реклама

В тази продължаваща надпревара с оръжия между специалисти по сигурността и хакери, хакерите все още намират нови начини да заобиколят нашите защити. Атаки, използвани от известни хакери 10 от най-известните и най-добрите хакери в света (и техните очарователни истории)Бели хакери срещу хакери с черни шапки. Ето кои са най-добрите и известни хакери в историята и какво правят днес. Прочетете още в миналото се използват като отправни точки или дори вдъхновение. Често специалистите по сигурността просто не могат да разработят нова защита толкова бързо, колкото хакерите развиват нови атаки. Тъй като повечето потребители на компютри по целия свят са по-скоро невежи по отношение на безопасността онлайн, много често стават жертва на атаки и не знаят как да ги избегнат.

Въпреки че информацията за това как да бъдете сигурни онлайн, е малко по-актуална в наши дни, но техники преди това да имат силна парола и да избягват публичните мрежи са все още нечувани от тези потребители. Хората все още използват обществени павилиони, за да заредят своите смарт телефони без да помислят и мнозина използват повторно паролите си за всеки акаунт, който създават онлайн.

instagram viewer

Програмите за сигурност и антивирусни програми осигуряват ниво на подкрепа, но все още не може да се защити всичко. Хакерите стават все по-мрачни и много от техниките и атаките им често остават незабелязани дори от опитни потребители. Ето 10 от най-коварните хакерски техники, които трябва да избегнете.

1. Експлоатация на пътя „Относително спрямо абсолютно“

Използвана главно в наследени версии на Windows и други ранни операционни системи, експлоатацията „относително спрямо абсолютно“ отнема предимство на тенденциите на тези операционни системи да започнат първо да търсят в текущата папка или директория при намиране на файл или приложение. Вместо да харчи време за търсене на файлове, потребител на Windows може просто да отвори Windows Explorer, въведете името на файла и след това натиснете enter.

Това видео обяснява разликата между относителния и абсолютния път:

Тъй като тези по-стари операционни системи първо търсят текущата директория за файла, това може лесно да се използва. Вече наличният зловреден софтуер може да създаде друга, фалшива програма със същото име и да я копира във вашата текуща директория. Вместо това ще се изпълнява фалшивата програма, която потенциално ще отвори вашата система до още по-големи щети.

Как мога да се защитя?

Това е доста стара техника, така че няма да представлява толкова голям проблем за повечето компютърни потребители. Въпреки това, за тези, които използват наследени версии на Windows или други ранни операционни системи, избягвайте да търсите чрез Windows Explorer. Може да отнеме повече време, но сами да намерите файла или приложението в директорията, за която знаете, че се намира, е най-добрият начин да се защитите.

2. Скрити разширения на файлове в Windows

Windows и няколко други операционни системи имат проблем - когато файл е създаден с две разширения, по подразбиране ще се показва само първата. Файл с име FemaleCelebrityWithoutMakeup.jpeg.exe ще бъде показан като FemaleCelebrityWithoutMakeup.jpeg вместо това, заблуждавайки всеки, който не знае за истинската същност на файла. Тази настройка е по подразбиране в операционните системи Windows.

Важно е да се отбележи това .exe не е единственото потенциално опасно разширение. Ако използвате Java, например, the Буркан разширението може да бъде опасно, тъй като задейства изпълнението на Java програми. Други разширения, които би трябвало да поставят червени знамена, са .bat, .cmd, .com, и .sbr, сред много други. Тези програми могат да се използват за открадване на информация от вашия компютър, използване на компютъра като начин за заразяване на други хора или дори просто изтриване на вашите данни напълно. Много програми срещу злонамерен софтуер могат да имат затруднения с такива типове файлове, което означава, че най-добрата защита срещу тях е просто да изключите настройката по подразбиране, така че пълното име и типа на файла са Показва.

Бързото търсене с Google отваря страница след страница със съвети, техники и ръководства за създаване на фалшиви файлове с множество разширения на файлове. Някои от тях се рекламират като начин за безобидно сваляне на приятел, но те лесно могат да бъдат използвани за по-коварни действия.

Как мога да се защитя?

Въпреки че това е настройка по подразбиране за Windows, тя може да бъде променена. След това е просто да следите имената на разширенията и да знаете кое може да съдържа нещо опасно.

3. USB зловреден софтуер

През август 2014 г. изследователската Карстен Нол демонстрира уязвимостта на USB флаш памет на конференция на Black Hat в препълнена стая. Атаката, която използваше, беше извикана BadUSB Вашите USB устройства вече не са безопасни, благодарение на BadUSB Прочетете още . По-голямата част от USB флашките не са толкова сигурни, колкото мнозина предполагат, а демонстрацията на Нол доказа, че всяко USB устройство може да се повреди безшумно със злонамерен софтуер. Ясно е, че това е огромна уязвимост, която няма прост пластир. Въпреки опитите на Нол да попречи на кода да бъде пуснат на публика, други двама изследователи на имената на Адам Кадил и Брандън Уилсън реинженерираха фърмуера и възпроизведоха някои от злонамерените качества на BadUSB само за няколко месеца по късно.

След това качиха кода в GitHub, правейки софтуера лесно достъпен за всеки, който желае да го използва. Целта беше да се насърчат производителите на USB да се справят с тази уязвимост или да се изправят срещу гнева на милиони беззащитни потребители.

Как мога да се защитя?

Тъй като антивирусните програми не сканират действителния фърмуер на устройството (което кара USB устройствата да работят както трябва), а вместо тях писмена памет, тези заплахи не могат да бъдат открити. Когато се включи в компютър, заразеното USB устройство може да проследява натисканията на клавиши, да открадва информация и дори да унищожава данни, жизненоважни за функционирането на компютъра. Действайте по този начин, като се уверите, че устройствата се сканират преди да са свързани с компютъра ви и настоявайте вашите контакти да предприемат същите стъпки.

4. Интернет на атаките на нещата

Ако е свързан с интернет и има IP адрес, тогава той може да бъде хакнат. Можете да защитите компютъра и смартфона си от някои злонамерени атаки, като използвате софтуер за сигурност, но как можете да защитите устройствата си за интелигентен дом? Ами болниците, които разчитат на Интернет на нещата, за да управляват дефибрилатори или устройства, които проследяват жизненоважни признаци?

Сигурност в Интернет на нещата, сценарий, при който физически обекти и дори животни могат да бъдат назначени идентификатор или IP адрес, на практика не съществува в момента (подобно на компютрите са били в края на 80-те и началото на 90-те години). Това прави IoT устройствата основни цели за хакери. Когато Интернет на нещата Какво е Интернет на нещата?Какво е Интернет на нещата? Ето всичко, което трябва да знаете за него, защо е толкова вълнуващо и някои от рисковете. Прочетете още включва енергийни мрежи, производствени предприятия, транспорт и дори здравни заведения, всяка атака може да бъде пагубна.

Летни войни, режисиран от Мамору Хосода, следва пагубна атака от изкуствен интелект, насочен към глобална мрежа, много подобна на Интернет на нещата. Транспортът е осакатен, задръстванията в движението пречат на спешните служби, а възрастна жена умира поради атаката, деактивираща нейния сърдечен монитор.

Въпреки филма с участието на технологията, малко по-напреднала от тази, която имаме сега, той рисува много ясна картина на вида щети, които могат да се получат от такава кибератака, и риск за сигурността, който представлява интернет на нещата Защо Интернет на нещата е най-големият кошмар за сигурностЕдин ден пристигате у дома от работа, за да откриете, че системата ви за защита на дома с активирана за облаци е нарушена. Как може да се случи това? С Интернет на нещата (IoT) бихте могли да разберете трудния начин. Прочетете още . За щастие тези атаки все още не са широко разпространени. Въпреки това, aвсе повече и повече от нашите устройства са свързани с IoT, но тези атаки могат много да станат широко разпространени, невероятно разрушителни и дори смъртоносни.

Как мога да се защитя?

За интелигентните устройства силните пароли са задължителни. Трудното окабеляване на устройствата директно в Интернет, вместо да се разчита на WiFi, също така добавя допълнителен слой сигурност.

5. Фалшиви точки за безжичен достъп

WifiHotspot

Фалшивите точки за безжичен достъп (WAP) могат да бъдат зададени от хакери с относителна лекота, като се използва само карта за безжична мрежа и малко софтуер. Може би един от най-лесните хакове в търговията, той разчита на нуждите на потребителите за WiFi в летища, кафенета и кафенета. Всичко, което се изисква, е да прехвърлите хакерския компютър като легитимен WAP, като едновременно се свързвате с реалния WAP. Често фалшивите WAP файлове се назовават безобидно, като безплатна безжична мрежа на John Wayne Airport или Starbucks Wireless Network и често изискват първо да бъде създаден акаунт, за да се използва връзката.

Без да го поставят под въпрос, потребителите са склонни да въвеждат често използвани имейл адреси, потребителски имена и пароли и веднъж свързани много изпращат защитена информация, като пароли и банкови данни. Оттам е само въпрос на време, докато хакерът започне да изпробва тази информация във Facebook, Amazon или iTunes.

Как мога да се защитя?

Въпреки че публично достъпните WiFi мрежи могат да изглеждат като богиня за работника в движение, на тях не трябва да се вярва. По-добре е да сте в безопасност, отколкото да съжалявате тук. Ако трябва абсолютно да използвате обществен WiFi, помислете използване на VPN за защита на всяка информация Как да настроите VPN (и защо е добра идея да използвате такъв)Трябва ли да използвате VPN? Твърде вероятно е отговорът да. Прочетете още изпратен по мрежата.

6. Кражба на бисквитки

Бисквитките са малки битове данни под формата на текстови файлове, използвани от уебсайтове, за да ви идентифицират, докато разглеждате сайта им. Тези бисквитки могат да ви проследят по време на едно посещение или дори при многократни посещения. Когато бисквитката бъде идентифицирана от уебсайта, тя може да запази състоянието ви за влизане. Въпреки че това е удобно за чести посетители на уебсайтове, това е удобно и за хакери.

Въпреки кражбите на бисквитки, съществуващи от началото на интернет, добавките на браузъра и софтуера улесниха много хакерите да откраднат бисквитки от непознати потребители. Кражбите на бисквитки също могат да се използват заедно с фалшив WAP, за да могат хакерите да получат колкото се може повече информация и данни. Всъщност хакерът може лесно да поеме сесията, използвайки вашите бисквитки като свои. Дори криптирани бисквитки не са имунизирани от тези атаки.

Междувременно, ако сте уеб администратор и защитата от криптиране на вашия сайт не е актуализирана от няколко години, вашите потребители могат да бъдат застрашени от кражба на бисквитки.

Как мога да се защитя?

Най-добрият маршрут тук е да се избягват обществени или незащитени мрежи. Ако имате достъп до смартфон с Android и прилично количество мобилни данни, можете да създадете свой личен, частен рутер използвайки телефона си Как да получите връзка с Android на всеки носител и по всяко времеИма начини за свързване на всеки телефон с Android, дори ако вашият оператор е деактивирал свързването. Първият метод, който ще покрием тук, не изисква root (въпреки че вкоренените потребители имат повече опции). Прочетете още докато сте в движение.

7. Google Glass Hacks

Гугъл очила, разработена от Google, е носеща технология, която използва оптичната технология на дисплея, поставена на главата. Вече обект на загриженост от много защитници на поверителността, че възможността Google Glass да бъде хакната от киберпрестъпници по-нататък поставя под въпрос сигурността на устройството.

Когато Google Glass е хакнат, киберпрестъпниците могат да видят всичко, което виждате. Ако сте на телефона си и пишете парола за банката или имейла си, хакерите също ще я видят. Мнозина не е чута идеята, че Google Glass може да бъде хакната; всъщност е много по-често срещаните опасения да се споменават само потребители, носещи Google Glass, за да записват разговорите на други хора или да виждат други, които въвеждат пароли.

Тъй като повече фирми забраняват Google Glass в техните помещения, потребителите на устройството често се отбягват или отказват влизане в бизнеса, докато устройствата не бъдат премахнати. Възможността обаче Google Glass да бъде хакната от киберпрестъпници, които буквално могат да се видят през очите ви все още остава и рискът може да продължи да нараства само с развитието на повече приложения и използването става все повече широко разпространен. Понастоящем физическият достъп до устройството е необходим, за да го хакнете, въпреки че това е по-малко трудно, отколкото мнозина биха си помислили.

Как мога да се защитя?

Най-доброто нещо, което можете да направите, за да се защитите, е да не допускате някой друг да борави с вашето Google Glass и да се въздържате да го носите по време на работа с лична информация.

8. Правителствено-Sp0nsored зловреден софтуер

Да, правителствата създават зловреден софтуер и това не е само Китай или Русия. Кога Едуард Сноудън изтече документи на НСА Какво е ПРИЗЪМ? Всичко, което трябва да знаетеАгенцията за национална сигурност в САЩ има достъп до всякакви данни, които съхранявате при доставчици на услуги от САЩ като Google Microsoft, Yahoo и Facebook. Те също така вероятно наблюдават по-голямата част от трафика, преминаващ през ... Прочетете още миналата година той разкри съществуването на две спонсорирани от NSA операции - с кодово име MYSTIC и SOMALGET, като тези операции отвличат мобилните мрежи на няколко държави. Метаданните при всяко обаждане, направено до и от тези страни, се събират, докато Афганистан и Бахамските острови са сред териториите, където се записват и съхраняват аудио на телефонни разговори.

През 2011 г. бяха установени многобройни системи, принадлежащи както на Европейската комисия, така и на Европейския съвет, които са били хакнати, използвайки нулев ден експлоатация. Две години по-късно се случи поредната атака, насочена към Белгаком, частично държавна белгийска мобилна мрежа. Пет месеца по-късно имаше поредната атака с висок профил, този път насочена към изтъкнатия белгийски криптограф Жан-Жак Quisquater. И накрая, през 2014 г. шпионският инструмент, използван и при трите атаки, беше идентифициран и наречен „Regin“ от Microsoft. Освен това други изтекли документи от 2010 г. разкриват спонсорирана от НСА операция, насочена към Комисията и Съвета на ЕС. Други документи разкриха съществуването на злонамерен софтуер, използван от NSA за насочване над 50 000 компютъра мрежи.

Съобщава се също, че ISIS използва злонамерен софтуер за насочване граждански сирийски журналисти критично настроени към групата и разкриване на идентичността им. Когато ISIS полага усилия да привлече хакери, много от тях, включително директорът на ФБР Джеймс Коми се опасяват, че терористичната група се готви да започне кибератака срещу САЩ.

Китайците и Руските правителства отдавна са обвинени за разработване или одобряване на злонамерен софтуер, който да бъде разпуснат в Интернет. Китайските полицейски сили от по-ниско ниво дори по невнимание са допуснали използването злонамерен софтуер, за да шпионира гражданите. Китайското правителство обаче отрече да участва във всяка схема за хакване на мрежи, включително обвинения от американски служители.

Как мога да се защитя?

Държавният спонсориран зловреден софтуер може да бъде малко по-трудно да се предпазите от. Не е чуто злонамерен софтуер, който да се използва за гледане на камери за сигурност и събиране на кадри в други страни. Най-доброто, което можете да направите, е да запазите компютъра и мрежата си защитени и да се надявате на най-доброто.

9. Атаки на примамка и превключване

Старият превключвател за стръв. Предложете на някого нещо, което иска, след което го заменете с нещо, което не биха искали, за предпочитане без тяхно знание. Тези атаки често се проявяват под формата на място за реклама Най-добрите 12 безплатни Wordpress теми с вградено рекламно пространство Прочетете още продадени от уебсайтове и закупени от сенчести компании. Компанията, която иска да закупи рекламното пространство, представя на администратора на уебсайт безобидна, безобидна връзка, която може да бъде заменена, след като рекламата стартира на живо. Рекламата може също да има връзка към легитимен уебсайт, програмиран да ви пренасочва към далеч по-вреден сайт.

Не е рядкост рекламата или сайтът да бъдат програмирани да бъдат доброкачествени, когато са посетени от администратора, обикновено забавят времето, необходимо за откриване на проблема и отстраняването му.

Друг метод за атаки със захранване и превключване включва разработчика, предлагащ нещо безплатно за милиони потребители, например като брояч за преглед на страници, за да отидете в долната част на уебсайт, който може лесно да бъде заменен от злонамерен JavaScript пренасочи.

Как мога да се защитя?

Докато атаките за примамка и превключване съществуват от години, те все още са изключително трудни за защита. Всичко, което не сте направили сами, може да бъде манипулирано и използвано срещу вас. Но за хората, които не могат сами да правят такива неща, най-добрият им вариант е да търсят реномирани компании само при продажба на рекламно пространство или намиране на броячи за преглед на страници.

10. Социално инженерство

Обичаме да мислим, че сме волеви, че не бихме могли да бъдем манипулирани за информация. Ние сме твърде умни за това, казваме си. Нищо не може да ни подмине, ние настояваме.

Социално инженерство Какво е социално инженерство? [MakeUseOf обяснява]Можете да инсталирате най-силната и скъпа защитна стена в бранша. Можете да обучавате служителите за основните процедури за сигурност и важността на избора на силни пароли. Можете дори да заключите стаята на сървъра - но как ... Прочетете още от гледна точка на сигурността е актът на манипулиране и измама с хора с цел да се навреди или да се получи достъп до тяхната информация. Често се използва заедно с други видове подвизи, дори убеждава хората да игнорират правилните процедури за сигурност. Тактиката на социалното инженерство може да се използва, за да убеди хората да изтеглят прикачени файлове по имейл или да кликнат върху странни връзки, които се появяват в съобщения от нашите приятели.

Scareware, който също разчита на социалния инженеринг, се появява като предупреждение за Windows, често се предава като a чист регистър или анти-зловреден софтуер, който твърди, че са открити заплахи или уязвимости във вашия система. Потребителите, които виждат това, ще бъдат подканени да инсталират софтуер за „отстраняване“ на този проблем. Въпреки това, може да няма нищо лошо с вашия компютър, както е, и някои инсталирани програми могат дори да са направо пагубни за вашата система.

За разлика от другите техники в този списък, социалният инженеринг не може да бъде защитен. ИТ специалистите и персоналът за техническа поддръжка стават особено обект на социалното инженерство. Разбира се, можеш да се опиташ да бъдеш толкова професионален и непреклонен, колкото би искал, но мисълта да бъдеш глупак, който не би позволил объркан или дори истеричен потребител обратно в акаунта си е достатъчен, за да разбие дори най-силния от пожелае. DefCon, годишна хакерска конференция, която се провежда в Лас Вегас, често провежда турнири, за да демонстрира колко информация може да се извлече от малко социално инженерство.

В известен смисъл това е може би най-коварната атака, защото играе върху една от най-човешките ни черти - способността ни за съчувствие.

Как мога да се защитя?

За съжаление, опитът да се защитите от социалния инженеринг може да бъде направо невъзможен, тъй като мнозина не могат да издържат на идеята да не могат да окажат помощ. Не е трудно и манипулирането на хората да дава информация. Въпреки че може да е неудобно, най-сигурната форма на действие е да следвате протокол и да избягвате да раздавате лични информация за себе си или за вашата компания, докато не сте сигурни, че човекът, с когото разговаряте, наистина е това, което те твърдят, че са.

Колко друго мога да остана в безопасност?

Често срещани начини да се предпазите е просто да не допускате изскачащи прозорци, да използвате защитени пароли, да избягвате публичния WiFi и да инсталирате добра програма против злонамерен софтуер, която извършва чести сканирания. Но те няма да ви предпазят от всичко. По-младата ми сестра наскоро се натъкна на плашило под формата на a Грешка в системния регистър на Windows Как да поправите грешките в системния регистър на Windows и кога да не се притесняватеВ повечето случаи поправянето на нашия регистър няма да доведе до нищо. Понякога грешките в регистъра в крайна сметка предизвикват поражение. Тук ще проучим как да идентифицираме, изолираме и коригираме проблеми в системния регистър - и кога да не се притесняваме изобщо. Прочетете още и беше подканен да инсталира програма, обещаваща да я изчисти. За щастие, тя направи своите изследвания, преди да инсталира нещо.

Най-доброто нещо, което можете да направите, за да защитите информацията си от хакери, е просто да направите своите изследвания и да сте нащрек. Опитайте да сте в течение на най-новите уязвими програми или злонамерен софтуер, плаващ из Интернет. Както веднъж каза „Mad-Eye Moody“, ключът е „постоянната бдителност“. Със сигурност няма да гарантира защитата ви от всякакъв вид атака, но ще направи свят различен. ако смятате, че компютърът ви е бил хакнат Какво да правите, ако мислите, че компютърът ви е взетСлучвало ли ви се е да хакнете компютъра си или да се чудите дали някакво движение на мишката не се е свеждало до онлайн натрапник? Заплахата остава силна, но с подходящ софтуер за сигурност, инсталиран на вашия компютър ... Прочетете още , Кристиан Каули е описал какво да правите в такава ситуация, като пускане на анти-зловреден софтуер, проверка на защитната ви стена и как да се предпазите от офлайн хакване.

Вие сте изпитател за проникване, който е използвал тези техники в миналото? Били ли сте някога хакнати по този начин? Оставете ми коментар по-долу и ми разкажете своята история!

Кредитни изображения: Компютърен хакер чрез Shutterstock, моята точка за wifi е по-готина от твоята от woodleywonderworks чрез Flickr

Тейлър Болдук е технологичен ентусиаст и студент по комуникационни изследвания, родом от Южна Калифорния. Можете да я намерите в Twitter като @Taylor_Bolduc.