Annonse

I dette pågående våpenløpet mellom sikkerhetsspesialister og hackere, finner hackere fortsatt nye måter å komme seg rundt på forsvaret vårt. Angrep brukt av kjente hackere 10 av verdens mest kjente og beste hackere (og deres fascinerende historier)Hvithat-hackere kontra svart-hat-hackere. Her er de beste og mest kjente hackerne i historien, og hva de gjør i dag. Les mer i det siste brukes som utgangspunkt eller til og med inspirasjon. Ofte kan ikke sikkerhetsspesialister utvikle nye forsvar så raskt hackere utvikler nye angrep. Med de fleste databrukere over hele verden ganske uvitende når det gjelder sikkerhet på nettet, blir mange ofte offer for angrep og vet ikke hvordan de skal unngå dem.

Selv om informasjon om hvordan du kan være sikker på nettet er litt mer mainstream i disse dager, er teknikker som har et sterkt passord og å unngå offentlige nettverk fremdeles uhørt av disse brukerne. Folk bruker fremdeles offentlige kiosker for å lade smarttelefonene sine uten ny tanke, og mange gjenbruker passordene sine for hver konto de oppretter på nettet.

Sikkerhets- og antivirusprogrammer gir et støttenivå, men ikke alt kan forsvares ennå. Hackere blir snikere, og mange av teknikkene og angrepene deres blir ofte ikke lagt merke til av selv erfarne brukere. Her er 10 av de mest snikende hacking-teknikkene du kan unngå.

1. ”Relativ versus absolutt” baneutnyttelse

Brukt hovedsakelig i gamle versjoner av Windows og andre tidlige operativsystemer, tar "relativ versus absolutt" utnytting fordelen med disse operativsystemets tendenser til å begynne å søke først i den gjeldende mappen eller katalogen når du finner en fil eller applikasjon. I stedet for å bruke tid på å søke etter filer, kan en Windows-bruker ganske enkelt åpne Windows Utforsker, skrive inn filnavnet og deretter trykke enter.

Denne videoen forklarer forskjellen mellom relative og absolutte stier:

Fordi disse eldre operativsystemene først søker i den gjeldende katalogen etter filen, kan dette lett utnyttes. Allerede tilstedeværende skadelig programvare kan lage et annet, falskt program med samme navn og kopiere det til din nåværende katalog. Faux-programmet vil i stedet kjøres, og potensielt åpne systemet ditt for enda mer skade.

Hvordan kan jeg beskytte meg selv?

Dette er en ganske gammel teknikk, så det vil ikke være så mye problem for de fleste databrukere. For de som bruker gamle versjoner av Windows eller andre tidlige operativsystemer, unngå imidlertid å søke via Windows utforsker. Det kan være mer tidkrevende, men å finne filen eller applikasjonen på egen hånd i katalogen du vet den er plassert i, er den beste måten å beskytte deg selv.

2. Skjulte filendelser i Windows

Windows og noen få andre operativsystemer har et problem - når en fil opprettes med to utvidelser, vises bare den første som standard. En fil med navnet FemaleCelebrityWithoutMakeup.jpeg.exe vil vises som FemaleCelebrityWithoutMakeup.jpeg i stedet å lure alle som ikke er klar over filens sanne natur. Denne innstillingen er standard på Windows-operativsystemer.

Det er viktig å merke seg det .exe er ikke den eneste potensielt farlige utvidelsen. Hvis du kjører Java, for eksempel, .krukke utvidelse kan være farlig da det utløser kjøringen av Java-programmer. Andre utvidelser som bør sette av røde flagg er .flaggermus, CMD, .com, og .sbr, blant mange andre. Disse programmene kan brukes til å stjele informasjon fra datamaskinen din, bruke datamaskinen din som en måte å infisere andre, eller til og med bare slette dataene dine fullstendig. Mange anti-malware programmer kan ha problemer med slike filtyper, noe som betyr at det beste forsvaret mot dem er å bare slå av standardinnstillingen slik at det fulle filnavnet og filtypen er vises.

Et raskt Google-søk viser side etter side med tips, teknikker og opplæringsprogrammer for å lage falske filer med flere filendelser. Noen blir annonsert som en måte å ubehagelig prank en venn, men de kan lett brukes til mer ubehagelige handlinger.

Hvordan kan jeg beskytte meg selv?

Til tross for at dette er en standardinnstilling for Windows, kan den endres. Etter det er det bare å følge med på navn på lokalnummer og vite hvilke som kan inneholde noe farlig.

3. USB-skadelig programvare

I august 2014 demonstrerte forskning Karsten Nohl sårbarheten til USB-minnepinner på en Black Hat-konferanse til et overfylt rom. Angrepet han brukte ble kalt BadUSB USB-enhetene dine er ikke sikre på nytt, takket være BadUSB Les mer . De aller fleste USB-pinner er ikke så sikre som mange antar, og Nohls demonstrasjon beviste at hvilken som helst USB-enhet kan bli ødelagt lydløst med skadelig programvare. Det er klart dette er en enorm sårbarhet som ikke har noen enkel oppdatering. Til tross for Nohls forsøk på å forhindre at koden blir gitt ut for offentligheten, var to andre forskere ved navn Adam Caudill og Brandon Wilson omvendt konstruert firmwaren og reproduserte noen av de ondsinnede egenskapene til BadUSB bare noen måneder seinere.

De lastet opp koden til GitHub, noe som gjorde programvaren lett tilgjengelig for alle som ønsker å bruke den. Målet var å oppmuntre USB-produsenter til å løse dette sikkerhetsproblemet, eller møte vrede fra millioner av forsvarsløse brukere.

Hvordan kan jeg beskytte meg selv?

Fordi antivirusprogrammer ikke skanner den faktiske firmwaren til enheten (det som gjør at USB-enhetene fungerer som de skal), men snarere skrevet minne, kan ikke disse truslene oppdages. Når den er koblet til en datamaskin, kan en infisert USB-enhet spore tastetrykk, stjele informasjon og til og med ødelegge data som er viktige for datamaskinens funksjon. Handle på dette ved å sikre at enheter blir skannet før de er koblet til datamaskinen din, og insister på at kontaktene dine tar de samme trinnene.

4. Internet of Things Attacks

Hvis den er koblet til Internett og har en IP-adresse, kan den bli hacket. Du kan beskytte datamaskinen og smarttelefonen mot noen ondsinnede angrep ved hjelp av sikkerhetsprogramvare, men hvordan kan du beskytte smarte hjemmeenheter? Hva med sykehus som er avhengige av tingenes internett for å håndtere hjertestartere eller enheter som sporer vitale tegn?

Sikkerhet rundt tingenes internett, et scenario der fysiske gjenstander og til og med dyr kan tildeles et identifikator eller IP-adresse, er praktisk talt ikke-eksisterende for øyeblikket (omtrent som datamaskiner var på slutten av 1980-tallet og tidlig på 1990-tallet). Dette gjør IoT-enheter til primære mål for hackere. Når Internett av ting Hva er tingenes internett?Hva er tingenes internett? Her er alt du trenger å vite om det, hvorfor det er så spennende og noe av risikoen. Les mer inkluderer energinett, produksjonsanlegg, transport og til og med helsetjenester, ethvert angrep kan være ødeleggende.

Sommerkriger, regissert av Mamoru Hosoda, følger et ødeleggende angrep fra kunstig intelligens som er rettet mot et globalt nettverk som er veldig lik tingenes internett. Transporten er vanskelig, trafikkstopp hindrer nødetatene, og en eldre kvinne dør på grunn av angrepet som deaktiverte hjerteovervåkningen.

Til tross for filmen med litt mer avansert teknologi enn det vi har nå, maler den et veldig tydelig bilde av den typen skade som kan være et resultat av et slikt cyberattack, og sikkerhetsrisiko som tingenes internett utgjør Hvorfor tingenes internett er det største sikkerhetsmarerittEn dag kommer du hjem fra jobb for å oppdage at det skyaktiverte hjemmesikkerhetssystemet ditt har blitt brutt. Hvordan kunne dette skje? Med Internet of Things (IoT) kan du finne ut på den harde måten. Les mer . Heldigvis er disse angrepene ikke utbredt ennå. Imidlertid aFlere og flere av enhetene våre er koblet til IoT, men disse angrepene kan imidlertid godt bli utbredte, utrolig ødeleggende og til og med dødelige.

Hvordan kan jeg beskytte meg selv?

For smarte enheter er sterke passord et must. Hardkabling av enhetene direkte til Internett i stedet for å stole på WiFi gir også et ekstra lag med sikkerhet.

5. Falske trådløse tilgangspunkter

WifiHotspot

Falske trådløse tilgangspunkter (WAP-er) kan settes opp av hackere med relativt enkelhet, bare ved bruk av et trådløst nettverkskort og litt programvare. Kanskje et av de enkleste hakkene i handelen, det er avhengig av brukernes behov for WiFi på flyplasser, kaffebarer og kafeer. Alt som kreves er å gi en hackers datamaskin av som en legitim WAP mens du samtidig kobler til den virkelige WAP. De falske WAP-er blir ofte navngitt uskyldig, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, og vil ofte kreve at det opprettes en konto for å bruke tilkoblingen.

Uten å stille spørsmål ved det, har brukerne en tendens til å legge inn ofte brukte e-postadresser, brukernavn og passord, og når en gang tilkoblet sender mange sikker informasjon, for eksempel passord og bankdata. Derfra er det bare et spørsmål om tid til hackeren begynner å prøve den informasjonen på Facebook, Amazon eller iTunes.

Hvordan kan jeg beskytte meg selv?

Selv om offentlig tilgjengelige WiFi-nettverk kan virke som en gave for den som er på farten, må de ikke stole på. Det er bedre å være trygg enn å beklage her. Hvis du absolutt må bruke offentlig WiFi, bør du vurdere bruker en VPN for å beskytte all informasjon Slik konfigurerer du en VPN (og hvorfor det er en god idé å bruke en)Bør du bruke et VPN? Det er ganske sannsynlig at svaret er ja. Les mer sendt over nettverket.

6. Cookie Theft

Informasjonskapsler er små biter med data i form av tekstfiler som brukes av nettsteder for å identifisere deg mens du surfer på nettstedet deres. Disse informasjonskapslene kan spore deg under et enkelt besøk, eller til og med på flere besøk. Når en cookie blir identifisert av nettstedet, kan den bevare innloggingsstatusen din. Selv om dette er praktisk for hyppige besøkende på nettsteder, er det også praktisk for hackere.

Til tross for cookie-tyveri som eksisterer siden begynnelsen av Internett, har tilleggsprogrammer og nettlesere gjort det mye enklere for hackere å stjele informasjonskapsler fra uvitende brukere. Cookie-tyveri kan også brukes i forbindelse med en falsk WAP for at hackere skal innhente så mye informasjon og data som mulig. Faktisk kan en hacker enkelt ta over økten ved å bruke informasjonskapslene dine som sine egne. Selv krypterte informasjonskapsler er ikke immun mot disse angrepene.

I mellomtiden, hvis du er en nettredaktør og krypteringsbeskyttelsen på nettstedet ditt ikke har blitt oppdatert på noen få år, kan brukerne dine være utsatt for cookie-tyveri.

Hvordan kan jeg beskytte meg selv?

Den beste ruten her er å unngå offentlige eller ubeskyttede nettverk. Hvis du har tilgang til en Android-smarttelefon og en anstendig mengde mobildata, kan du lage din egen personlige, private ruter bruker telefonen Hvordan få en bundet Android-tilkobling på en hvilken som helst transportør, når som helstDet er måter å knytte seg sammen på en hvilken som helst Android-telefon, selv om operatøren har deaktivert tilknytning. Den første metoden vi skal dekke her, krever ikke rot (selv om rootede brukere har flere alternativer). Les mer mens du er på farten.

7. Google Glass Hacks

Google-briller, utviklet av Google, er en bærbar teknologi som benytter seg av optisk hodemontert skjermteknologi. Mange bekymringer fra mange personvernforkjemper er allerede bekymret, og muligheten for at Google Glass blir hacket av cyberkriminelle fremover, berører enhetens sikkerhet.

Når Google Glass er hacket, kan cyberkriminelle se alt du ser. Hvis du er på telefonen og skriver inn bank- eller e-postpassordet, vil hackere også se det. Ideen om at Google Glass kunne bli hacket er uhørt av mange; faktisk er det langt vanligere at bekymringer bare nevner brukere som bruker Google Glass for å spille inn andres samtaler eller se andre skrive inn passord.

Med flere bedrifter som forbyr Google Glass på deres lokaler, blir brukere av enheten ofte avskåret, eller nektet adgang til virksomheter før enhetene er fjernet. Imidlertid er muligheten for at Google Glass blir hacket av cyberkriminelle som bokstavelig talt kan se gjennom øynene dine fremdeles gjenstår, og risikoen vil bare fortsette å vokse etter hvert som flere apper utvikles og bruken blir større utbredt. For øyeblikket er fysisk tilgang til enheten nødvendig for å hacke den, selv om det er mindre vanskelig enn mange skulle tro.

Hvordan kan jeg beskytte meg selv?

Det beste du kan gjøre for å beskytte deg selv er å unngå å la noen andre håndtere Google Glasset ditt, og avstå fra å bruke det mens du håndterer personlig informasjon.

8. Regjeringssponsorisert skadelig programvare

Ja, myndigheter lager malware, og det er ikke bare Kina eller Russland. Når Edward Snowden lekket NSA-dokumenter Hva er PRISM? Alt du trenger å viteNasjonalt sikkerhetsbyrå i USA har tilgang til alle data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De overvåker sannsynligvis mesteparten av trafikken som flyter over ... Les mer i fjor avslørte han eksistensen av to NSA-sponsede operasjoner - kodenavnet MYSTIC og SOMALGET, og disse kapringene kapret mobilnettverkene fra flere land. Metadata for hver samtale som blir foretatt til og fra disse landene blir samlet, mens Afghanistan og Bahamas er blant områdene der telefonsamtaler lyd er spilt inn og lagret.

I 2011 ble det funnet mange systemer som tilhørte både EU-kommisjonen og EU-rådet, ha blitt hacket ved bruk av en dagers utnyttelse. To år senere skjedde det et nytt angrep mot Belgacom, et delvis statseid belgisk mobilnett. Fem måneder senere var det nok et høyprofilet angrep, denne gangen rettet mot den fremtredende belgiske kryptografen Jean-Jacques Quisquater. Til slutt, i 2014, ble spionverktøyet som ble brukt i alle tre angrep identifisert og kalt "Regin" av Microsoft. Videre avslører andre lekkede dokumenter fra 2010 en NSA-sponset operasjon som målrettet EU-kommisjonen og rådet. Andre dokumenter avdekket eksistensen av skadelig programvare som ble brukt av NSA til å målrette over 50 000 datamaskiner nettverk.

ISIS har også blitt rapportert å bruke skadelig programvare for å målrette statsborgere syriske journalister kritisk til gruppen og avsløre identiteten deres. Da ISIS prøver å tiltrekke seg hackere, er det mange, inkludert FBI-direktør James Comey, som frykter at terrorgruppen forbereder seg på å lansere en cyberangrep på USA.

Kineserne og Russiske myndigheter har lenge blitt anklaget å utvikle eller godkjenne skadelig programvare for å bli løst løs på Internett. Et kinesisk politistyrke på lavere nivå har til og med utilsiktet innrømmet å ha brukt malware for å spionere på innbyggere. Den kinesiske regjeringen har imidlertid nektet involvering i noen ordning for å hacke nettverk, inkludert beskyldninger fra amerikanske tjenestemenn.

Hvordan kan jeg beskytte meg selv?

Regjeringssponsert malware kan være litt vanskeligere å beskytte deg mot. Det er ikke uhørt at malware brukes til å se på sikkerhetskameraer og samle opptak i andre land. Det beste du kan gjøre er å holde datamaskinen og nettverket beskyttet og håpe på det beste.

9. Agn og agn

Den gamle agn-og-bryteren. Tilby noen noe de vil ha, og bytt det ut etter noe de ikke vil ha, helst uten deres viten. Disse angrepene forekommer ofte i form av annonseplass De beste 12 gratis Wordpress-temaene med innebygd annonseplass Les mer selges av nettsteder og kjøpes av lyssky selskaper. Selskapet som ønsker å kjøpe annonseområdet presenterer for nettstedet admin en ufarlig, uskyldig kobling som kan byttes ut når annonsen går i live. Annonsen kan også lenke til et legitimt nettsted som er programmert for å omdirigere deg til et langt mer skadelig nettsted.

Det er ikke uvanlig at annonsen eller nettstedet er programmert til å være godartet når de besøkes av administratoren, noe som vanligvis forsinker tiden det tar å oppdage problemet og fikse det.

En annen metode for agn-og-svitsjeangrep innebærer at utvikleren tilbyr noe gratis for millioner av brukere, for eksempel som en teller for sidevisning for å gå nederst på et nettsted som lett kan erstattes av en ondsinnet JavaScript omdirigere.

Hvordan kan jeg beskytte meg selv?

Mens agn-og-bryter-angrep har eksistert i mange år, er de fremdeles utrolig vanskelige å forsvare seg mot. Alt du ikke har laget, kan manipuleres og brukes mot deg. Men for folk som ikke kan lage slike ting selv, er deres beste alternativ å bare oppsøke anerkjente selskaper når de selger annonseplass eller finner sidevisningsdisker.

10. Samfunnsteknikk

Vi liker å tro at vi er viljesterk, at vi umulig kan manipuleres for informasjon. Vi er for smarte til det, forteller vi oss selv. Ingenting kan komme forbi oss, insisterer vi.

Samfunnsteknikk Hva er samfunnsingeniør? [MakeUseOf Explains]Du kan installere bransjens sterkeste og dyreste brannmur. Du kan utdanne ansatte om grunnleggende sikkerhetsprosedyrer og viktigheten av å velge sterke passord. Du kan til og med låse serverrommet - men hvordan ... Les mer fra et sikkerhetsmessig synspunkt, er det å manipulere og lure mennesker for å skade eller få tilgang til informasjonen deres. Ofte brukes det i forbindelse med andre typer utnyttelser, til og med å overbevise folk om å ignorere riktige sikkerhetsrutiner. Sosialteknisk taktikk kan brukes til å overbevise folk om å laste ned e-postvedlegg eller klikke på rare lenker som vises i meldinger fra vennene våre.

Scareware, som også er avhengig av sosial ingeniørfag, fremstår som et Windows-varsel, som ofte gir seg selv som en registerrenser eller anti-malware programvare som hevder trusler eller sårbarheter er blitt oppdaget i din system. Brukere som ser dette, blir bedt om å installere programvare for å "fikse" dette problemet. Imidlertid kan det ikke være noe galt med datamaskinen din som den er, og noen programmer som er installert kan til og med være direkte ødeleggende for systemet ditt.

I motsetning til de andre teknikkene på denne listen, kan ikke sosialteknikk forsvares. IT-fagfolk og teknisk støttepersonell blir spesielt mål for samfunnsingeniør. Jada, du kan prøve å være så profesjonell og seig som du vil, men tanken på å være den dritten som ville ikke la en forvirret eller til og med hysterisk bruker tilbake til kontoen sin er nok til å bryte selv den sterkeste av testamenter. DefCon, en årlig hackingkonferanse som arrangeres i Las Vegas, holder ofte turneringer for å demonstrere hvor mye informasjon kan hentes fra litt sosialteknikk.

På en måte er dette kanskje det mest snikende angrepet fordi det spiller på et av våre mest menneskelige trekk - vår evne til sympati.

Hvordan kan jeg beskytte meg selv?

Dessverre kan det være helt umulig å prøve å forsvare seg mot sosial ingeniørkunst, siden mange ikke tåler ideen om ikke å kunne yte bistand. Det er ikke vanskelig å manipulere mennesker til å gi informasjon, heller. Selv om det kan være ubehagelig, er den sikreste handlingsformen å følge protokoll og unngå å gi ut noe personlig informasjon om deg selv eller selskapet ditt til du er sikker på at personen du snakker med virkelig er den de har hevder å være.

Hvor annet kan jeg holde meg trygg?

Vanlige måter å holde deg trygg på er å ganske enkelt ikke tillate popup-vinduer, bruke sikre passord, unngå offentlig WiFi og installere et godt program for skadelig programvare som utfører hyppige skanninger. Men disse vil ikke holde deg trygg fra alt. Min yngre søster møtte nylig scareware i form av en Windows-registerfeil Hvordan fikse Windows registerfeil og når det ikke skal bøtesI de fleste tilfeller vil reparasjon av registeret ikke gjøre noe. Noen ganger forårsaker registerfeil tross alt ødeleggelser. Her skal vi utforske hvordan du kan identifisere, isolere og fikse registerproblemer - og når du ikke skal bry deg. Les mer og ble bedt om å installere et program som lover å fjerne det. Heldigvis gjorde hun forskningen før hun installerte noe.

Det beste du kan gjøre for å holde informasjonen din sikker mot hackere, er å ganske enkelt gjøre forskningen og holde deg våken. Forsøk å være oppdatert om de nyeste programmets sårbarheter eller malware som flyter rundt på Internett. Som Mad-Eye Moody en gang sa, “konstant årvåkenhet” er nøkkelen. Det garantert ikke garanterer din beskyttelse mot noen form for angrep, men det vil gjøre en verden av forskjell. Hvis du tror datamaskinen din har blitt hacket Hva gjør du hvis du tror datamaskinen din har blitt hacket iHar du noen gang fått datamaskinen din hacket, eller lurt på om noen av musebevegelsene var nede på en online inntrenger? Trusselen er fortsatt en potent, men med tilstrekkelig sikkerhetsprogramvare installert på datamaskinen din ... Les mer , Christian Cawley har dekket hva du skal gjøre i en slik situasjon, for eksempel å kjøre programvare mot malware, sjekke brannmuren din og hvordan du kan beskytte deg mot hacking uten nett.

Er du en penetrasjonstester som har brukt disse teknikkene i det siste? Har du noen gang blitt hacket på denne måten? Legg igjen en kommentar nedenfor og fortell meg din historie!

Bildepoeng: Datahacker via Shutterstock, wifi-hotspotet mitt er kulere enn ditt av woodleywonderworks via Flickr

Taylor Bolduc er en teknologientusiast og kommunikasjonsstudentstudent fra Sør-California. Du kan finne henne på Twitter som @Taylor_Bolduc.