Kako uočiti i izbjeći 10 najglupljih tehnika hakiranja

  • Lesley Fowler
  • 0
  • 5277
  • 552
Oglas

U ovoj neprekidnoj utrci oružja između sigurnosnih stručnjaka i hakera, hakeri još uvijek pronalaze nove načine za zaobilaženje naše obrane. Napadi koje su koristili poznati hakeri 10 najpoznatijih i najboljih svjetskih hakera (i njihove fascinantne priče) 10 najpoznatijih i najboljih hakera na svijetu (i njihove fascinantne priče) Hakeri s bijelim šeširima nasuprot crnim hakerima. Evo najboljih i najpoznatijih hakera u povijesti i onoga što danas rade. u prošlosti se koriste kao polazišta ili čak inspiracija. Ponekad sigurnosni stručnjaci jednostavno ne mogu razviti novu obranu tako brzo kao što hakeri razvijaju nove napade. Budući da većina korisnika računala širom svijeta prilično ne zna kako se govori o sigurnosti na mreži, mnogi često postaju žrtve napada i ne znaju kako ih izbjeći..

Iako su podaci o tome kako ostati siguran putem interneta ovih dana malo više uobičajeni, ovi korisnici i dalje ne čuju tehnike dosadašnje jake lozinke i izbjegavanja javnih mreža. Ljudi i dalje koriste javne kioske za punjenje pametnih telefona bez razmišljanja, a mnogi ponovo upotrebljavaju zaporke za svaki račun koji izrade na mreži.

Sigurnosni i antivirusni programi pružaju razinu podrške, ali još uvijek se nije sve moguće obraniti. Hakeri postaju prikriveniji, a mnoge njihove tehnike i napadi često prolaze neopaženi čak i iskusni korisnici. Evo 10 najglupljih tehnika hakiranja koje treba izbjegavati.

1. “Relativno nasuprot apsolutnom” Eksploatacija puta

Koristi se prvenstveno u naslijeđenim verzijama Windowsa i drugih ranih operativnih sustava “relativni nasuprot apsolutnom” eksploatacijom, koriste se sklonosti onih operativnih sustava da prvo pronađu datoteku ili aplikaciju. Umjesto da troši vrijeme na traženje datoteka, korisnik sustava Windows mogao bi jednostavno otvoriti Windows Explorer, upisati naziv datoteke i zatim pritisnuti enter.

Ovaj videozapis objašnjava razliku između relativnih i apsolutnih staza:

Budući da ovi stariji operativni sustavi prvo pretražuju trenutni direktorij datoteke, to se lako može iskoristiti. Već prisutni zlonamjerni softver mogao bi stvoriti drugi, lažni program istog naziva i kopirati ga u vašu trenutnu mapu. Umjesto toga pokrenuo bi se lažni program i potencijalno otvorio vaš sustav do još veće štete.

Kako se mogu zaštititi?

Ovo je prilično stara tehnika, tako da većini korisnika računala neće predstavljati problem. No, onima koji koriste naslijeđene verzije sustava Windows ili drugih ranih operativnih sustava izbjegavajte pretraživanje putem Windows Explorera. Možda vam treba više vremena, ali pronalazak datoteke ili aplikacije u direktoriju koji znate da se nalazi nalazi se na najbolji način da se zaštitite.

2. Skrivena proširenja datoteka u sustavu Windows

Windows i nekolicina drugih operativnih sustava imaju problem - kada se datoteka stvori s dva proširenja, prema zadanom će se prikazati samo prva. Datoteka s imenom FemaleCelebrityWithoutMakeup.jpeg.exe bi bili prikazani kao FemaleCelebrityWithoutMakeup.jpeg umjesto toga, obmanjujući nikoga tko nije svjestan prave prirode datoteke. Ova je postavka zadana u operacijskim sustavima Windows.

Važno je to napomenuti .eXE nije jedino potencijalno opasno proširenje. Na primjer, ako pokrećete Javu .staklenka proširenje može biti opasno jer pokreće izvršavanje Java programa. Ostala su proširenja koja bi trebala istaknuti crvene zastave .šišmiš, .cmd, .com, i .SBR, među mnogim drugima. Ovi se programi mogu koristiti za krađu podataka s računala, koristiti ih kao način za zarazu drugih ili čak u potpunosti izbrisati vaše podatke. Mnogi programi protiv zlonamjernog softvera mogu imati problema s takvim vrstama datoteka, što znači da je najbolja obrana od njih jednostavno isključivanje zadanih postavki, pa će se prikazati puno ime i vrsta datoteke.

Brzo Google pretraživanje prikazuje stranicu po stranicu savjeta, tehnika i vodiča za stvaranje lažnih datoteka s višestrukim proširenjima datoteka. Neki se reklamiraju kao način da se bezopasno ludi za prijateljem, no lako bi ih se moglo upotrijebiti za gadnija djela.

Kako se mogu zaštititi?

Iako je ovo zadana postavka za Windows, može se promijeniti. Nakon toga, samo je važno paziti na nazive proširenja i znati što može sadržavati nešto opasno.

3. USB zlonamjerni softver

U kolovozu 2014., istraživanje Karsten Nohl pokazalo je ranjivost USB flash memorije na konferenciji Black Hat u prepunoj sobi. Napad koji je koristio nazvao se BadUSB Vaši USB uređaji više nisu sigurni, zahvaljujući BadUSB-u Vaši USB uređaji više nisu sigurni, zahvaljujući BadUSB. Velika većina USB štapića nije ni približno tako sigurna kao što mnogi pretpostavljaju, a Nohlova je demonstracija dokazala da bilo koji USB uređaj može biti tiho oštećen zlonamjernim softverom. Jasno je da je ovo velika ranjivost koja nema jednostavan zakrpa. Unatoč Nohlovim pokušajima da spriječi puštanje koda u javnost, dva druga istraživača imena Adam Caudill i Brandon Wilson obrnuto su napravila softver i reproducirala neke zloćudne kvalitete BadUSB-a samo nekoliko mjeseci kasnije.

Zatim su kôd postavili u GitHub, čineći softver lako dostupnim svima koji ga žele koristiti. Cilj je bio potaknuti proizvođače USB-a na rješavanje ove ranjivosti ili se suočiti s gnjevom milijuna bespomoćnih korisnika.

Kako se mogu zaštititi?

Budući da antivirusni programi ne skeniraju stvarni firmver uređaja (što USB uređaje radi kako bi trebali), već umjesto toga pisanu memoriju, te prijetnje se ne mogu otkriti. Kada se priključi na računalo, zaraženi USB uređaj može pratiti pritiske tipki, ukrasti podatke, pa čak i uništiti podatke koji su od vitalnog značaja za rad računala. Postupajte po tome osiguravajući da se uređaji skeniraju prije povezivanja s računalom i inzistirajte na kontaktima poduzimajući iste korake.

4. Internet napada stvari

Ako je spojen na Internet i ima IP adresu, onda se može hakirati. Možete zaštititi svoje računalo i pametni telefon od nekih zlonamjernih napada sigurnosnim softverom, ali kako možete zaštititi uređaje pametnog doma? Što je s bolnicama koje se oslanjaju na Internet stvari kako bi upravljale defibrilatorima ili uređajima koji prate vitalne znakove?

Sigurnost na Internetu stvari, scenarij u kojem se fizičkim objektima, pa čak i životinjama može dodijeliti identifikator ili IP adresa, trenutačno ne postoji (slično kao što su računala bila krajem 1980-ih i početkom 1990-ih). Zbog toga su IoT uređaji glavni ciljevi hakera. Kada je Internet stvari Što je Internet stvari i kako će to utjecati na našu budućnost [MakeUseOf objašnjava] Što je Internet stvari i kako će utjecati na našu budućnost [MakeUseOf objašnjava] čini se da postoje novi buzzword-i koji iskaču i umiru svaki dan koji nas prolazi, a "Internet stvari" upravo je jedna od novijih ideja koja ... uključuje energetske mreže, proizvodne pogone, transport, pa čak i zdravstvene ustanove, svaki napad može biti poražavajući..

Ljetni ratovi, u režiji Mamoru Hosode, prati razorni napad umjetne inteligencije koji je ciljao na globalnu mrežu vrlo sličnu Internetu stvari. Prijevoz je osakaćen, prometni zastoji ometaju hitne službe, a starija žena umire zbog napada koji deaktivira njen monitor srca.

Unatoč filmu s tehnologijom malo naprednijom od one koju imamo sada, on daje vrlo jasnu sliku vrste štete koja može nastati takvim cyber-napadom i sigurnosnim rizikom koji predstavlja Internet stvari zbog čega Internet stvari postoji Najveća noćna mora o sigurnosti Zašto je Internet stvari najveća sigurnosna noćna mora Jednog dana dođete kući s posla kako biste otkrili da je vaš sigurnosni sustav kuće s omogućenim oblakom pokvaren. Kako se to moglo dogoditi? Pomoću Interneta stvari (IoT) mogli biste otkriti težak put. , Srećom ti napadi još nisu rasprostranjeni. Međutim, kako je sve više naših uređaja spojenih na IoT, ovi napadi mogu postati vrlo rašireni, nevjerojatno destruktivni i čak smrtonosni..

Kako se mogu zaštititi?

Za pametne uređaje jake lozinke su obavezne. Tvrdi ožičenje uređaja izravno na Internet, a ne oslanjanje na WiFi, također daje dodatni sloj sigurnosti.

5. Lažne bežične pristupne točke

Lažne bežične pristupne točke (WAP-ove) hakeri mogu postaviti relativno lako, koristeći samo karticu bežične mreže i malo softvera. Možda je jedan od najlakših hakova u trgovini, a oslanja se na potrebe korisnika za WiFi u zračnim lukama, kafićima i kafićima. Sve što je potrebno je isključivanje hakerskog računala kao zakonitog WAP-a uz istovremeno povezivanje s stvarnim WAP-om. Lažni WAP-ovi često se nazivaju neškodljivim, poput bežične bežične mreže John Wayne Airport ili bežične mreže Starbucks i često će biti potrebno da se prvo stvori račun kako bi se veza koristila..

Ne dovodeći ga u pitanje, korisnici teže unositi najčešće korištene adrese e-pošte, korisnička imena i lozinke, a nakon što mnogi povežu, pošalju sigurne podatke, poput lozinki i bankovnih podataka. Odatle je samo pitanje vremena dok haker počne isprobavati te podatke na Facebooku, Amazonu ili iTunesu.

Kako se mogu zaštititi?

Iako se javno dostupne WiFi mreže mogu činiti kao Božji dar radnicima u pokretu, njima se ne treba vjerovati. Ovdje je bolje biti siguran nego žao. Ako morate apsolutno koristiti javni WiFi, razmislite o upotrebi VPN-a da biste zaštitili bilo kakve informacije Kako postaviti VPN (i zašto je dobra ideja koristiti jedan) Kako postaviti VPN (i zašto je dobra ideja koristiti ga) Treba li koristiti VPN? Sasvim je vjerojatno da je odgovor potvrdan. poslan preko mreže.

6. Krađa kolačića

Kolačići su mali dijelovi podataka u obliku tekstualnih datoteka koje web stranice koriste za identifikaciju dok pregledavate njihovu web lokaciju. Ovi kolačići mogu vas pratiti tijekom jednog posjeta ili čak u više posjeta. Kada web mjesto prepozna kolačić, on može sačuvati vaš status prijave. Iako je ovo prikladno za česte posjetitelje web stranica, prikladno je i za hakere.

Unatoč krađi kolačića koja je postojala od početka interneta, dodaci preglednika i softver znatno su olakšali hakerima krađu kolačića od nepoznatih korisnika. Krađa kolačića može se upotrebljavati zajedno s lažnim WAP-om kako bi hakeri prikupili što više informacija i podataka. U stvari, haker može lako preuzeti sesiju, koristeći vaše kolačiće kao svoje. Čak ni šifrirani kolačići nisu imuni od ovih napada.

U međuvremenu, ako ste webmaster i zaštita šifriranja vaše web lokacije nije ažurirana nekoliko godina, vaši korisnici mogu biti izloženi riziku od krađe kolačića.

Kako se mogu zaštititi?

Najbolji je put ovdje izbjegavanje javnih ili nezaštićenih mreža. Ako imate pristup Android pametnom telefonu i pristojnu količinu mobilnih podataka, možete stvoriti vlastiti osobni, privatni usmjerivač koristeći svoj telefon. Kako uspostaviti vezu s Androidom na bilo kojem nosaču, u bilo kojem trenutku Kako uspostaviti vezu s Androidom na bilo kojem nosaču , U bilo kojem trenutku Postoje načini vezanja na bilo kojem Android telefonu, čak i ako je vaš operater onemogućio vezivanje. Prva metoda koju ćemo ovdje pokriti ne zahtijeva korijen (iako ukorijenjeni korisnici imaju više mogućnosti). dok ste u pokretu.

7. Google Glass Hacks

Google Glass, koji je razvio Google, nosila je tehnologija koja koristi optičku tehnologiju prikaza na glavi. Sigurnost uređaja već postavlja pitanje zabrinutosti mnogih zagovornika privatnosti, mogućnost da Google cyber zlostavlja cyber kriminalce nadalje dovodi u pitanje sigurnost uređaja..

Kada je Google Glass hakiran, cyber-kriminalci mogu vidjeti bilo što što vide. Ako imate telefon i kucate zaporku u banci ili e-poštu, hakeri će je također vidjeti. Misao da bi mogao biti hakiran Google Glass, mnogi su nečuveni; Zapravo, puno je češće kada se zabrinutosti spominju samo korisnici koji nose Google Glass kako bi snimali tuđe razgovore ili vidjeli druge kako upisuju lozinke.

Budući da više tvrtki zabranjuje Google Glass u svojim prostorijama, korisnici uređaja često se izbjegavaju ili odbijaju pristup tvrtkama dok se uređaji ne uklone. Ipak, mogućnost zlostavljanja Google Glassa od strane cyber kriminalaca koje doslovno mogu vidjeti kroz vaše oči i dalje ostaje, a rizik može i dalje rasti kako se razvija više aplikacija i upotreba postaje sve šire. Trenutno je potreban fizički pristup uređaju kako bi se sjeckan, iako je to manje teško nego što bi mnogi mislili.

Kako se mogu zaštititi?

Najbolje što možete učiniti za zaštitu je izbjegavanje da netko drugi upravlja vašim Google Glassom i suzdržavajte se od nošenja dok rukujete osobnim podacima.

8. Zlonamjerni softver usmjeren prema vladi

Da, vlade stvaraju zlonamjerni softver, a to nije samo Kina ili Rusija. Kad je Edward Snowden procurio u dokumente NSA Što je PRISM? Sve što trebate znati Što je PRIZAM? Sve što trebate znati Nacionalna sigurnosna agencija u SAD-u ima pristup svim podacima koje pohranjujete kod američkih pružatelja usluga poput Google Microsofta, Yahooa i Facebooka. Vjerojatno nadgledaju i veći dio prometa koji teče… prošle godine, otkrio je postojanje dviju operacija koje sponzorira NSA - kodnih naziva MYSTIC i SOMALGET, a te operacije otimaju mobilne mreže nekoliko zemalja. Metapodaci o svakom pozivu upućenom u ove zemlje i iz njih prikupljaju se, dok su Afganistan i Bahami jedan od teritorija na kojima se snima i pohranjuje zvuk telefonskih poziva.

U 2011. godini utvrđeno je da su brojni sustavi koji su pripadali i Europskoj komisiji i Europskom vijeću bili hakirani korištenjem nulti dan iskorištavanja. Dvije godine kasnije, dogodio se još jedan napad koji je ciljao na Belgacom, djelomično belgijsku mobilnu mrežu. Pet mjeseci kasnije, uslijedio je još jedan visoki napad, ovaj put usmjeren na uglednog belgijskog kriptografa Jean-Jacquesa Quisquatera. Konačno, 2014. godine identificiran je i presječen špijunski alat koji je korišten u sva tri napada “Regin” od Microsofta. Nadalje, drugi procurivi dokumenti iz 2010. godine otkrivaju operaciju koju sponzorira NSA i koja je ciljala povjerenstvo i vijeće EU-a. Ostali dokumenti otkrili su postojanje zlonamjernog softvera koji NSA koristi za ciljanje preko 50.000 računalnih mreža.

Također je prijavljeno da ISIS koristi zlonamjerni softver kako bi ciljao građane sirijskih novinara koji su kritični prema grupi i otkrivao njihov identitet. Dok se ISIS trudi privući hakere, mnogi, uključujući direktora FBI-ja Jamesa Comeyja, boje se da se teroristička skupina priprema za početak cyber napada na SAD.

Kineska i ruska vlada već su dugo optužene za razvoj ili odobravanje zlonamjernog softvera kako bi ga se ostavilo na internetu. Kineska policija niže razine čak je nehotice priznala da je koristila zlonamjerni softver za špijuniranje građana. Međutim, kineska vlada negirala je sudjelovanje u bilo kojoj shemi za hakiranje mreža, uključujući optužbe američkih dužnosnika.

Kako se mogu zaštititi?

Zlonamjerni softver, koji sponzorira država, može se malo teže zaštititi od njega. Nije nečuveno što se zlonamjerni softver koristi za gledanje sigurnosnih kamera i prikupljanje snimaka u drugim zemljama. Najbolje što možete učiniti je zaštititi svoje računalo i mrežu i nadati se najboljem.

9. Napadi mamaca i prekidača

Stari prekidač za mamac. Ponudite nekome nešto što želite, a zatim ga zamijenite za nešto što ne bi željeli, po mogućnosti bez njihovog znanja. Ti se napadi često događaju u obliku prostora za oglašavanje. Najboljih 12 besplatnih tema za Wordpress sa ugrađenim oglasnim prostorom Najboljih 12 besplatnih tema za Wordpress sa ugrađenim oglasnim prostorom, koje prodaju web stranice i kupuju sjenovite kompanije. Tvrtka koja želi kupiti oglasni prostor predstavlja administratoru web stranice bezopasnu, neškodljivu vezu koja se može zamijeniti kada oglas postane aktivan. Oglas se također može povezati na zakonitu web stranicu koja je programirana za preusmjeravanje na daleko štetnije web mjesto.

Nije neuobičajeno da se oglas ili web mjesto programiraju tako da budu benigne kad ih posjećuje administrator, što obično odgađa vrijeme potrebno za otkrivanje problema i njegovo rješavanje..

Druga metoda napada prebacivanja putem mamaca uključuje programere koji nude nešto besplatno za milione korisnika, kao što je brojač pregleda stranica koji se nalazi pri dnu web stranice koji se može lako zamijeniti zlonamjernim JavaScript preusmjeravanjem.

Kako se mogu zaštititi?

Iako su napadi mamaca i prebacivača već godinama, još je nevjerojatno teško obraniti se. Sve što sami niste napravili može se manipulirati i upotrijebiti protiv vas. Ali za ljude koji takve stvari ne mogu sami napraviti, njihova je najbolja opcija samo da traže renomirane tvrtke prilikom prodaje oglasnog prostora ili pronalaska brojača pregleda stranica.

10. Društveni inženjering

Volimo misliti da smo snažne volje, da nas eventualno ne može izmanipulirati zbog informacija. Previše smo pametni za to, kažemo sami sebi. Inzistiramo na tome da nas ništa ne može zaobići.

Socijalni inženjering Što je socijalni inženjering? [MakeUseOf objašnjava] Što je socijalni inženjering? [MakeUseOf Explains] Možete instalirati najjači i najskuplji firewall u industriji. Možete educirati zaposlenike o osnovnim sigurnosnim postupcima i važnosti odabira jakih lozinki. Možete čak zaključati i poslužiteljsku sobu - ali kako…, sa sigurnosnog stajališta, je čin manipuliranja i prevaravanja ljudi kako bi naštetili ili dobili pristup njihovim informacijama. Često se koristi u kombinaciji s drugim vrstama iskorištavanja, čak uvjeravajući ljude da zanemaruju odgovarajuće sigurnosne postupke. Taktika socijalnog inženjeringa može se upotrijebiti za uvjerenje ljudi da preuzmu privitke e-pošte ili kliknu na neobične veze koje se pojavljuju u porukama naših prijatelja.

Scareware, koji se također oslanja na socijalni inženjering, pojavljuje se kao upozorenje za Windows, često se prenosi kao čistač registra ili softver protiv zlonamjernog softvera koji tvrdi da su u vašem sustavu otkrivene prijetnje ili ranjivosti. Korisnici koji ovo vide zatražiće da instaliraju softver kako bi riješili taj problem. Međutim, možda s vašim računalom nema ništa loše, a neki bi instalirani programi mogli čak i biti pogubni za vaš sustav.

Za razliku od drugih tehnika na ovom popisu, socijalni inženjering se ne može braniti. IT stručnjaci i osoblje za tehničku pomoć posebno postaju meta socijalnog inženjeringa. Svakako, možete se truditi biti profesionalan i nepokolebljiv, ali pomisao na to da je kreten koji ne bi zbunjenog ili čak histeričnog korisnika vratio na svoj račun dovoljan je da razbije čak i najjače volje. DefCon, godišnja hakerska konferencija koja se održava u Las Vegasu, često održava turnire kako bi pokazao koliko informacija se može prikupiti iz malo društvenog inženjeringa.

Na neki način, ovo je možda najsuroviji napad jer igra na jednu od naših najljudžijih osobina - našu sposobnost za simpatiju.

Kako se mogu zaštititi?

Nažalost, pokušaj obrane od socijalnog inženjeringa može biti potpuno nemoguć, jer mnogi ne mogu podnijeti ideju da nisu u mogućnosti pružiti pomoć. Nije teško manipulirati ljudima davanjem informacija. Iako može biti neugodno, najsigurniji oblik akcije je slijediti protokol i izbjegavati davanje bilo kakvih osobnih podataka o sebi ili vašoj tvrtki dok niste sigurni da je osoba s kojom razgovarate doista ona za koju tvrde da je ona.

Koliko mogu ostati sigurna?

Uobičajeni načini zaštite sebe jesu jednostavno ne dopustiti skočne prozore, koristiti sigurne lozinke, izbjegavati javni WiFi i instalirati dobar program protiv zlonamjernog softvera koji često provjerava. Ali to vas neće zaštititi od svega. Moja mlađa sestra nedavno je naišla na zastrašujuće softver u obliku pogreške u registru sustava Windows Kako popraviti pogreške u registru sustava Windows i kada se ne mučiti Kako popraviti pogreške u registru sustava Windows i kada se ne dosaditi U većini slučajeva popravljanje našeg registra neće učiniti ništa. Ponekad pogreške u registru izazivaju pustoš. Ovdje ćemo istražiti kako prepoznati, izolirati i riješiti probleme registra - a kada uopće ne smetati. a od nje se tražilo da instalira program koji obećava da će ga očistiti. Srećom, istražila je prije nego što je išta instalirala.

Najbolje što možete učiniti da biste zaštitili svoje podatke od hakera jednostavno je obaviti svoje istraživanje i biti budni. Pokušajte biti u toku s najnovijim programskim ranjivostima ili zlonamjernim softverom koji pluta Internetom. Kao što je Mad-Eye Moody jednom rekao, “stalna budnost” je ključ. To sigurno neće jamčiti vašu zaštitu od bilo kakvih napada, ali to će napraviti svijet razlike. Ako vjerujete da je vaše računalo hakirano Što učiniti ako mislite da je vaše računalo hakirano u ono što treba učiniti ako mislite da je vaše računalo hakirano jeste li ikad imali hakirano računalo ili ste se pitali je li neki pokret miša prema dolje internetski uljez? Prijetnja i dalje ostaje snažna, ali s odgovarajućim sigurnosnim softverom instaliranim na vašem računalu ..., Christian Cawley opisao je što učiniti u takvoj situaciji, poput pokretanja anti-malware softvera, provjere vatrozida i kako se zaštititi od izvanmrežnog hakiranja.

Jeste li ispitivač penetracije koji je koristio ove tehnike u prošlosti? Jeste li ikad bili na ovaj način hakirani? Ostavite mi komentar ispod i ispričajte mi svoju priču!

Slikovni krediti: računalni haker putem Shutterstocka, moja WiFi žarišna točka hladnija je od vaše u Woodleywonderworks putem Flickr-a




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.