidt mere avanceret end hvad vi har nu, maler den et meget klart billede af den slags skade, der kan være resultatet af en sådan cyberattack, og sikkerhedsrisiko, som tingenes internet udgør Hvorfor tingenes internet er det største sikkerhed mareridtEn dag kommer du hjem fra arbejde for at opdage, at dit sky-aktiverede sikkerhedssystem til hjemmet er blevet brudt. Hvordan kunne dette ske? Med Internet of Things (IoT) kunne du finde ud af den hårde måde. Læs mere . Heldigvis er disse angreb endnu ikke udbredte. Imidlertid as flere og flere af vores enheder er forbundet til IoT, men disse angreb kan dog meget vel blive udbredt, utroligt ødelæggende og endda dødbringende.
Hvordan kan jeg beskytte mig selv?
For smarte enheder er stærke adgangskoder et must. Hård ledning af enhederne direkte til Internettet i stedet for at stole på WiFi tilføjer også et ekstra lag af sikkerhed.
5. Falske trådløse adgangspunkter
Falske trådløse adgangspunkter (WAP'er) kan indstilles af hackere med relativ lethed ved kun at bruge et trådløst netværkskort og en smule software. Måske en af de letteste hacks i handlen, det afhænger af brugernes behov for WiFi i lufthavne, caféer og caféer. Alt, hvad der kræves, er at videresende en hakers computer som en legitim WAP, mens du samtidig opretter forbindelse til den rigtige WAP. De falske WAP'er kaldes ofte uskyldigt, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, og vil ofte kræve, at der oprettes en konto først for at bruge forbindelsen.
Uden at stille spørgsmålstegn ved det, har brugerne en tendens til at indtaste almindeligt brugte e-mail-adresser, brugernavne og adgangskoder, og når mange gang der er tilsluttet, sender mange sikre oplysninger, såsom adgangskoder og bankdata. Derfra er det kun et spørgsmål om tid, indtil hackeren begynder at prøve disse oplysninger på Facebook, Amazon eller iTunes.
Hvordan kan jeg beskytte mig selv?
Mens offentligt tilgængelige WiFi-netværk kan virke som en gave til den arbejdende på farten, skal de ikke have tillid. Det er bedre at være sikker end undskyld her. Hvis du absolut skal bruge offentlig WiFi, skal du overveje ved hjælp af en VPN til at beskytte enhver information Sådan opretter du en VPN (og hvorfor det er en god ide at bruge en)Skal du bruge en VPN? Det er meget sandsynligt, at svaret er ja. Læs mere sendt over netværket.
6. Cookie Tyveri
Cookies er små bits af data i form af tekstfiler, der bruges af websteder til at identificere dig, mens du gennemser deres websted. Disse cookies kan spore dig under et enkelt besøg eller endda på tværs af flere besøg. Når en cookie identificeres af webstedet, kan den muligvis bevare din login-status. Selvom dette er praktisk for hyppige besøgende på websteder, er det også praktisk for hackere.
På trods af cookie-tyveri, der eksisterede siden begyndelsen af internettet, har browser-tilføjelser og software gjort det meget lettere for hackere at stjæle cookies fra uvidende brugere. Cookie-tyveri kan også bruges i forbindelse med en falsk WAP for at hackere kan samle så meget information og data, som de muligvis kan. Faktisk kan en hacker let overtage sessionen ved at bruge dine cookies som hans eller hendes egne. Selv krypterede cookies er ikke immun mod disse angreb.
I mellemtiden, hvis du er en webmaster, og dit websteds krypteringsbeskyttelse ikke er blevet opdateret i løbet af få år, kan dine brugere være i fare for cookietyveri.
Hvordan kan jeg beskytte mig selv?
Den bedste rute her er at undgå offentlige eller ubeskyttede netværk. Hvis du har adgang til en Android-smartphone og en anstændig mængde mobildata, kan du oprette din egen personlige, private router ved hjælp af din telefon Sådan får du en bundet Android-forbindelse til enhver transportør, når som helstDer er måder at sammenkæde på en hvilken som helst Android-telefon, selvom din udbyder har deaktiveret tethering. Den første metode, vi skal dække her, kræver ikke rod (selvom rodfæstede brugere har flere muligheder). Læs mere mens du er på farten.
7. Google Glass Hacks
Google briller, udviklet af Google, er en bærbar teknologi, der bruger optisk hovedmonteret displayteknologi. Allerede genstand for bekymring fra mange fortalere for beskyttelse af personlige oplysninger, muligheden for, at Google Glass bliver hacket af cyberkriminelle, fremover rejser tvivl om enhedens sikkerhed.
Når Google Glass er hacket, er cyberkriminelle i stand til at se alt hvad du ser. Hvis du er på din telefon og skriver din bank- eller e-mail-adgangskode, vil hackere også se det. Ideen om, at Google Glass kunne blive hacket, er uhørt af mange; faktisk er det langt mere almindeligt, at bekymringer kun nævner brugere, der bærer Google Glass, til at optage andres samtaler eller se andre indtaste adgangskoder.
Med flere virksomheder, der forbyder Google Glass i deres lokaler, bliver brugere af enheden ofte afskåret eller nægtet adgang til virksomheder, indtil enhederne er fjernet. Dog er muligheden for, at Google Glass bliver hacket af cyberkriminelle, der bogstaveligt talt kan se gennem dine øjne forbliver stadig, og risikoen kan kun fortsætte med at vokse, når flere apps udvikles, og brugen bliver mere udbredt. I øjeblikket kræves fysisk adgang til enheden for at hacke den, selvom det er mindre vanskeligt, end mange ville tro.
Hvordan kan jeg beskytte mig selv?
Det bedste du kan gøre for at beskytte dig selv er at undgå at lade en anden håndtere dit Google Glass og afstå fra at bære det, mens du håndterer personlige oplysninger.
8. Regeringssponsoreret malware
Ja, regeringer opretter malware, og det er ikke kun Kina eller Rusland. Hvornår Edward Snowden lækkede NSA-dokumenter Hvad er PRISM? Alt hvad du behøver at videDet nationale sikkerhedsagentur i USA har adgang til de data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... Læs mere sidste år afslørede han eksistensen af to NSA-sponsorerede operationer - kodenavnet MYSTIC og SOMALGET, og disse operationer kaprer mobilnetværket i flere lande. Metadata for hvert opkald, der foretages til og fra disse lande, indsamles, mens Afghanistan og Bahamas hører til de områder, hvor telefonopkalds lyd optages og gemmes.
I 2011 viste det sig, at adskillige systemer, der tilhørte både Europa-Kommissionen og Det Europæiske Råd, var blevet hacket ved hjælp af en nul dages udnyttelse. To år senere skete der endnu et angreb rettet mod Belgacom, et delvist statsejet belgisk mobilnetværk. Fem måneder senere var der endnu et højprofilt angreb, der denne gang var rettet mod den fremtrædende belgiske kryptograf Jean-Jacques Quisquater. Endelig, i 2014, blev spy-værktøjet, der blev brugt i alle tre angreb, identificeret og kaldet “Regin” af Microsoft. Endvidere afslører andre lækkede dokumenter fra 2010 en NSA-sponsoreret operation, der målrettede EU-Kommissionen og rådet. Andre dokumenter afslørede eksistensen af malware, der blev brugt af NSA til at målrette mod over 50.000 computere netværk.
ISIS er også rapporteret at bruge malware til at målrette mod borgere syriske journalister kritisk over for gruppen og afmaske deres identiteter. Da ISIS gør en indsats for at tiltrække hackere, frygter mange, inklusive FBI-direktør James Comey, at terroristgruppen forbereder sig på at lancere en cyberangreb på USA.
Kineserne og Russiske regeringer er længe blevet beskyldt at udvikle eller godkende malware, der skal løsnes på Internettet. En kinesisk politistyrke på et lavere niveau har endog uforvarende indrømmet at have brugt malware til at spionere på borgere. Den kinesiske regering har imidlertid nægtet deltagelse i en hvilken som helst ordning til at hacke netværk, herunder beskyldninger fra amerikanske embedsmænd.
Hvordan kan jeg beskytte mig selv?
Regerings sponsoreret malware kan være lidt vanskeligere at beskytte dig selv mod. Det er ikke uhørt, at malware bruges til at se sikkerhedskameraer og indsamle optagelser i andre lande. Det bedste du kan gøre er at holde din computer og netværk beskyttet og håbe på det bedste.
9. Agn-og-switch-angreb
Den gamle agn-og-switch. Tilby nogen noget, de ønsker, og skift det derefter ud efter noget, de ikke ønsker, helst uden deres viden. Disse angreb forekommer ofte i form af reklameplads De bedste 12 gratis Wordpress-temaer med indbygget annonceplads Læs mere sælges af websteder og købes af lyssky virksomheder. Virksomheden, der ønsker at købe annoncepladsen, præsenterer på webstedets administrator et uskadeligt, uskadeligt link, der kan udskiftes, når annoncen bliver live. Annonceen kan også linke til et legitimt websted, der er programmeret til at omdirigere dig til et langt mere skadeligt sted.
Det er ikke ualmindeligt, at annoncen eller webstedet programmeres til at være godartede, når de besøges af administratoren, hvilket typisk forsinker den tid, det tager at opdage problemet og løse det.
En anden metode til agn-og-switch-angreb involverer, at udvikleren tilbyder noget gratis for millioner af brugere, f.eks som en sidevisningstæller for at gå i bunden af et websted, som let kan erstattes af en ondsindet JavaScript omdirigere.
Hvordan kan jeg beskytte mig selv?
Mens agn-og-switch-angreb har eksisteret i årevis, er de stadig utroligt vanskelige at forsvare sig mod. Alt, hvad du ikke har lavet dig selv, kan manipuleres og bruges mod dig. Men for folk, der ikke selv kan fremstille sådanne ting, er deres bedste mulighed kun at opsøge velrenommerede virksomheder, når de sælger annonceplads eller finder sider til sidevisninger.
10. Social Engineering
Vi kan lide at tro, at vi er villige til, at vi muligvis ikke kan manipuleres til information. Vi er for smarte til det, siger vi os selv. Intet kan komme forbi os, insisterer vi.
Social engineering Hvad er social teknik? [MakeUseOf Explains]Du kan installere branchens stærkeste og dyreste firewall. Du kan uddanne medarbejdere om grundlæggende sikkerhedsprocedurer og vigtigheden af at vælge stærke adgangskoder. Du kan endda låse serverrummet - men hvordan ... Læs mere fra et sikkerhedsmæssigt synspunkt er handlingen om at manipulere og narre folk for at skade eller få adgang til deres information. Ofte bruges det sammen med andre former for udnyttelser, selv overbevisende folk til at ignorere de rette sikkerhedsprocedurer. Socialteknisk taktik kan bruges til at overbevise folk om at downloade e-mail-vedhæftede filer eller klikke på mærkelige links, der vises i beskeder fra vores venner.
Scareware, der også er afhængig af social ingeniørarbejde, fremstår som en Windows-advarsel, der ofte afleverer sig selv som en registreringsdatabase renere eller anti-malware software, der hævder trusler eller sårbarheder er blevet registreret i din system. Brugere, der ser dette, bliver bedt om at installere software til at 'løse' dette problem. Der kan dog ikke være noget galt med din computer, som den er, og nogle installerede programmer kan endda være direkte ødelæggende for dit system.
I modsætning til de andre teknikker på denne liste kan social ingeniørarbejde ikke forsvares. It-fagfolk og teknisk supportpersonale bliver især mål for social engineering. Sikker på, du kan prøve at være så professionel og vag, som du gerne vil, men tanken om at være den jerk, der ville ikke lade en forvirret eller endda hysterisk bruger tilbage på deres konto er nok til at bryde selv den stærkeste af testamenter. DefCon, en årlig hackingkonference, der afholdes i Las Vegas, afholder ofte turneringer for at demonstrere hvor meget information kan hentes fra en smule social engineering.
På en måde er dette måske det mest lumske angreb, fordi det spiller på et af vores mest menneskelige træk - vores evne til sympati.
Hvordan kan jeg beskytte mig selv?
Desværre kan det være umuligt at forsøge at forsvare sig mod social engineering, da mange ikke kan tænke sig at ikke være i stand til at yde hjælp. Det er heller ikke svært at manipulere folk med at give information. Selv om det kan være ubehageligt, er den sikreste form for handling at følge protokollen og undgå at give personlige oplysninger oplysninger om dig selv eller din virksomhed, indtil du er sikker på, at den person, du taler med, virkelig er hvem de hævder at være.
Hvor andet kan jeg være sikker?
Almindelige måder at holde dig sikker på er simpelthen ikke at tillade pop-ups, bruge sikre adgangskoder, undgå offentlig WiFi og installere et godt anti-malware-program, der udfører hyppige scanninger. Men disse holder dig ikke beskyttet mod alt. Min yngre søster stød for nylig på scareware i form af en Windows-registreringsdatabase fejl Sådan rettes Windows registreringsdatabase fejl og hvornår det ikke skal bøjeI de fleste tilfælde gør reparation af vores registreringsdatabase intet. Nogle gange forårsager registerfejl trods alt. Her vil vi undersøge, hvordan man identificerer, isolerer og løser registreringsdatabase problemer - og hvornår man overhovedet ikke gider. Læs mere og blev bedt om at installere et program, der lovede at rydde det. Heldigvis gjorde hun sin undersøgelse, før hun installerede noget.
Den bedste ting du kan gøre for at holde dine oplysninger sikre fra hackere er blot at udføre din research og holde dig opmærksom. Prøv at være ajour med de nyeste programsårbarheder eller malware, der flyder rundt på Internettet. Som Mad-Eye Moody engang sagde, “konstant årvågenhed” er nøglen. Det garanterer bestemt ikke din beskyttelse mod nogen form for angreb, men det vil gøre en verden af forskel. Hvis du mener, at din computer er blevet hacket Hvad skal du gøre, hvis du mener, at din computer er blevet hacket ind iHar du nogensinde fået din computer hacket, eller spekuleret på, om en mus med en mus bevægelse var nede til en online indtrængende? Truslen er stadig en potent, men med tilstrækkelig sikkerhedssoftware installeret på din computer ... Læs mere , Christian Cawley har dækket, hvad man skal gøre i en sådan situation, såsom at køre anti-malware-software, kontrollere din firewall, og hvordan du kan beskytte dig mod offline-hacking.
Er du en penetrationstester, der har brugt disse teknikker i fortiden? Er du nogensinde blevet hacket på denne måde? Efterlad en kommentar nedenfor og fortæl mig din historie!
Billedkreditter: Computer hacker via Shutterstock, min wifi hotspot er køligere end din af woodleywonderworks via Flickr
Taylor Bolduc er en teknologientusiast og studerende inden for kommunikationsstudier fra det sydlige Californien. Du kan finde hende på Twitter som @Taylor_Bolduc.