Slik Spot & Unngå 10 av de mest inskrittelige hackingsteknikkene

Hackere blir snigere og mange av deres teknikker og angrep går ofte ubemerket av til og med erfarne brukere. Her er 10 av de mest lumske hackingsteknikkene for å unngå.

Hackere blir snigere og mange av deres teknikker og angrep går ofte ubemerket av til og med erfarne brukere.  Her er 10 av de mest lumske hackingsteknikkene for å unngå.
Annonse

I dette pågående våpenløp mellom sikkerhetsspesialister og hackere, finner hackere fortsatt nye måter å komme seg rundt våre forsvar. Angrep brukt av berømte hackere 10 av verdens mest berømte hackere og hva som skjedde med dem 10 av verdens mest berømte hackere og hva som skjedde med dem Ikke alle hackere er dårlige. De gode gutta - "hvite hat hackere" - bruk hacking for å forbedre datasikkerhet. I mellomtiden er "black hat hackers" de som forårsaker alle problemer, akkurat som disse gutta. Les mer i fortiden brukes som utgangspunkt eller til og med inspirasjon. Ofte kan sikkerhetsspesialister ikke utvikle nye forsvar så raskt som hackere utvikler nye angrep. Med de fleste av datamaskinbrukerne over hele verden heller uvitende når det gjelder nettsikkerhet, blir mange ofte offer for angrep og vet ikke hvordan de skal unngås.

Mens informasjon om hvordan du skal være trygg på nettet, er litt mer vanlig i disse dager, er teknikker som tidligere har et sterkt passord og unngår offentlige nettverk, fortsatt uhøyd av disse brukerne. Folk bruker fortsatt offentlige kiosker til å lade sine smarttelefoner uten en annen tanke, og mange bruker sine passord for hver konto de lager online.

Sikkerhets- og antivirusprogrammer gir et nivå av støtte, men ikke alt kan forsvares enda. Hackere blir snigere og mange av deres teknikker og angrep går ofte ubemerket av til og med erfarne brukere. Her er 10 av de mest lumske hackingsteknikkene for å unngå.

1. "Relative versus Absolute" Path Exploitation

Brukes hovedsakelig i eldre versjoner av Windows og andre tidlige operativsystemer, og den "relative mot absolutt" utnyttelse utnytter disse operativsystemenees tendenser for å begynne å søke først i den nåværende mappen eller katalogen når du finner en fil eller et program. I stedet for å bruke tid på å søke etter filer, kan en Windows-bruker bare åpne Windows Explorer, skrive inn filnavnet, og trykk deretter på enter.

Denne videoen forklarer forskjellen mellom relative og absolutte baner:

Fordi disse eldre operativsystemene først søker i den nåværende katalogen for filen, kan dette lett utnyttes. Allerede presentert skadelig programvare kan opprette et annet, falskt program med samme navn og kopiere det til din nåværende katalog. Faux-programmet ville løpe i stedet, potensielt åpne systemet for enda mer skade.

Hvordan kan jeg beskytte meg selv?

Dette er en ganske gammel teknikk, så det vil ikke være så mye av et problem for de fleste datamaskinbrukere. Men for de som bruker eldre versjoner av Windows eller andre tidlige operativsystemer, unngå å søke via Windows Utforsker. Det kan være mer tidkrevende, men å finne filen eller applikasjonen på egen hånd i katalogen du vet at den ligger i, er den beste måten å beskytte deg selv på.

2. Skjulte filutvidelser i Windows

Windows og noen andre operativsystemer har et problem - når en fil opprettes med to utvidelser, vises som standard bare den første vil bli vist. En fil kalt FemaleCelebrityWithoutMakeup.jpeg.exe vil bli vist som FemaleCelebrityWithoutMakeup.jpeg i stedet, lurer noen uvitende om den sanne naturen til filen. Denne innstillingen er standard på Windows-operativsystemer.

Det er viktig å merke seg at .exe ikke er den eneste potensielt farlige utvidelsen. Hvis du kjører Java, kan for eksempel utvidelsen .jar være farlig da den utløser utførelsen av Java-programmer. Andre utvidelser som skal sette av røde flagg er .bat, .cmd, .com og .sbr, blant mange andre. Disse programmene kan brukes til å stjele informasjon fra datamaskinen, bruke datamaskinen som en måte å infisere andre på, eller til og med bare slett dataene dine helt. Mange anti-malware programmer kan ha problemer med slike filtyper, noe som betyr at det beste forsvaret mot dem er å bare slå av standardinnstillingen slik at hele filnavnet og filtypen vises.

Et raskt Google-søk bringer opp side etter side med tips, teknikker og opplæringsprogrammer for å lage falske filer med flere filutvidelser. Noen er annonsert som en måte å harmløst prankere en venn, men de kan lett bli brukt til mer falske handlinger.

Hvordan kan jeg beskytte meg selv?

Til tross for at dette er en standardinnstilling for Windows, kan den endres. Etter det handler det bare om å holde øye med utvidelsesnavn og å vite hvilke som kan inneholde noe farlig.

3. USB Malware

I august 2014 demonstrerte forskning Karsten Nohl sårbarheten av USB-minnepinner på en Black Hat-konferanse til et overfylt rom. Angrepet han brukte ble kalt BadUSB. Din USB-enhet er ikke sikker igjen, takket være BadUSB. Din USB-enheter er ikke trygge igjen, takket være BadUSB Les mer. De aller fleste USB-pinner er ikke så sikre som mange antar, og Nohls demonstrasjon viste at en hvilken som helst USB-enhet kan bli skadet stille med skadelig programvare. Klart er dette et stort sårbarhet som ikke har noen enkel oppdatering. Til tross for Nohls forsøk på å holde koden fra å bli utgitt for offentligheten, tok to andre forskere ved navnene til Adam Caudill og Brandon Wilson omvendt maskinvaren og reproduserte noen av de skadelige egenskapene til BadUSB bare noen få måneder senere.

De lastet opp koden til GitHub, slik at programvaren er lett tilgjengelig for alle som ønsker å bruke den. Målet var å oppmuntre USB-produsenter til å løse dette sikkerhetsproblemet, eller møtes med vrede av millioner av forsvarsløse brukere.

Hvordan kan jeg beskytte meg selv?

Fordi anti-virusprogrammer ikke skanner den faktiske fastvaren til enheten (det som gjør at USB-enhetene fungerer som de burde), men snarere skrevet minne i stedet, kan disse truslene ikke oppdages. Når den er plugget inn i en datamaskin, kan en infisert USB-enhet spore tastetrykk, stjele informasjon og til og med ødelegge data som er viktige for datamaskinens funksjon. Gjør dette ved å sikre at enhetene blir skannet før de er koblet til datamaskinen din, og insisterer på at kontaktene dine tar de samme trinnene.

4. Internett av ting angrep

Hvis den er koblet til Internett og har en IP-adresse, kan den bli hacket. Du kan beskytte datamaskinen og smarttelefonen mot noen ondsinnede angrep ved hjelp av sikkerhetsprogramvare, men hvordan kan du beskytte smart hjemmeenheter? Hva med sykehus som er avhengige av ting i Internett til å administrere defibrillatorer eller enheter som sporer vitale tegn?

Sikkerhet rundt Internett av ting, et scenario der fysiske gjenstander og til og med dyr kan tildeles en identifikator eller IP-adresse, er nesten ikke eksisterende for øyeblikket (i likhet med datamaskiner var i slutten av 1980-tallet og tidlig på 1990-tallet). Dette gjør IoT-enheter til primære mål for hackere. Når Internett av ting Hva er Internett av ting og hvordan vil det påvirke vår fremtid [MakeUseOf Forklarer] Hva er Internettet av ting og hvordan vil det påvirke vår fremtid [MakeUseOf Forklarer] Det ser ut til at det er nye buzzwords som dukker opp og dør av med hver dag som går forbi oss, og "Internett av ting" skjer bare for å være en av de nyere ideene som ... Les mer inkluderer energinettet, produksjonsanlegg, transport og til og med helsetjenester, kan et angrep være ødeleggende.

Summer Wars, regissert av Mamoru Hosoda, følger et ødeleggende angrepet av kunstig intelligens som retter seg mot et globalt nettverk som ligner på Internett. Transporten er krøllet, trafikkbelastning hindrer beredskapstjenester, og en eldre kvinne dør på grunn av angrepet som deaktiverer hjertemonitoren.

Til tross for filmen med teknologi litt mer avansert enn det vi har nå, males det et veldig tydelig bilde av den typen skade som kan oppstå som en slik cyberattack, og sikkerhetsrisikoen for at Internett av ting utgjør hvorfor Internett er ting Største Security Nightmare Hvorfor Internett av ting er det største sikkerhetsmardrittet En dag kommer du hjem fra jobb for å oppdage at ditt skytsikrede hjemmesikkerhetssystem har blitt brutt. Hvordan kan dette skje? Med Internett av Ting (IoT), kan du finne ut den harde måten. Les mer . Heldigvis er disse angrepene ennå ikke utbredt. Men etter hvert som flere og flere av våre enheter er koblet til IoT, kan disse angrepene imidlertid meget vel bli utbredt, utrolig ødeleggende og til og med dødelige.

Hvordan kan jeg beskytte meg selv?

For smarte enheter er sterke passord et must. Hard-wiring enhetene direkte til Internett i stedet for å stole på WiFi legger også til et ekstra lag med sikkerhet.

5. falske trådløse tilgangspunkter

WifiHotspot

Fake trådløse tilgangspunkt (WAP) kan konfigureres av hackere med relativt enkel bruk, bare ved hjelp av et trådløst nettverkskort og litt programvare. Kanskje et av de enkleste hackene i bransjen, er det avhengig av brukernes behov for WiFi på flyplasser, kaffebarer og kafeer. Alt som kreves er å overføre en hackers datamaskin som en legitim WAP samtidig som den kobler til den virkelige WAP. De falske WAP-ene blir ofte kalt innocuously, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, og vil ofte kreve at en konto opprettes først for å kunne bruke tilkoblingen.

Uten å stille spørsmål til det, har brukerne en tendens til å legge inn vanlige e-postadresser, brukernavn og passord, og engang har koblet mange send sikker informasjon, for eksempel passord og bankdata. Derfra er det bare et spørsmål om tid til hackeren begynner å prøve den informasjonen ut på Facebook, Amazon eller iTunes.

Hvordan kan jeg beskytte meg selv?

Mens offentlig tilgjengelige Wi-Fi-nettverk kan virke som en gave for den på farten arbeidende, burde de ikke stole på dem. Det er bedre å være trygg enn unnskyld her. Hvis du må absolutt bruke offentlig WiFi, bør du vurdere å bruke en VPN for å beskytte informasjon. Hvordan sette opp et VPN (og hvorfor det er en god idé å bruke en). Hvordan sette opp et VPN (og hvorfor det er en god ide å bruke en) Skal du bruke en VPN? Det er ganske sannsynlig at svaret er ja. Les Mer sendt over nettverket.

6. Cookie Theft

Informasjonskapsler er små biter av data i form av tekstfiler som brukes av nettsteder for å identifisere deg mens du surfer på nettstedet deres. Disse informasjonskapslene kan spore deg under et enkelt besøk, eller til og med på tvers av flere besøk. Når en informasjonskapsel identifiseres av nettstedet, kan den bevare innloggingsstatusen din. Selv om dette er praktisk for hyppige besøkende på nettsteder, er det også praktisk for hackere.

Til tross for cookie tyveri som eksisterte siden begynnelsen av Internett, har nettleser tilleggsprogrammer og programvare gjort det mye lettere for hackere å stjele informasjonskapsler fra uvitende brukere. Cookie tyveri kan også brukes sammen med en falsk WAP, slik at hackere kan hente så mye informasjon og data som de muligens kan. Faktisk kan en hacker enkelt overta økten, ved å bruke dine cookies som hans eller hennes egen. Selv krypterte cookies er ikke immune fra disse angrepene.

I mellomtiden, hvis du er en webmaster og nettstedets krypteringsbeskyttelse ikke har blitt oppdatert om noen år, kan brukerne være i faresonen av cookie-tyveri.

Hvordan kan jeg beskytte meg selv?

Den beste ruten her er å unngå offentlige eller ubeskyttede nettverk. Hvis du har tilgang til en Android-smarttelefon og en anstendig mengde mobildata, kan du opprette din egen personlige, private router ved hjelp av telefonen. Slik får du en tethered Android-tilkobling på hvilken som helst bærer, når som helst Hvordan får du en tethered Android-forbindelse på hvilken som helst bærer, Når som helst Det finnes måter å knytte på en Android-telefon, selv om transportøren din har deaktivert tethering. Den første metoden vi skal dekke her krever ikke rot (selv om rotte brukere har flere alternativer). Les mer mens du er på farten.

7. Google Glass Hacks

Google Glass, utviklet av Google, er en slitesterk teknologi som bruker optisk hodemontert skjermteknologi. Allerede temaet for bekymring fra mange personvernforesatte, kaller muligheten for at Google Glass blir hacket av cyberkriminelle videre, enhets sikkerhet i tvil.

Når Google Glass er hacket, kan cyberkriminelle se noe du ser. Hvis du er på telefonen og skriver inn bank- eller e-postpassordet ditt, vil hackere se det også. Tanken om at Google Glass kan hacket er uhørt av mange; Faktisk er det langt mer vanlig for bekymringer for bare å nevne at brukerne bærer Google Glass for å registrere samtaler fra andre eller se andre skrive inn passord.

Med flere bedrifter som forbyder Google Glass på deres lokaler, blir brukerne av enheten ofte fjernet, eller nektet tilgang til bedrifter til enhetene er fjernet. Muligheten for at Google Glass blir hacket av cyberkriminelle som bokstavelig talt kan se gjennom øynene dine, forblir imidlertid fortsatt, og risikoen kan bare fortsette å vokse etter hvert som flere apper utvikles og bruken blir mer utbredt. For øyeblikket er fysisk tilgang til enheten nødvendig for å hacke den, selv om det er mindre vanskelig enn mange ville tro.

Hvordan kan jeg beskytte meg selv?

Det beste du kan gjøre for å beskytte deg selv, er å unngå at noen andre håndterer Google Glass, og avstå fra å bruke den mens du håndterer personlig informasjon.

8. Regjerings-skadet skadelig programvare

Ja, regjeringer skaper malware, og det er ikke bare Kina eller Russland. Når Edward Snowden lekket NSA-dokumenter Hva er PRISM? Alt du trenger å vite Hva er PRISM? Alt du trenger å vite Nasjonalt sikkerhetsbyrå i USA har tilgang til hvilke data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De er også sannsynlig å overvåke det meste av trafikken som strømmer over ... Les mer i fjor, avslørte han eksistensen av to NSA-sponsede operasjoner - kodenavn MYSTIC og SOMALGET, disse operasjonene kapre mobilnettene i flere land. Metadata på hver samtale til og fra disse landene samles inn, mens Afghanistan og Bahamas er blant områdene hvor telefonsamtale lyd blir lagret og lagret.

I 2011 ble mange systemer som tilhørte både EU-kommisjonen og Det europeiske råd funnet å ha blitt hacket ved hjelp av en nulldagutnyttelse. To år senere skjedde et annet angrep mot Belgacom, et delvis statlig belgisk mobilnett. Fem måneder senere var det et annet høyt angrepet angrep, denne tiden rettet mot den fremtredende belgiske kryptografen Jean-Jacques Quisquater. Endelig ble spionverktøyet som ble brukt i alle tre angrep, identifisert og kalt "Regin" av Microsoft i 2014. Videre avslører andre lekkede dokumenter dating 2010 en NSA-sponset operasjon som retter seg mot EU-kommisjonen og rådet. Andre dokumenter viste at det finnes skadelig programvare som brukes av NSA for å målrette over 50 000 datanettverk.

ISIS har også blitt rapportert å bruke malware for å målrette syrianske syriske journalister kritisk overfor gruppen og deformere sine identiteter. Med ISIS å gjøre en innsats for å tiltrekke seg hackere, frykter mange, inkludert FBI-direktøren James Comey, at terroristgruppen forbereder seg på å starte et cyberangrep på USA.

Kinesiske og russiske regjeringer har lenge blitt anklaget for å utvikle eller godkjenne skadelig programvare for å bli satt løs på Internett. Et lavere nivå kinesisk politistyrke har selv utilsiktet innrømmet å bruke malware til å spionere på borgere. Imidlertid har den kinesiske regjeringen nektet involvering i enhver ordning for å hacke nettverk, inkludert anklager fra amerikanske tjenestemenn.

Hvordan kan jeg beskytte meg selv?

Statlig sponset malware kan være litt vanskeligere å beskytte deg mot. Det er ikke uvanlig for malware å brukes til å se sikkerhetskameraer og samle opptak i andre land. Det beste du kan gjøre er å holde datamaskinen og nettverket beskyttet og håper det beste.

9. Bete-og-bryter angrep

Den gamle agn-og-bryteren. Tilbyr noen noe de vil ha, og bytt det ut for noe de ikke vil ha, helst uten deres kunnskap. Disse angrepene forekommer ofte i form av reklameplass. De beste 12 gratis Wordpress-temaene med innebygd annonseplass. De beste 12 gratis Wordpress-temaene med innebygd annonseplass Les mer solgt av nettsteder og kjøpt av skyggefulle selskaper. Selskapet som ønsker å kjøpe annonseplassen, presenterer til nettsiden admin en ufarlig, uskadelig lenke som kan byttes ut når annonsen går live. Annonsen kan også koble til et legitimt nettsted, programmert for å omdirigere deg til et langt mer skadelig nettsted.

Det er ikke uvanlig at annonsen eller nettstedet skal programmeres for å være gunstig når det besøkes av administratoren, og forsinker vanligvis tiden det tar å oppdage problemet og fikse det.

En annen metode for agn og bryterangrep innebærer at utvikleren tilbyr noe gratis for millioner av brukere, for eksempel en sidevisningsteller for å gå nederst på et nettsted som lett kan erstattes av en ondsinnet JavaScript-omdirigering.

Hvordan kan jeg beskytte meg selv?

Mens agn og bryterangrep har eksistert i årevis, er de fortsatt utrolig vanskelig å forsvare seg mot. Alt du ikke gjorde selv kan manipuleres og brukes mot deg. Men for folk som ikke kan gjøre slike ting selv, er det beste alternativet å bare søke etter anerkjente selskaper når de selger annonseplass eller finne sidevisnings tellere.

10. Samfunnsteknikk

Vi liker å tro at vi er sterke vilje, at vi ikke kunne bli manipulert for informasjon. Vi er for klare for det, forteller vi oss selv. Ingenting kan komme forbi oss, vi insisterer.

Sosialteknikk Hva er sosialteknikk? [MakeUseOf Forklarer] Hva er samfunnsteknikk? [MakeUseOf Forklarer] Du kan installere bransjens sterkeste og dyreste brannmur. Du kan utdanne ansatte om grunnleggende sikkerhetsprosedyrer og viktigheten av å velge sterke passord. Du kan til og med låse ned serverrommet - men hvordan ... Les mer, fra et sikkerhetsmessig synspunkt er handlingen å manipulere og lure folk for å skade eller få tilgang til informasjonen. Ofte brukes den sammen med andre typer utnytter, til og med overbevise folk om å ignorere de riktige sikkerhetsprosedyrene. Sosialteknikk taktikk kan brukes til å overbevise folk om å laste ned e-postvedlegg eller klikke på rare lenker som vises i meldinger fra våre venner.

Scareware, som også er avhengig av sosialteknikk, vises som et Windows-varsel, som ofte overlater seg som en registergjenkjenning eller anti-malware-programvare som hevder at trusler eller sårbarheter er blitt oppdaget i systemet. Brukere som ser dette, blir bedt om å installere programvare for å "fikse" dette problemet. Det kan imidlertid ikke være noe galt med datamaskinen din, og noen installerte programmer kan til og med være rett og slett ødeleggende for systemet.

I motsetning til de andre teknikkene i denne listen, kan sosialteknikk ikke forsvares mot. IT-fagfolk og teknisk støttepersonell blir spesielt mål for sosialteknikk. Selvfølgelig kan du prøve å være så profesjonell og fast som du vil, men tanken på å være jerken som ikke ville la en forvirret eller til og med hysterisk bruker tilbake på kontoen sin, er nok til å ødelegge den sterkeste viljen. DefCon, en årlig hackingkonferanse holdt i Las Vegas, holder ofte turneringer for å demonstrere hvor mye informasjon som kan hentes fra en del sosialteknikk.

På en måte er dette kanskje det mest lumske angrepet fordi det spiller på et av våre mest menneskelige egenskaper - vår evne til sympati.

Hvordan kan jeg beskytte meg selv?

Dessverre kan det være helt umulig å forsøke å forsvare deg mot sosialteknikk, så mange kan ikke stå for ideen om ikke å kunne yte hjelp. Det er heller ikke vanskelig å manipulere folk til å gi informasjon heller. Selv om det kan være ubehagelig, er den sikreste form for handling å følge protokollen og unngå å gi ut personlig informasjon om deg selv eller din bedrift til du er sikker på at personen du snakker med er egentlig som de hevder å være.

Hvordan kan jeg være trygg?

Vanlige måter å holde deg trygt på er å ikke tillate popup-vinduer, bruke sikre passord, unngå offentlig WiFi, og installer et godt anti-malware-program som utfører hyppige skanninger. Men disse vil ikke holde deg trygg fra alt. Min yngre søster møtte nylig scareware i form av en Windows-registerfeil. Slik fikser du Windows-registerfeil og når du ikke bry deg. Slik løser du Windows-registerfeil og når du ikke bry deg. I de fleste tilfeller vil det ikke gjøre noe å fikse registeret. Noen ganger registreringsfeil forårsaker ødeleggelse tross alt. Her vil vi undersøke hvordan du identifiserer, isolerer og reparerer registerproblemer - og når du ikke skal bry deg i det hele tatt. Les mer og ble bedt om å installere et program lovende å fjerne det. Heldigvis gjorde hun sin forskning før du installerte noe.

Det beste du kan gjøre for å holde informasjonen din trygg fra hackere, er å bare gjøre dine undersøkelser og holde deg våken. Prøv å være oppdatert om de nyeste programmulighetene eller skadelig programvare som flyter på Internett. Som Mad-Eye Moody sa en gang, "konstant årvåkenhet" er nøkkelen. Det garanterer absolutt ikke din beskyttelse mot noen form for angrep, men det vil gjøre en verden av forskjell. Hvis du tror at datamaskinen din har blitt hacket Hva skal du gjøre hvis du tror at datamaskinen din har blitt hakket i det som skal gjøres hvis du tror at datamaskinen din har blitt hakket inn Har du noen gang hatt datamaskinen hacket, eller lurt på om noen av musbevegelsen var nede på en online inntrenger? Truselen forblir en sterk, men med tilstrekkelig sikkerhetsprogramvare installert på datamaskinen din. Les mer, Christian Cawley har dekket hva du skal gjøre i en slik situasjon, for eksempel kjører anti-malware programvare, sjekker brannmuren og hvordan du beskytter deg selv fra offline hacking.

Er du en penetrasjonstester som tidligere har brukt disse teknikkene? Har du noen gang blitt hacket på denne måten? Legg meg en kommentar nedenfor og fortell meg historien din!

Bildekreditter: Computer hacker via Shutterstock, min Wi-Fi hotspot er kjøligere enn din ved woodleywonderworks via Flickr

In this article