Oglas

V tej nenehni tekmi z orožjem med varnostnimi strokovnjaki in hekerji hekerji še vedno najdejo nove načine, kako premagati našo obrambo. Napadi znanih hekerjev 10 najbolj znanih in najboljših hekerjev na svetu (in njihove fascinantne zgodbe)Hekerji z belimi klobuki v primerjavi s hekerji s črnimi klobuki. Tu so najboljši in najbolj znani hekerji v zgodovini in kaj počnejo danes. Preberi več v preteklosti se uporabljajo kot izhodišča ali celo navdih. Pogosto varnostni strokovnjaki ne morejo razviti nove obrambe tako hitro, kot hekerji razvijejo nove napade. Ker je večina uporabnikov računalnikov po vsem svetu precej nevedna, kar zadeva varnost v spletu, mnogi pogosto postanejo napadi in ne vedo, kako se jim izogniti.

Medtem ko so informacije o tem, kako ostati varen na spletu, danes bolj razširjene, vendar uporabniki še vedno ne poznajo tehnik, ki imajo močno geslo in se izogibajo javnim omrežjem. Ljudje še vedno uporabljajo javne kioske za brezskrbno polnjenje svojih pametnih telefonov in mnogi ponovno uporabijo gesla za vsak račun, ki ga ustvarijo v spletu.

instagram viewer

Varnostni in protivirusni programi zagotavljajo raven podpore, vendar se še ni mogoče zaščititi pred vsemi. Hekerji postajajo prikradeni in mnogi izkušeni uporabniki pogosto opazijo njihove tehnike in napade. Tu je 10 najbolj zahrbtnih tehnik taksistiranja, ki se jim je treba izogniti.

1. Izkoriščanje poti »Relativno v primerjavi z absolutno«

Uporablja se predvsem v starejših različicah operacijskega sistema Windows in drugih zgodnjih operacijskih sistemov prednost nagnjenosti teh operacijskih sistemov, da začnejo najprej iskati v trenutni mapi ali imeniku, ko najdejo datoteko ali prijava. Namesto da bi porabil čas za iskanje datotek, lahko uporabnik sistema Windows preprosto odpre Windows Explorer, vnese ime datoteke in pritisne enter.

Ta videoposnetek razlaga razliko med relativno in absolutno potjo:

Ker ti starejši operacijski sistemi najprej iščejo trenutno datoteko v datoteki, je to enostavno uporabiti. Že prisotna zlonamerna programska oprema bi lahko ustvarila nov, ponarejen program z istim imenom in ga kopirala v trenutni imenik. Namesto tega bi se izvajal lažni program, kar bi vam lahko odprlo sistem do še večje škode.

Kako se lahko zaščitim?

To je precej stara tehnika, tako da večini uporabnikov računalnikov ne bo predstavljala težav. Vendar se tisti, ki uporabljajo starejše različice sistema Windows ali drugih zgodnjih operacijskih sistemov, izogibajte iskanju prek Windows Explorer. Morda je zamudno, toda najti datoteko ali aplikacijo v imeniku, za katerega veš, da se nahaja, je najboljši način, da se zaščitiš.

2. Skrite razširitve datotek v operacijskem sistemu Windows

Windows in nekateri drugi operacijski sistemi imajo težavo - ko se ustvari datoteka z dvema razširitvama, se privzeto prikaže samo prva. Datoteka z imenom FemaleCelebrityWithoutMakeup.jpeg.exe bi bilo prikazano kot FemaleCelebrityWithoutMakeup.jpeg namesto tega zavajajo vsakogar, ki se ne zaveda resnične narave datoteke. Ta nastavitev je privzeta v operacijskih sistemih Windows.

Pomembno je to upoštevati .exe ni edino potencialno nevarno podaljšanje. Če uporabljate na primer Java, .jar razširitev je lahko nevarna, ker sproži izvajanje programov Java. Druge razširitve, ki bi morale izravnati rdeče zastave, so .netopir, .cmd, .com, in .sbr, med mnogimi drugimi. Ti programi se lahko uporabljajo za krajo informacij iz računalnika, računalnik kot način okužbe drugih ali celo samo izbris vaših podatkov v celoti. Mnogi programi proti zlonamerni programski opremi lahko imajo težave s takšnimi vrstami datotek, kar pomeni, da je najboljša obramba proti njim je, da preprosto izklopite privzeto nastavitev, tako da sta polno ime in vrsta datoteke prikazano.

Hitro Googlovo iskanje prikaže stran za stranjo nasveti, tehnike in vadnice za ustvarjanje lažnih datotek z več datotekami. Nekateri se oglašujejo kot način, kako neškodljivo poteptati prijatelja, vendar bi jih zlahka uporabili za bolj zlobna dejanja.

Kako se lahko zaščitim?

Kljub temu da je privzeta nastavitev za Windows, jo lahko spremenite. Po tem je treba le paziti na imena razširitev in vedeti, kaj lahko vsebuje nekaj nevarnega.

3. Zlonamerna programska oprema USB

Avstrija 2014 je raziskava Karsten Nohl na konferenci Black Hat v prenatrpani sobi dokazala ranljivost USB bliskovnih pomnilniških kartic. Napad je uporabil BadUSB Vaše naprave USB niso varne, zahvaljujoč se BadUSB Preberi več . Velika večina USB ključev ni tako varna, kot mnogi domnevajo, in Nohlova demonstracija je dokazala, da je mogoče katero koli USB napravo tiho pokvariti z zlonamerno programsko opremo. Jasno je, da gre za veliko ranljivost, ki nima preprostega popravka. Kljub Nohlovim poskusom preprečiti, da bi se koda objavila javnosti, še dva raziskovalca z imenom Adam Caudill in Brandon Wilson sta z vdelano programsko opremo vdelala programsko opremo in reproducirala nekatere škodljive lastnosti BadUSB-a le nekaj mesecev pozneje.

Nato so kodo naložili v GitHub, tako da je programska oprema takoj na voljo vsem, ki jih želijo uporabljati. Njegov cilj je bil spodbuditi proizvajalce USB, da se spopadejo s to ranljivostjo ali se soočijo z gnevom milijonov brezhibnih uporabnikov.

Kako se lahko zaščitim?

Ker protivirusni programi ne skenirajo dejanske strojne programske opreme naprave (zaradi česar naprave USB delujejo, kot bi morale), temveč namesto pisnega pomnilnika, teh groženj ni mogoče zaznati. Ko je računalnik priključen v računalnik, lahko sledi pritiskom tipk, krade informacije in celo uniči podatke, ki so ključnega pomena za delovanje računalnika. Pri tem upoštevajte tako, da zagotovite, da se naprave skenirajo, preden se povežejo z računalnikom, in vztrajajte pri tem, da vaši stiki izvedejo enake korake.

4. Internet napadov

Če je povezan z internetom in ima naslov IP, ga je mogoče vdreti. Računalnik in pametni telefon lahko zaščitite pred nekaterimi zlonamernimi napadi z varnostno programsko opremo, kako pa zaščititi pametne naprave doma? Kaj pa bolnišnice, ki se za upravljanje defibrilatorjev ali naprav, ki spremljajo vitalne znake, zanašajo na internet stvari?

Varnost v internetu stvari, scenarij, v katerem se lahko fizičnim predmetom in celo živalim dodelijo identifikatorja ali naslova IP, trenutno skorajda ne obstaja (podobno kot so bili računalniki v poznih osemdesetih in zgodnjih devetdesetih). Zaradi tega so naprave IoT glavni cilji hekerjev. Ko Internet stvari Kaj je internet stvari?Kaj je internet stvari? Tukaj je vse, kar morate vedeti o tem, zakaj je tako vznemirljivo in nekaj tveganj. Preberi več vključuje energetska omrežja, proizvodne obrate, prevoz in celo zdravstvene ustanove, vsak napad je lahko uničujoč.

Poletne vojnev režiji Mamoru Hosoda sledi uničujočemu napadu umetne inteligence, ki je ciljala na globalno omrežje, zelo podobno internetu stvari. Prevoz je onesposobljen, prometni zastoji ovirajo reševalne službe, starejša ženska pa umre zaradi napada, ki deaktivira njen srčni monitor.

Kljub filmu, ki vsebuje tehnologijo, nekoliko naprednejšo od tistega, ki ga imamo zdaj, naredi zelo jasno sliko škode, ki jo lahko povzroči takšen cyberattack, in varnostno tveganje, ki ga predstavlja internet stvari Zakaj je internet stvari največja varnostna nočna moraNekega dne pridete domov z službe in odkrijete, da je bil vaš sistem zaščite domov z omogočenim oblakom pokvarjen. Kako bi se to lahko zgodilo? Z internetom stvari (IoT) bi lahko ugotovili težko pot. Preberi več . Na srečo ti napadi še niso razširjeni. Vendar pa aVse več naših naprav je povezanih z IoT, vendar pa lahko ti napadi postanejo zelo razširjeni, neverjetno uničevalni in celo smrtonosni.

Kako se lahko zaščitim?

Za pametne naprave so potrebna močna gesla. Napajanje žičnih naprav neposredno do interneta in ne zanašanje na WiFi dodaja dodatno plast varnosti.

5. Lažne brezžične dostopne točke

WifiHotspot

Lažne brezžične dostopne točke (WAP) lahko hekerji postavijo razmeroma enostavno, pri čemer uporabljajo samo kartico brezžičnega omrežja in malo programske opreme. Morda eden najlažjih krakov v trgovini, se opira na potrebe uporabnikov po WiFi na letališčih, v kavarnah in kavarnah. Vse, kar je potrebno, je, da se hekerjev računalnik izklopi kot zakonit WAP in se hkrati poveže s dejanskim WAP-om. Lažni WAP-ji so pogosto poimenovani neškodljivo, na primer brezžično omrežje John Wayne Airport Free Wireless ali Starbucks Wireless Network, za uporabo povezave pa bo pogosto potreben prvi račun.

Ne da bi se spraševali o tem, uporabniki ponavadi vnašajo pogosto uporabljene e-poštne naslove, uporabniška imena in gesla, ko pa mnogi povežejo, pošljejo varne podatke, kot so gesla in bančni podatki. Od tam je samo vprašanje časa, dokler heker ne bo preizkusil teh informacij na Facebooku, Amazonu ali iTunesu.

Kako se lahko zaščitim?

Medtem ko se lahko javno dostopna omrežja WiFi zdijo kot božji dar za delavca na poti, jim ne bi smeli zaupati. Tukaj je bolje biti varen kot žal. Če morate nujno uporabljati javni WiFi, razmislite z uporabo VPN-ja za zaščito kakršnih koli podatkov Kako nastaviti VPN (in zakaj je dobra ideja, da ga uporabite)Bi morali uporabljati VPN? Povsem verjetno je, da je odgovor pritrdilen. Preberi več poslano po omrežju.

6. Kraja piškotkov

Piškotki so majhni koščki podatkov v obliki besedilnih datotek, ki jih spletna mesta uporabljajo za identifikacijo med brskanjem po njihovem spletnem mestu. Ti piškotki vas lahko spremljajo med enim obiskom ali celo med več obiski. Ko piškotek na spletnem mestu prepozna piškotek, lahko shrani vaš status prijave. Čeprav je to priročno za pogoste obiskovalce spletnih mest, je priročno tudi za hekerje.

Kljub kraji piškotkov, ki obstaja od začetka interneta, so dodatki v brskalniku in programska oprema hekerjem precej olajšali krajo piškotkov od neznanih uporabnikov. Krajo piškotkov je mogoče uporabiti tudi v povezavi s ponarejenim WAP-om, da bi hekerji zbrali čim več informacij in podatkov. Pravzaprav bi heker lahko zlahka prevzel sejo in vaše piškotke uporabil kot svoje. Tudi šifrirani piškotki niso zaščiteni pred temi napadi.

Medtem, če ste spletni skrbnik in zaščita šifriranja vašega spletnega mesta ni bila posodobljena v nekaj letih, bi lahko uporabniki ogrozili krajo piškotkov.

Kako se lahko zaščitim?

Najboljša pot je izogniti se javnim ali nezaščitenim omrežjem. Če imate dostop do pametnega telefona Android in spodobno količino mobilnih podatkov, lahko ustvarite svoj osebni zasebni usmerjevalnik z uporabo telefona Kako vzpostaviti privezano Android povezavo na katerem koli nosilcu in kadar koliObstajajo načini za privezovanje na katerem koli Android telefonu, tudi če je vaš operater onemogočil privezovanje. Prva metoda, ki jo bomo obravnavali tukaj, ne zahteva korenskega sistema (čeprav imajo zakoreninjeni uporabniki več možnosti). Preberi več medtem ko ste na poti.

7. Google Glass Hacks

Google steklo, ki ga je razvil Google, je nosljiva tehnologija, ki uporablja optično zaslonsko tehnologijo z glavo. Varnost naprave že postavlja pod vprašaj številne zagovornike zasebnosti. Varnost naprave pod vprašajem kibernetskih kriminalcev v Googlu Glass postavlja pod vprašaj.

Ko je Google Glass vlomljen, lahko kibernetski kriminalci vidijo vse, kar vidite. Če imate telefon in vtipkate geslo banke ali e-pošte, bodo hekerji videli tudi to. Misli, da bi lahko Google Glass vdrli, je marsikdo neznan; pravzaprav je veliko pogosteje, da pomisleke omenjajo le uporabniki, ki nosijo Google Glass, da snemajo pogovore drugih ali vidijo druge, da vtipkajo gesla.

Ker več podjetij prepoveduje Google Glass v svojih prostorih, se uporabniki naprave pogosto izogibajo ali zavrnejo vstop v podjetja, dokler naprave ne odstranijo. Toda možnost, da bi Google Glass zasuli kibernetski kriminalci, ki jih lahko dobesedno vidijo skozi vaše oči še vedno ostaja in tveganje se lahko še naprej povečuje le, če se razvije več aplikacij in poraba postane večja razširjena. Trenutno je potreben fizični dostop do naprave, da se ta vlomi, čeprav je to manj težko, kot bi si mnogi mislili.

Kako se lahko zaščitim?

Najbolje, kar lahko storite, da se zaščitite, je, da ne dovolite, da nekdo drug upravlja z vašim Google Glassom, in se vzdržujte njegove uporabe med ravnanjem z osebnimi podatki.

8. Zlonamerna programska oprema, ki jo podpira vlada

Da, vlade ustvarjajo zlonamerno programsko opremo in to ni samo Kitajska ali Rusija. Kdaj Edward Snowden je prinesel dokumente NSA Kaj je PRISM? Vse, kar morate vedetiAgencija za nacionalno varnost v ZDA ima dostop do vseh podatkov, ki jih hranite pri ameriških ponudnikih storitev, kot so Google Microsoft, Yahoo in Facebook. Verjetno spremljajo tudi večino prometa, ki teče čez ... Preberi več lansko leto je razkril obstoj dveh operacij, sponzoriranih z NSA - s kodnim imenom MYSTIC in SOMALGET, ki so ugrabile mobilna omrežja v več državah. Metapodatki o vsakem klicu v te države in iz njih so zbrani, medtem ko sta Afganistan in Bahami med ozemlji, kjer se snema in shranjuje zvok telefonskih klicev.

V letu 2011 je bilo ugotovljeno, da so bili številni sistemi, ki pripadajo Evropski komisiji in Evropskemu svetu, vloženi z izkoriščanjem nič dni. Dve leti pozneje se je zgodil še en napad, ki je naletel na Belgacom, delno belgijsko mobilno omrežje v državni lasti. Pet mesecev pozneje se je zgodil še en odmeven napad, tokrat usmerjen na uglednega belgijskega kriptografa Jean-Jacques Quisquaterja. Nazadnje je leta 2014 Microsoftovo orodje za vohun, uporabljeno v vseh treh napadih, identificiralo in ga poimenovalo »Regin«. Poleg tega drugi izpuščeni dokumenti iz leta 2010 razkrivajo operacijo, ki jo je financirala nedržavna zakonodaja, ki je bila usmerjena na komisijo in svet EU. Drugi dokumenti so pokazali obstoj zlonamerne programske opreme, ki jo NSA uporablja za ciljanje več kot 50.000 računalnikov omrežja.

Poročalo se je tudi, da ISIS uporablja tarče zlonamerne programske opreme državljanski sirski novinarji kritično do skupine in razkriti svoje identitete. Ker si ISIS prizadeva pritegniti hekerje, se mnogi, tudi direktor FBI-ja James Comey, bojijo, da se teroristična skupina pripravlja na začetek kibernetski napad na ZDA.

Kitajci in Ruske vlade so že dolgo obtožene o razvoju ali podpori zlonamerne programske opreme za odstranjevanje v internetu. Kitajska policija nižje stopnje je celo nehote priznala uporabo zlonamerna programska oprema za vohunjenje državljanov. Vendar je kitajska vlada zanikala sodelovanje v kateri koli shemi za krajo omrežij, vključno z obtožbami ameriških uradnikov.

Kako se lahko zaščitim?

Zlonamerna programska oprema, ki jo sponzorira vlada, se lahko nekoliko težje zaščiti pred. Ni škodljivo, da se zlonamerna programska oprema uporablja za gledanje varnostnih kamer in zbiranje posnetkov v drugih državah. Najboljše, kar lahko storite, je zaščititi računalnik in omrežje in upati na najboljše.

9. Napadi na vabo in stikalo

Staro stikalo za vabo. Nekemu ponudite nekaj, kar si želi, nato pa ga zamenjajte za nekaj, česar ne bi želeli, po možnosti brez njihove vednosti. Ti napadi se pogosto pojavljajo v obliki oglasni prostor Najboljših 12 brezplačnih tem Wordpress z vgrajenim oglasnim prostorom Preberi več prodajajo na spletnih straneh in kupujejo v senčnih podjetjih. Podjetje, ki želi kupiti oglasni prostor, upravljavcu spletnega mesta predstavi neškodljivo, neškodljivo povezavo, ki jo je mogoče zamenjati, ko bo oglas objavljen. Oglas se lahko nanaša tudi na zakonito spletno mesto, ki je programirano tako, da vas preusmeri na veliko bolj škodljivo spletno mesto.

Ni redko, da je oglas ali spletno mesto programirano tako, da ga ob obisku skrbnika obišče skrbnik, običajno zamuja čas, ki je potreben za odkrivanje težave in odpravljanje.

Druga metoda napadov z vabami in preklopi vključuje razvijalca, ki ponuja nekaj brezplačnega za milijone uporabnikov, na primer kot števec ogledov strani, ki se nahaja na dnu spletnega mesta, ki ga je mogoče enostavno zamenjati z zlonamernim JavaScriptom preusmeritev.

Kako se lahko zaščitim?

Medtem ko se že več let pojavljajo napadi na vabo in stikalo, jih je še vedno izjemno težko ubraniti. Vse, česar sami niste naredili, je mogoče proti njemu manipulirati in uporabiti. Toda za ljudi, ki si takšnih stvari ne znajo sami, je njihova najboljša možnost, da iščejo ugledna podjetja samo pri prodaji oglasnega prostora ali iskanju števcev za ogled strani.

10. Socialni inženiring

Radi mislimo, da smo dobronamerni, da ne bi mogli biti manipulirani zaradi informacij. Preveč smo pametni za to, si rečemo. Vztrajamo, nič ne more mimo nas.

Socialni inženiring Kaj je socialni inženiring? [MakeUseOf pojasnjuje]Namestite lahko najmočnejši in najdražji požarni zid v industriji. Zaposlite lahko zaposlene o osnovnih varnostnih postopkih in pomembnosti izbire močnih gesel. Lahko celo zaklenete strežniško sobo - ampak kako ... Preberi več z vidika varnosti je dejanje manipuliranja in izigravanja ljudi z namenom škode ali dostopa do njihovih informacij. Pogosto se uporablja v povezavi z drugimi vrstami izkoriščanja in celo ljudi prepričuje, da ne upoštevajo ustreznih varnostnih postopkov. Taktiko socialnega inženiringa lahko uporabimo za prepričanje ljudi, da naložijo priloge po e-pošti ali kliknejo čudne povezave, ki se pokažejo v sporočilih naših prijateljev.

Zastrašujoča programska oprema, ki se prav tako opira na socialni inženiring, je videti kot Windows opozorilo, ki se pogosto prenaša kot a čistejšega registra ali programske opreme za preprečevanje zlonamerne programske opreme, ki trdi, da so v vašem zaznane grožnje ali ranljivosti sistem. Uporabniki, ki to vidijo, bodo morali namestiti programsko opremo za "odpravo" te težave. Vendar pa z vašim računalnikom morda ni nič narobe, nekateri nameščeni programi pa lahko celo uničijo vaš sistem.

Za razliko od drugih tehnik na tem seznamu se socialnega inženiringa ne morejo ubraniti. IT strokovnjaki in osebje za tehnično podporo postajajo še posebej tarče socialnega inženiringa. Seveda se lahko trudiš biti profesionalen in neomajen, kot si želiš, toda misel, da bi bil kreten ne bi pustili zmedenega ali celo histeričnega uporabnika nazaj v svoj račun, da bi prebil celo najmočnejšega oporoke. DefCon, letna hekerska konferenca, ki poteka v Las Vegasu, pogosto organizira turnirje, da bi demonstriral koliko informacij je mogoče pridobiti iz malo socialnega inženiringa.

Na nek način je to morda najbolj zahrbtni napad, saj igra na eno najbolj človeških lastnosti - našo sposobnost simpatije.

Kako se lahko zaščitim?

Na žalost je poskus obrambe pred socialnim inženiringom povsem nemogoč, saj mnogi ne morejo trditi, da ne bi mogli zagotoviti pomoči. Tudi ljudi ni težko manipulirati z dajanjem informacij. Čeprav je lahko neprijetno, je najvarnejša oblika ukrepanja slediti protokolom in se izogibati osebnemu posredovanju informacije o sebi ali svojem podjetju, dokler niste prepričani, da je oseba, s katero se pogovarjate, resnično tisti, ki so trdijo, da je.

Kako lahko ostanem na varnem?

Pogosti načini za varno uporabo so, da preprosto ne dovolite pojavnih oken, uporabite varna gesla, izogibajte se javni WiFi in namestite dober program za preprečevanje zlonamerne programske opreme, ki opravlja pogosto pregledovanje. Vendar te ne bodo zaščitile pred vsem. Moja mlajša sestra je pred kratkim naletela na strašljivo orodje v obliki a Napaka registra Windows Kako popraviti napake registra registra in kdaj ne motiV večini primerov popravljanje našega registra ne bo pomagalo. Včasih napake v registru navsezadnje povzročijo uničenje. Tu bomo raziskali, kako prepoznati, izolirati in odpraviti težave v registru - in kdaj se sploh ne truditi. Preberi več in bil pozvan, da namestite program, ki obeta, da ga bo zbrisal. Na srečo je opravila svojo raziskavo, preden je karkoli namestila.

Najboljše, kar lahko storite, da zaščitite svoje podatke pred hekerji, je preprosto opraviti raziskave in biti pozorni. Poskusite biti na tekočem z najnovejšimi ranljivostmi programa ali zlonamerne programske opreme, ki plujejo po internetu. Kot je Mad-Eye Moody nekoč dejal, je ključna "stalna budnost". Zagotovo vam ne bo zagotovila zaščite pred kakršnimi koli napadi, vendar bo svet pomenil. Če verjamete, da je bil vaš računalnik vlomljen Kaj storiti, če mislite, da se je vaš računalnik vdrl vanjeSte se že kdaj zaslišali računalnika ali ste se spraševali, ali se je nekaj premikanja miške spustilo do spletnega vsiljivca? Grožnja ostaja močna, vendar z ustrezno varnostno programsko opremo, nameščeno v računalniku ... Preberi več , Christian Cawley je opisal, kaj storiti v takšnih razmerah, na primer zagon programske opreme proti zlonamerni programski opremi, preverjanje požarnega zidu in kako se zaščititi pred krampanjem brez povezave.

Ste preizkuševalec penetracije, ki je te tehnike uporabljal v preteklosti? Ste se že kdaj zasuli na tak način? Spodaj mi pustite komentar in povejte svojo zgodbo!

Slikovni sliki: Računalniški heker prek Shutterstocka, moja dostopna točka wifi je hladnejša od tvoje pri Woodleywonderworks prek Flickr

Taylor Bolduc je navdušenka za tehnologijo in študentka komunikacijskih študij, ki prihaja iz južne Kalifornije. Na Twitterju jo najdete kot @Taylor_Bolduc.