reklama
V tomto probíhajícím závodě ve zbrojení mezi bezpečnostními specialisty a hackery hackeři stále hledají nové způsoby, jak obejít naši obranu. Útoky používané slavnými hackery 10 nejslavnějších a nejlepších hackerů na světě (a jejich fascinující příběhy)Hackeři s bílým kloboukem proti hackerům s černým kloboukem. Zde jsou nejlepší a nejslavnější hackeři v historii a to, co dnes dělají. Přečtěte si více v minulosti se používají jako výchozí body nebo dokonce jako inspirace. Bezpečnostní specialisté často nemohou vyvinout novou obranu tak rychle, jak hackeři vyvinou nové útoky. Vzhledem k tomu, že většina uživatelů počítačů na celém světě v oblasti online bezpečnosti poněkud nevědí, mnozí se často stávají oběťmi útoků a nevědí, jak jim zabránit.
Přestože informace o tom, jak zůstat v bezpečí online, jsou v těchto dnech o něco běžnější, tito uživatelé dosud neslýchané techniky mají silné heslo a vyhýbají se veřejným sítím. Lidé stále používají veřejné kiosky k nabíjení chytrých telefonů, aniž by se museli pomyslet, a mnozí znovu používají svá hesla pro každý účet, který vytvářejí online.
Programy zabezpečení a antivirové programy poskytují určitou úroveň podpory, ale ne všechno se ještě dá bránit. Hackeři jsou záludnější a mnoho z jejich technik a útoků často ani nepovšimnutí uživatelé nezpozorují. Zde je 10 nejzábavnějších hackerských technik, kterým je třeba se vyhnout.
1. Využití cesty „relativní versus absolutní“
Používá se primárně ve starších verzích Windows a dalších raných operačních systémech a vyžaduje využití „relativní versus absolutní“ výhodou tendencí těchto operačních systémů začít hledat nejprve v aktuální složce nebo adresáři při hledání souboru nebo aplikace. Spíše než trávit čas hledáním souborů, uživatel Windows mohl jednoduše otevřít Průzkumníka Windows, zadat název souboru a poté stisknout enter.
Toto video vysvětluje rozdíl mezi relativní a absolutní cestou:
Protože tyto starší operační systémy nejprve hledají soubor v aktuálním adresáři, lze jej snadno využít. Již přítomný malware by mohl vytvořit další falešný program se stejným názvem a zkopírovat jej do aktuálního adresáře. Místo toho by se spustil program faux, který by potenciálně otevřel váš systém až k dalšímu poškození.
Jak se mohu chránit?
Je to docela stará technika, takže pro většinu uživatelů počítačů to nebude problém. Avšak pro ty, kteří používají starší verze systému Windows nebo jiných časných operačních systémů, vyhněte se vyhledávání prostřednictvím systému Windows Průzkumník Windows. Může to být časově náročnější, ale nalezení vlastního souboru nebo aplikace v adresáři, ve kterém se nachází, je nejlepším způsobem, jak se chránit.
2. Skryté přípony souborů ve Windows
Windows a několik dalších operačních systémů mají problém - při vytvoření souboru se dvěma příponami se ve výchozím nastavení zobrazí pouze první. Název souboru FemaleCelebrityWithoutMakeup.jpeg.exe bude zobrazen jako FemaleCelebrityWithoutMakeup.jpeg místo toho klamat kohokoli, kdo nevěděl o skutečné povaze souboru. Toto nastavení je výchozí v operačních systémech Windows.
Je důležité si uvědomit, že .exe není jediným potenciálně nebezpečným rozšířením. Pokud spouštíte Java, například .sklenice rozšíření může být nebezpečné, protože spouští provádění programů Java. Další rozšíření, která by měla zapnout červené příznaky, jsou .netopýr, .cmd, .com, a .sbr, mezi mnoha dalšími. Tyto programy lze použít k odcizení informací z počítače, k použití jako způsob infikování ostatních nebo dokonce k úplnému smazání dat. Mnoho programů proti malwaru může mít potíže s takovými typy souborů, což znamená, že nejlepší obrana proti nim je jednoduše vypnout výchozí nastavení, takže úplný název souboru a typ souboru jsou zobrazí se.
Rychlé vyhledávání Google zobrazí stránku za stránkou s tipy, technikami a návody, jak vytvořit falešné soubory s více příponami souborů. Některé jsou inzerovány jako způsob, jak neškodně žertovat s kamarádem, ale mohly by se snadno použít k nebezpečnějším činům.
Jak se mohu chránit?
Přestože se jedná o výchozí nastavení pro Windows, lze jej změnit. Poté je to jen o sledování jmen rozšíření a o tom, co může obsahovat něco nebezpečného.
3. Malware USB
V srpnu 2014 výzkum Karsten Nohl prokázal zranitelnost paměťových karet USB flash na konferenci Black Hat v přeplněné místnosti. Útok, který použil, byl nazýván BadUSB Vaše zařízení USB nejsou v bezpečí ani díky BadUSB Přečtěte si více . Drtivá většina jednotek USB není zdaleka tak bezpečná, jak mnozí předpokládají, a ukázka společnosti Nohl prokázala, že jakékoli zařízení USB může být potichu poškozeno malwarem. Je zřejmé, že se jedná o obrovskou chybu zabezpečení, která nemá žádnou jednoduchou opravu. Navzdory pokusům Nohla zabránit tomu, aby byl tento kód zveřejněn, dva další vědci jménem Adam Caudill a Brandon Wilson firmware zpětně zkonstruoval a několik škodlivých vlastností BadUSB reprodukoval jen pár měsíců později.
Poté nahráli kód do GitHubu, aby software snadno zpřístupnili každému, kdo si přeje jej používat. Cílem bylo povzbudit výrobce USB k řešení této zranitelnosti nebo čelit hněvu milionů bezbranných uživatelů.
Jak se mohu chránit?
Protože antivirové programy neskenují skutečný firmware zařízení (což způsobuje, že zařízení USB fungují tak, jak by měla), ale spíše zapsanou paměť, nelze tyto hrozby detekovat. Po připojení k počítači může infikované zařízení USB sledovat stisky kláves, ukrást informace a dokonce zničit data nezbytná pro fungování počítače. Postupujte podle toho tím, že zajistíte skenování zařízení před připojením k vašemu počítači, a trvejte na tom, aby vaše kontakty provedly stejné kroky.
4. Internet věcí útočí
Pokud je připojen k internetu a má IP adresu, může být hacknut. Můžete chránit svůj počítač a chytrý telefon před některými škodlivými útoky pomocí bezpečnostního softwaru, ale jak můžete chránit vaše inteligentní domácí zařízení? A co nemocnice, které spoléhají na internet věcí pro správu defibrilátorů nebo zařízení, která sledují vitální funkce?
Zabezpečení kolem internetu věcí, scénář, ve kterém lze přiřadit fyzické objekty a dokonce i zvířata identifikátor nebo IP adresa, v současné době prakticky neexistuje (podobně jako počítače byly koncem 80. a 80. let 20. století) počátkem 90. let). Díky tomu jsou zařízení IoT hlavními cíli hackerů. Když Internet věcí Co je to internet věcí?Co je to internet věcí? Zde je vše, co o něm potřebujete vědět, proč je to tak vzrušující a některá rizika. Přečtěte si více zahrnuje energetické sítě, výrobní závody, dopravu a dokonce i zdravotnická zařízení, každý útok může být zničující.
Letní války, režie Mamoru Hosody, následuje zničující útok umělou inteligencí zaměřující se na globální síť velmi podobnou internetu věcí. Přeprava je zmrzačená, dopravní zácpy brání pohotovostním službám a starší žena zemře v důsledku útoku deaktivujícího její srdeční monitor.
Navzdory filmu, který má o něco vyspělejší technologii, než jakou máme nyní, vykresluje velmi jasný obraz o druhu poškození, které může být výsledkem takového kybernetického útoku, a bezpečnostní riziko, které internet věcí představuje Proč internet věcí je největší bezpečnostní noční můrouJednoho dne přijedete z práce domů a zjistíte, že váš domácí bezpečnostní systém podporovaný cloudem byl porušen. Jak se to mohlo stát? S internetem věcí (IoT) byste to mohli najít tvrdě. Přečtěte si více . Naštěstí tyto útoky ještě nejsou rozšířené. AStále více našich zařízení je připojeno k internetu věcí, ale tyto útoky se mohou velmi dobře rozšířit, neuvěřitelně destruktivní a dokonce smrtelné.
Jak se mohu chránit?
Pro inteligentní zařízení jsou nutná silná hesla. Pevné připojení zařízení přímo k internetu namísto spoléhání na WiFi také přidává další vrstvu zabezpečení.
5. Falešné bezdrátové přístupové body
Falešné bezdrátové přístupové body (WAP) mohou hackeři relativně snadno nastavit pomocí bezdrátové síťové karty a trochu softwaru. Snad jeden z nejjednodušších hacků v oboru, spoléhá na potřeby uživatelů pro WiFi na letištích, kavárnách a kavárnách. Vše, co je potřeba, je předat počítač hackera jako legitimní WAP a současně se připojit k reálnému WAP. Falešné WAP jsou často pojmenovány neškodně, jako například Bezdrátová síť letiště John Wayne nebo Bezdrátová síť Starbucks, a často vyžadují, aby byl účet vytvořen jako první, aby bylo možné připojení použít.
Aniž by to zpochybňovali, uživatelé mají tendenci zadávat běžně používané e-mailové adresy, uživatelská jména a hesla a po připojení mnozí odesílají zabezpečené informace, jako jsou hesla a bankovní údaje. Odtud je jen otázkou času, než hacker začne tyto informace zkoušet na Facebooku, Amazonu nebo iTunes.
Jak se mohu chránit?
Zatímco veřejně dostupné WiFi sítě se mohou zdát jako dar pro boha pro pracovníka na cestách, nemělo by jim být důvěřováno. Je lepší být v bezpečí než líto. Pokud musíte absolutně používat veřejné WiFi, zvažte použití VPN k ochraně jakýchkoli informací Jak nastavit VPN (a proč je dobré použít jeden)Pokud používáte VPN? Je docela pravděpodobné, že odpověď zní ano. Přečtěte si více odeslané přes síť.
6. Krádež souborů cookie
Cookies jsou malé kousky dat ve formě textových souborů, které webové stránky používají k identifikaci při procházení jejich stránek. Tyto soubory cookie vás mohou sledovat během jedné návštěvy nebo dokonce při více návštěvách. Pokud webový server identifikuje soubor cookie, může si zachovat váš stav přihlášení. I když je to vhodné pro časté návštěvníky webových stránek, je to také výhodné pro hackery.
Navzdory krádežím souborů cookie, které existují od začátku internetu, doplňky prohlížeče a software usnadnily hackerům krádež souborů cookie od neznámých uživatelů. Krádež souborů cookie může být také použita ve spojení s falešným WAP, aby hackeři získali co nejvíce informací a dat, jak jen to jde. Ve skutečnosti by hacker mohl relaci snadno převzít a použít vaše cookies jako své vlastní. Ani šifrované soubory cookie nejsou vůči těmto útokům imunní.
Mezitím, pokud jste webmaster a ochrana šifrování vašeho webu nebyla za několik let aktualizována, mohou být vaši uživatelé ohroženi krádeží souborů cookie.
Jak se mohu chránit?
Nejlepší cestou je vyhnout se veřejným nebo nechráněným sítím. Pokud máte přístup k chytrému telefonu Android a slušnému množství mobilních dat, můžete si vytvořit svůj vlastní osobní privátní router pomocí telefonu Jak získat připojené připojení Android pro libovolného operátora, kdykoliNa jakémkoli telefonu se systémem Android existuje možnost připoutání, i když váš operátor zakázal připojování. První metoda, kterou zde budeme pokrývat, nevyžaduje root (ačkoli rootoví uživatelé mají více možností). Přečtěte si více zatímco na cestách.
7. Google Glass Hacks
Google Glass, vyvinutý společností Google, je nositelná technologie, která využívá technologii optického zobrazování na hlavě. Možnost, že je Google Glass napaden kybernetickými zločinci, je již předmětem zájmu mnoha obhájců v oblasti ochrany soukromí, a proto zpochybňuje zabezpečení zařízení.
Když je Google Glass napaden hackery, počítačoví zločinci vidí vše, co vidíte. Pokud používáte telefon a zadáváte své bankovní nebo e-mailové heslo, uvidí to i hackeři. Myšlenka, že by mohlo dojít k napadení Google Glass, je neslýchaná mnoha; ve skutečnosti je mnohem běžnější, když se obávají, že zmíní pouze uživatele, kteří nosí Google Glass, aby zaznamenali rozhovory ostatních nebo viděli ostatní, kteří zadávají hesla.
Vzhledem k tomu, že ve svých provozovnách zakazuje Google Glass více firem, uživatelé zařízení jsou často vyhýbáni nebo jim je vstup do firem zakázán, dokud nejsou zařízení odebrána. Možnost, že Google Glass budou napadeni kybernetickými zločinci, kteří vám doslova uvidí vaše oči stále přetrvává a riziko se může dále zvyšovat pouze s vývojem více aplikací a zvyšováním využití rozšířené. V současné době je fyzický přístup k zařízení vyžadován, aby bylo možné jej hacknout, ačkoli to je méně obtížné, než si mnozí myslí.
Jak se mohu chránit?
To nejlepší, co můžete udělat, abyste se chránili, je zabránit tomu, aby vaše sklo Google ošetřovalo někdo jiný, a při nakládání s osobními údaji by jej neměl nosit.
8. Malware, který spravuje vláda
Ano, vlády vytvářejí malware a nejde jen o Čínu nebo Rusko. Když Edward Snowden unikl z dokumentů NSA Co je PRISM? Vše, co potřebujete vědětNárodní bezpečnostní agentura v USA má přístup ke všem datům, která ukládáte, s poskytovateli služeb v USA, jako jsou Google Microsoft, Yahoo a Facebook. Pravděpodobně také monitorují většinu provozu, který teče přes ... Přečtěte si více v loňském roce odhalil existenci dvou operací sponzorovaných NSA - s názvem MYSTIC a SOMALGET, které tyto operace unesly mobilní sítě několika zemí. Metadata se shromažďují při každém volání do těchto zemí az těchto zemí, zatímco Afghánistán a Bahamy patří mezi území, kde se zaznamenává a ukládá zvuk telefonních hovorů.
V roce 2011 bylo zjištěno, že mnoho systémů, které patří jak Evropské komisi, tak Evropské radě, bylo hacknuto pomocí vykořisťování s nulovým dnem. O dva roky později došlo k dalšímu útoku na Belgacom, částečně státní belgickou mobilní síť. O pět měsíců později došlo k dalšímu vysokoprofilovému útoku, tentokrát zaměřenému na prominentního belgického kryptografa Jean-Jacquese Quisquatera. Nakonec v roce 2014 společnost Microsoft identifikovala a nazvala „Regin“ špionážní nástroj používaný ve všech třech útocích. Další uniklé dokumenty pocházející z roku 2010 navíc odhalují operaci sponzorovanou NSA, která se zaměřila na Komisi a radu EU. Jiné dokumenty odhalily existenci malwaru používaného NSA k cílení přes 50 000 počítačů sítě.
Bylo také hlášeno, že ISIS používá k cílení malware občanští syrští novináři kritické vůči skupině a odhalit jejich identitu. Protože se ISIS snaží přilákat hackery, mnoho, včetně ředitele FBI Jamese Comeye, se obává, že teroristická skupina se chystá zahájit kybernetický útok na USA.
Číňané a Ruské vlády jsou již dlouho obviňovány vývoje nebo podpory malwaru, který má být uvolněn na internetu. Čínská policejní složka nižší úrovně dokonce k použití nechtěně připustila malware, který má špehovat občany. Čínská vláda však odmítla účast v jakémkoli schématu hackerských sítí, včetně obvinění amerických úředníků.
Jak se mohu chránit?
Vládní sponzorovaný malware může být o něco obtížnější se před ním chránit. Není neslýchané, že se malware používá ke sledování bezpečnostních kamer a shromažďování záběrů v jiných zemích. To nejlepší, co můžete udělat, je chránit počítač a síť a doufat v to nejlepší.
9. Útoky na návnady a přepínače
Starý návnadový spínač. Nabídněte někomu něco, co chtějí, a pak to vyměňte za něco, co by nechtěli, nejlépe bez jejich vědomí. K těmto útokům často dochází ve formě reklamní plocha Nejlepší 12 bezplatných témat Wordpressu s vestavěným reklamním prostorem Přečtěte si více prodávané prostřednictvím webových stránek a zakoupené stinnými společnostmi. Společnost, která chce koupit reklamní prostor, představuje pro web neškodný, neškodný odkaz, který může být nahrazen, jakmile bude reklama spuštěna. Reklama může také odkazovat na legitimní web naprogramovaný tak, aby vás přesměroval na mnohem škodlivější web.
Není neobvyklé, aby byla reklama nebo web naprogramován tak, aby byl při návštěvě správce neškodný, což obvykle prodlužuje čas potřebný k odhalení problému a jeho vyřešení.
Další metodou útoků na návnadu a přepnutí je vývojář, který nabízí něco zdarma milionům uživatelů, například jako počítadlo zobrazení stránky, které se nachází ve spodní části webu a které lze snadno nahradit škodlivým kódem JavaScript přesměrovat.
Jak se mohu chránit?
I když útoky na návnadu a přepínání trvají již roky, je stále neuvěřitelně těžké se jich bránit. Proti vám může být manipulováno a použito cokoli, co jste si nevyrobili. Ale pro lidi, kteří si takové věci nemohou sami vyrobit, je nejlepší volbou vyhledávat renomované společnosti pouze při prodeji reklamního prostoru nebo při hledání čítačů zobrazení stránek.
10. Sociální inženýrství
Rádi bychom si mysleli, že jsme silní, že bychom nemohli být manipulováni s informacemi. Jsme na to příliš chytří, říkáme si. Trváme na tom, že se kolem nás nemůže nic dostat.
Sociální inženýrství Co je sociální inženýrství? [MakeUseOf vysvětluje]Můžete nainstalovat nejsilnější a nejdražší firewall tohoto odvětví. Můžete zaměstnance poučit o základních bezpečnostních postupech a důležitosti výběru silných hesel. Můžete dokonce zamknout serverovou místnost - ale jak ... Přečtěte si více , je z bezpečnostního hlediska akt manipulace a podvádění lidí za účelem poškození nebo získání přístupu k jejich informacím. Často se používá ve spojení s jinými typy vykořisťování, dokonce přesvědčuje lidi, aby ignorovali správné bezpečnostní postupy. Taktiku sociálního inženýrství lze použít k přesvědčování lidí, aby si stahovali přílohy e-mailů nebo klikali na podivné odkazy, které se zobrazují ve zprávách od našich přátel.
Scareware, který se také spoléhá na sociální inženýrství, se objevuje jako výstraha systému Windows a často se vydává jako ve vašem počítači byl detekován čistič registru nebo software proti malwaru, který prohlašuje hrozby nebo zranitelnosti Systém. Uživatelé, kteří to uvidí, jsou vyzváni k instalaci softwaru, aby tento problém vyřešili. S vaším počítačem však nemusí být nic špatného a některé nainstalované programy mohou být pro váš systém naprosto devastující.
Na rozdíl od ostatních technik v tomto seznamu nelze sociální inženýrství bránit. Odborníci v oblasti IT a pracovníci technické podpory se stávají zvláště terčem sociálního inženýrství. Jistě, můžete se pokusit být tak profesionální a neoblomní, jak byste chtěli, ale myšlenka na to, že je blbec, kdo nedovolil by zmatenému či dokonce hysterickému uživateli zpět na svůj účet stačit, aby zlomil i toho nejsilnějšího závěti. DefCon, každoroční hackerská konference konaná v Las Vegas, často pořádá turnaje, aby předvedla kolik informací lze získat z trochu sociálního inženýrství.
Svým způsobem je to asi nejzábavnější útok, protože hraje na jednom z našich nejlidštějších rysů - naší schopnosti sympatií.
Jak se mohu chránit?
Bohužel, pokusit se bránit proti sociálnímu inženýrství může být naprosto nemožné, protože mnozí si nemohou představit, že nejsou schopni poskytnout pomoc. Také není obtížné manipulovat s lidmi, aby poskytovali informace. I když to může být nepříjemné, nejbezpečnější formou akce je dodržovat protokol a vyhnout se rozdávání osob informace o sobě nebo vaší společnosti, dokud si nejste jisti, že osoba, se kterou mluvíte, je skutečně tím, kým jsou tvrdí, že.
Jak jinak mohu zůstat v bezpečí?
Běžné způsoby, jak se udržet v bezpečí, jsou jednoduše nepovolovat vyskakovací okna, používat zabezpečená hesla, vyhýbat se veřejným WiFi a instalovat dobrý program proti malwaru, který provádí časté kontroly. Ale to vás nezdrží v bezpečí před vším. Moje mladší sestra se nedávno setkala s scarewarem v podobě a Chyba registru systému Windows Jak opravit chyby registru Windows a kdy se neobtěžovatOprava našeho registru ve většině případů neudělá nic. Chyby registru někdy způsobují chaos. Zde prozkoumáme, jak identifikovat, izolovat a opravit problémy registru - a kdy se vůbec neobtěžovat. Přečtěte si více a byl vyzván k instalaci programu, který slibuje jeho vyčištění. Naštěstí provedla svůj výzkum, než něco nainstalovala.
To nejlepší, co můžete udělat pro to, abyste své informace zabezpečili před hackery, je jednoduše provést svůj průzkum a zůstat ve střehu. Pokuste se být informován o nejnovějších zranitelnostech programu nebo malwaru plovoucím po Internetu. Jak jednou řekl Mad-Eye Moody, klíčem je „stálá ostražitost“. Určitě to nezaručí vaši ochranu před jakýmkoli druhem útoku, ale změní to svět. Li věříte, že váš počítač byl hacknut Co dělat, pokud si myslíte, že byl váš počítač napadenUž jste někdy měli počítač napaden hackerem, nebo jste přemýšleli, jestli nějaký pohyb myši nevedl k online vetřelci? Hrozba zůstává silná, ale v počítači je nainstalován odpovídající bezpečnostní software ... Přečtěte si více , Christian Cawley se zabýval tím, co dělat v takové situaci, jako je spuštění antivirového softwaru, kontrola brány firewall a jak se chránit před offline hackováním.
Jste tester penetrace, který tyto techniky používal v minulosti? Byl jste někdy tímto způsobem hacknut? Zanechte mi komentář níže a řekněte mi svůj příběh!
Obrazové kredity: Počítačový hacker prostřednictvím Shutterstocku, můj wifi hotspot je chladnější než váš od Woodleywonderworks přes Flickr
Taylor Bolduc je technologický nadšenec a student komunikačních studií pocházející z jižní Kalifornie. Najdete ji na Twitteru jako @Taylor_Bolduc.