Реклама
У овој трци у наоружању између стручњака за безбедност и хакера, хакери и даље проналазе нове начине да заобиђу нашу одбрану. Напади познатих хакера 10 најпознатијих и најбољих хакера на свету (и њихове фасцинантне приче)Хакери са бијелим шеширима насупрот хакерима са црним шеширима. Ево најбољих и најпознатијих хакера у историји и шта раде данас. Опширније у прошлости се користе као полазиште или чак инспирација. Понекад стручњаци за безбедност једноставно не могу развити нову одбрану тако брзо као што хакери развијају нове нападе. Како већина корисника рачунара широм света прилично не зна о безбедности на мрежи, многи често постају жртве напада и не знају како да их избегну.
Иако су информације о томе како остати сигурни на мрежи данас мало више маинстреам-а, корисници и даље не чују технике које имају јаку лозинку и избјегавање јавних мрежа. Људи и даље користе јавне киоске за пуњење паметних телефона без размишљања, а многи поново користе своје лозинке за сваки налог који креирају на мрежи.
Сигурносни и антивирусни програми пружају ниво подршке, али још увек се не може све одбранити. Хакери постају прикривенији, па чак и многи искусни корисници често остају незапажени од њихове технике и напада. Ево 10 најглупљих техника хаковања које треба избећи.
1. Експлоатација пута „Релативно насупрот апсолутном“
Користи се првенствено у наслијеђеним верзијама Виндовса и других раних оперативних система, али „експлоатација у односу на апсолутно“ траје предност склоности тих оперативних система да прво пронађу претрагу у тренутној мапи или директоријуму приликом лоцирања датотеке или апликација. Уместо да троши време на тражење датотека, Виндовс корисник може једноставно отворити Виндовс Екплорер, откуцати име датотеке, а затим притиснути ентер.
Овај видео објашњава разлику између релативних и апсолутних путања:
Будући да ови старији оперативни системи прво претражују тренутни директориј датотеке, то се лако може искористити. Већ присутни злонамјерни софтвер могао би креирати други, лажни програм истог назива и копирати га у ваш тренутни директориј. Умјесто тога покренуо би се лажни програм и потенцијално отворио ваш систем до још веће штете.
Како се могу заштитити?
Ово је прилично стара техника, тако да већини корисника рачунара неће представљати проблем. Међутим, за оне који користе наслијеђене верзије Виндовса или других раних оперативних система, избјегавајте претраживање путем Виндовс Екплорер. Можда вам је потребно много времена, али проналажење датотеке или апликације у директорију који знате да се налази је најбољи начин да се заштитите.
2. Скривена екстензија датотека у Виндовс-у
Виндовс и неколицина других оперативних система имају проблем - када се датотека креира са две екстензије, подразумевано ће се приказати само прва. Датотека по имену ФемалеЦелебритиВитхоутМакеуп.јпег.еке би се приказало као ФемалеЦелебритиВитхоутМакеуп.јпег уместо тога, обмањујући свакога који није свестан праве природе датотеке. Ово подешавање је подразумевано у оперативним системима Виндовс.
Важно је то приметити .еке није једино потенцијално опасно проширење. Ако покрећете Јава, на пример, тхе .јар проширење може бити опасно јер покреће извршавање Јава програма. Остала проширења која би требало да истакну црвене заставе су .шишмиш, .цмд, .цом, и .сбр, између многих других. Ови програми се могу користити за крађу информација с рачунара, за коришћење рачунара као начин за заразу других или чак само за потпуно брисање података. Многи програми против злонамерног софтвера могу имати проблема са таквим типовима датотека, што значи да је најбоља одбрана против њих је да једноставно искључите задану поставку, тако да су пуно име и врста датотеке приказати.
Брза Гоогле претрага приказује страницу по страницу савета, техника и водича за прављење лажних датотека са вишеструким екстензијама датотека. Неки се рекламирају као начин да се безопасно свадја са пријатељем, али могу их се лако искористити за гаднија дела.
Како се могу заштитити?
Иако је ово подразумевана поставка за Виндовс, она се може променити. Након тога, само је ствар пазити на називе проширења и знати што може садржавати нешто опасно.
3. УСБ малваре
У августу 2014. године, Карстен Нохл показала је рањивост УСБ флеш меморије на конференцији Блацк Хат у препуној соби. Назван је напад који је користио БадУСБ Ваши УСБ уређаји више нису безбедни, захваљујући БадУСБ-у Опширније . Велика већина УСБ штапића није ни приближно тако сигурна као што многи претпостављају, а Нохлова је демонстрација доказала да било који УСБ уређај може бити тихо оштећен злонамјерним софтвером. Јасно је да је ово велика рањивост која нема једноставну закрпу. Упркос Нохловим покушајима да спречи пуштање кода у јавност, још два истраживача по имену Адам Цаудилл и Брандон Вилсон обрнуто су дизајнирали фирмвер и репродуковали неке од злонамерних квалитета БадУСБ-а само неколико месеци касније.
Затим су код поставили у ГитХуб, чинећи софтвер лако доступним свима који га желе користити. Циљ је био подстаћи произвођаче УСБ-а да се изборе са овом рањивошћу или се суоче са гневом милиона беспомоћних корисника.
Како се могу заштитити?
Пошто антивирусни програми не скенирају стварни фирмвер уређаја (због чега УСБ уређаји раде како треба) већ уместо тога пишу меморију, ове претње се не могу открити. Када се прикључи на рачунар, заражени УСБ уређај може да прати притиске тастера, краде информације, па чак и уништава податке који су од виталног значаја за функционисање рачунара. Делите на томе тако што ћете обезбедити да се уређаји скенирају пре повезивања са рачунаром и инсистирајте на томе да ваши контакти предузму исте кораке.
4. Интернет напада ствари
Ако је повезан са Интернетом и има ИП адресу, онда се може хаковати. Можете да заштитите рачунар и паметни телефон од неких злонамјерних напада користећи сигурносни софтвер, али како можете заштитити уређаје паметних кућа? Шта је са болницама које се ослањају на Интернет ствари да управљају дефибрилаторима или уређајима који прате виталне знакове?
Сигурност око Интернета ствари, сценариј у којем се могу доделити физички предмети, па чак и животиње идентификатор или ИП адреса, тренутно не постоји (баш као што су рачунари били током касних 1980-их и раних 1990-их). То чини ИоТ уређаје главним метама хакера. Када Интернет Ствари Шта је Интернет ствари?Шта је Интернет ствари? Ево свега што треба да знате о томе, зашто је тако узбудљиво и неке од ризика. Опширније укључује енергетске мреже, производна постројења, превоз, па чак и здравствене установе, сваки напад може бити поражавајући.
Суммер Варс, у режији Мамору Хосоде, прати разорни напад вештачке интелигенције који је циљао на глобалну мрежу врло сличну Интернету ствари. Превоз је осакаћен, застој у саобраћају омета хитне службе, а старија жена умире услед напада који деактивира њен монитор срца.
Упркос филму који садржи технологију мало напреднију од оне коју имамо сада, он даје врло јасну слику врсте штете која може настати таквим цибер-нападом, и сигурносни ризик који представља интернет ствари Зашто је Интернет ствари највећа ноћна мора о сигурностиЈедног дана стижете кући са посла и откријте да вам је систем заштите од куће у облаку покренут. Како се то могло догодити? Помоћу Интернета ствари (ИоТ) могли бисте сазнати тежак пут. Опширније . Срећом, ови напади још нису распрострањени. Међутим, аСве више и више наших уређаја је повезано са ИоТ-ом, међутим, ови напади могу постати врло раширени, невероватно деструктивни и чак смртоносни.
Како се могу заштитити?
За паметне уређаје јаке лозинке су обавезне. Чврсто повезивање уређаја директно на Интернет, а не ослањање на ВиФи такође додаје додатни слој сигурности.
5. Лажне бежичне приступне тачке
Лажне бежичне приступне тачке (ВАП) хакери могу да поставе релативно лако, користећи само картицу за бежичну мрежу и мало софтвера. Можда један од најлакших хакова у трговини, ослања се на потребе корисника за ВиФи у аеродромима, кафићима и кафићима. Све што је потребно је искључивање рачунара хакера као легитимног ВАП-а уз истовремено повезивање са стварним ВАП-ом. Лажни ВАП-ови често се називају безазлено, попут бежичне бежичне мреже Јохн Ваине Аирпорт или бежичне мреже Старбуцкс и често ће бити потребно да се прво креира налог како би се веза користила.
Без да га се доводи у питање, корисници имају тенденцију да уносе најчешће коришћене адресе е-поште, корисничка имена и лозинке, а када једном повежу многе шаљу сигурне податке, као што су лозинке и банкарски подаци. Одатле је само питање времена док хакер не почне испробавати те информације на Фацебооку, Амазону или иТунесу.
Како се могу заштитити?
Иако се јавно доступне ВиФи мреже могу чинити као божанство за радника у покрету, њима се не треба веровати. Овде је боље бити на сигурном него жалити. Ако морате апсолутно да користите јавни ВиФи, размислите користећи ВПН да заштити било које податке Како поставити ВПН (и зашто је добра идеја да се користи)Да ли би требало да користите ВПН? Сасвим је вероватно да је одговор потврдан. Опширније послато преко мреже.
6. Крађа колачића
Колачићи су мали делићи података у облику текстуалних датотека које веб странице користе за идентификацију док прегледавате њихову веб локацију. Ови колачићи могу вас пратити током једне посете, или чак и током више посета. Када веб локација идентификује колачић, он може сачувати ваш статус за пријаву. Иако је ово прикладно за честе посетиоце веб локација, оно је прикладно и за хакере.
Упркос крађи колачића која је постојала од почетка Интернета, додаци прегледача и софтвер знатно су олакшали хакерима да краду колачиће од непознатих корисника. Крађа колачића такође се може користити заједно са лажним ВАП-ом како би хакери прикупили што више информација и података. У ствари, хакер може лако да преузме сесију, користећи ваше колачиће као своје. Чак ни шифровани колачићи нису имуни од ових напада.
У међувремену, ако сте вебмастер и заштита шифрирања ваше веб локације није ажурирана неколико година, ваши корисници могу бити изложени ризику од крађе колачића.
Како се могу заштитити?
Најбољи пут је да се избегну јавне или незаштићене мреже. Ако имате приступ Андроид паметном телефону и пристојној количини мобилних података, можете да створите свој лични, приватни рутер користећи свој телефон Како успоставити везу с Андроидом на било којем носачу, било кадаПостоје начини за везивање било ког Андроид телефона, чак и ако је ваш оператер онемогућио везивање. Први метод који овде покривамо не захтева роот (иако укоријењени корисници имају више могућности). Опширније док сте у покрету.
7. Гоогле Гласс Хацкс
Гугл стаклокоју је развио Гоогле, носила је технологија која користи оптичку технологију приказа на глави. Сигурност уређаја већ доводи у питање забринутост многих заговорника приватности, а могућност да Гоогле цибер злоставља цибер криминалце.
Када се Гоогле Гласс хакује, сајбер-криминалци могу да виде све што видите. Ако имате телефон и куцате лозинку за банку или е-пошту, хакери ће то такође видети. Идеја да се Гоогле Гласс може хаковати многи су нечувени; У ствари, много је чешће када се забринутости спомињу само корисници који носе Гоогле Гласс да би снимали туђе разговоре или видели друге како уносе лозинке.
Будући да више фирми забрањује Гоогле Гласс у својим просторијама, корисници уређаја су често избегавани или одбијају улазак у предузеће док се уређаји не уклоне. Међутим, могућност да се Гоогле Гласс хакује од цибер криминалаца које дословно могу видјети кроз ваше очи и даље остаје, а ризик може наставити да расте само што се развија више апликација и употреба постаје већа распрострањена. Тренутно је потребан физички приступ уређају да би се хаковао, иако је то мање тешко него што би многи помислили.
Како се могу заштитити?
Најбоље што можете да заштитите јесте да избегнете да дозволите да неко други управља вашим Гоогле Гласс-ом и уздржите се од његовог ношења током руковања личним подацима.
8. Злонамерни софтвер владе-Сп0нсоред
Да, владе стварају малваре, а то није само Кина или Русија. Када Едвард Сновден је изнео документе НСА Шта је ПРИСМ? Све што треба да знатеАгенција за националну сигурност у САД-у има приступ свим подацима које похрањујете код америчких провајдера сервиса попут Гоогле Мицрософта, Иахооа и Фацебоока. Вероватно ће надгледати већину саобраћаја који тече преко ... Опширније прошле године открио је постојање две операције спонзорисане од НСА - кодног назива МИСТИЦ и СОМАЛГЕТ, ове операције отимајући мобилне мреже неколико земаља. Метаподаци о сваком позиву упућеном у ове земље и из њих прикупљају се, док су Авганистан и Бахами међу територијама на којима се снима и чува звук телефонских позива.
У 2011. години, откривено је да су бројни системи који припадају и Европској комисији и Европском савету хаковани експлоатацијом нула дана. Две године касније, догодио се још један напад који је циљао на Белгацом, делимично белгијску мобилну мрежу. Пет месеци касније, дошло је до још једног великог напада, овог пута намењеног угледном белгијском криптографу Јеан-Јацкуес Куискуатер-у. Коначно, у 2014. години Мицрософт је идентификовао и назвао „Регин“ шпијунским алатом у сва три напада. Поред тога, други процуриви документи из 2010. године откривају операцију коју је спонзорирала НСА и која је била усмерена на комисију и савет ЕУ. Остали документи открили су постојање злонамерног софтвера који НСА користи за циљање преко 50.000 рачунара мреже.
Такође је пријављено да ИСИС користи злонамјерни софтвер за циљање грађани сиријских новинара критички се односе према групи и разоткривају њихов идентитет. Пошто ИСИС покушава да привуче хакере, многи, укључујући директора ФБИ-ја Јамеса Цомеија, страхују да се терористичка група припрема за покретање цибер напад на САД.
Кинези и Руске владе су одавно оптужене развијања или одобравања злонамерног софтвера да се изгуби на Интернету. Кинеска полиција нижег нивоа је чак нехотице признала да је користи злонамерни софтвер за шпијунирање грађана. Међутим, кинеска влада је негирала учешће у било којој шеми да хакује мреже, укључујући оптужбе америчких званичника.
Како се могу заштитити?
Злонамјерни софтвер спонзориран од владе може бити мало теже заштитити се од тога. Није штетно да се злонамјерни софтвер користи за гледање сигурносних камера и прикупљање снимака у другим земљама. Најбоље што можете учинити је заштитити рачунар и мрежу и надати се најбољем.
9. Напади и пребацивање мамаца
Стари прекидач мамаца. Понудите некоме нешто што желите, а затим га замените за нешто што не би желели, најбоље без њиховог знања. Ови напади се често дешавају у облику рекламни простор Најбољих 12 бесплатних тема за Вордпресс са уграђеним огласним простором Опширније продају се на веб локацијама и купују их у сенци. Компанија која жели купити огласни простор представља администратору веб странице безопасну, безопасну везу која се може заменити након што оглас почне да се продаје. Оглас се такође може повезати на легитимну веб локацију, програмирану да вас преусмери на далеко штетнију локацију.
Није неуобичајено да се оглас или веб локација програмирају тако да буду бенигне када их посети администратор, што обично одлаже време потребно за откривање проблема и његово решавање.
Други метод напада и пребацивања укључује укључивање програмера који нуди нешто бесплатно за милионе корисника, као што је као бројач прегледа страница који се налази на дну веб странице који се може лако заменити злонамерним ЈаваСцрипт-ом преусмеравање.
Како се могу заштитити?
Иако се напади мамаца и прекидача врше већ годинама, од њих је још увек невероватно тешко одбранити. Све што нисте направили можете да се манипулише и користи против вас. Али за људе који такве ствари не могу сами да направе, њихова најбоља опција је да траже само реномиране компаније приликом продаје огласног простора или проналаска бројача прегледа странице.
10. Социјални инжењеринг
Волимо да мислимо да смо снажне воље, да не бисмо могли да манипулишемо информацијама. Сувише смо паметни за то, кажемо сами себи. Инсистирамо да ништа не може да нас претекне.
Социјални инжењеринг Шта је социјални инжењеринг? [МакеУсеОф објашњава]Можете да инсталирате најјачи и најскупљи заштитни зид у индустрији. Можете да едукујете запослене о основним безбедносним процедурама и важности избора снажних лозинки. Можете чак и да закључате сервер собу - али како ... Опширније са безбедносног становишта је чин манипулисања и преваре људи како би наштетили или добили приступ њиховим информацијама. Често се користи у сарадњи са другим врстама искоришћавања, чак и уверавајући људе да игноришу одговарајуће безбедносне поступке. Тактика социјалног инжењеринга може се користити да се људи убеде да преузму прилоге путем е-поште или кликну на чудне везе које се појављују у порукама наших пријатеља.
Сцареваре, који се такође ослања на социјални инжењеринг, појављује се као Виндовс упозорење, често се преносећи као а чистач регистра или софтвер против злонамерног софтвера који тврди да су откривене претње или рањивости у вашем систем. Корисници који ово виде од вас ће се затражити да инсталирају софтвер за „решавање“ овог проблема. Међутим, са рачунаром можда нема ништа погрешно, а неки инсталирани програми могу чак бити и погубни за ваш систем.
За разлику од других техника на овој листи, социјални инжењеринг се не може бранити. ИТ професионалци и особље за техничку помоћ посебно постају мета социјалног инжењеринга. Наравно, можете покушати да будете професионални и непопустљиви колико желите, али помисао да сте кретен који не би дозволио збуњеном или чак хистеричном кориснику да се врати на свој налог довољно је да разбије чак и најјаче воље. ДефЦон, годишња хакерска конференција која се одржава у Лас Вегасу, често одржава турнире како би демонстрирао колико информација може се добити из мало друштвеног инжењеринга.
На неки начин, ово је можда најсуровији напад јер игра на једну од наших најчешћих људских особина - нашу способност за саосећање.
Како се могу заштитити?
Нажалост, покушај да се одбраните од социјалног инжењеринга може бити потпуно немогућ, јер многи не могу да поднесу идеју да не могу да пруже помоћ. Такође, није тешко манипулирати људима давањем информација. Иако може бити непријатно, најсигурнији облик акције је праћење протокола и избегавање одавања било каквих личних информације о себи или својој компанији све док нисте сигурни да је особа с којом разговарате заиста она која јесу тврди да је.
Колико друго могу бити сигуран?
Уобичајени начини да се заштитите јесте да једноставно не дозволите скочне прозоре, користите сигурне лозинке, избегнете јавни ВиФи и инсталирате добар програм против злонамјерног софтвера који често скенира. Али то вас неће сачувати од свега. Моја млађа сестра недавно је наишла на застрашивање у облику а Грешка у регистру Виндовс Како поправити грешке регистра регистра и када не сметатиУ већини случајева, поправљање нашег регистра неће ништа. Понекад грешке у регистру изазивају пустош. Овде ћемо истражити како идентификовати, изоловати и поправити проблеме регистра - а када уопште не сметати. Опширније а од ње се тражи да инсталира програм који обећава да ће га рашчистити. Срећом, истражила је пре него што је ишта инсталирала.
Најбоље што можете учинити да бисте заштитили своје податке од хакера једноставно је да направите своје истраживање и будите будни. Покушајте бити у току са најновијим рањивостима програма или злонамјерним софтвером који лебди по интернету. Као што је Мад-Еие Мооди једном рекао, кључна је "стална будност". Сигурно вам неће гарантовати заштиту од било каквих напада, али направиће свет. Ако верујете да је ваш рачунар хакован Шта радити ако мислите да вам се рачунар покидао?Да ли сте икада имали рачунар хакован или сте се питали да ли је неко кретање мишем спуштено на уљеза на мрежи? Пријетња и даље остаје снажна, али на рачунару инсталиран адекватан сигурносни софтвер ... Опширније , Цхристиан Цавлеи је описао шта треба учинити у таквој ситуацији, као што је покретање анти-малваре софтвера, проверавање вашег фиревалл-а и како се заштитити од изванредног хаковања.
Да ли сте пробни испитивач који је користио ове технике у прошлости? Да ли сте икада били хакирани на овај начин? Оставите ми коментар испод и реците ми своју причу!
Број кредита: Компјутерски хакер преко Схуттерстоцка, моја ВиФи жаришта је хладнија од твоје би воодлеивондерворкс виа Флицкр
Таилор Болдуц је ентузијаста за технологију и студент студија комуникација из Јужне Калифорније. Можете је пронаћи на Твиттеру као @Таилор_Болдуц.