Como detectar e evitar 10 das técnicas de hacking mais insidiosas

Nesta corrida armamentista em curso entre especialistas em segurança e hackers, hackers ainda estão encontrando novas maneiras de contornar as nossas defesas. Ataques usados ​​por hackers famosos

no passado são utilizados como pontos de partida ou mesmo inspiração. Muitas vezes, os especialistas em segurança simplesmente não pode desenvolver novas defesas tão rapidamente quanto hackers desenvolver novos ataques. Com a maioria dos usuários de computadores em todo o mundo, em vez ignorante quando se trata de segurança on-line, muitas vezes são vítimas de ataques e não sabe como evitá-los.5 dos mais famosos hackers do mundo & O que aconteceu com eles5 dos mais famosos hackers do mundo & O que aconteceu com elesO termo "hackers" originalmente se referia aos programadores que realizou absolutamente nenhuma conotação malévolos. Só recentemente o termo foi usado para se referir principalmente aos gênios do crime. Neste artigo, vamos falar especificamente ...consulte Mais informação

Enquanto informações sobre como se manter seguro on-line é um pouco mais mainstream nos dias de hoje, as técnicas passadas ter uma senha forte e evitando redes públicas ainda são desconhecidos por estes utilizadores. Pessoas ainda usam quiosques públicos para carregar seus telefones inteligentes sem pensar duas vezes, e muitos reutilizar suas senhas para cada conta que eles criam online.

programas de segurança e anti-vírus não fornecem um nível de suporte, mas nem tudo pode ser defendida contra ainda. Hackers estão ficando sneakier e muitas de suas técnicas e ataques muitas vezes passam despercebidos pelos usuários, mesmo experientes. Aqui estão 10 das técnicas de hacking mais insidiosas para evitar.

1. “relativo versus Absoluto” Exploração Path

Usado principalmente em versões herdadas de outros sistemas operacionais mais antigos do Windows e, o “relativo versus absoluta” exploração tira proveito das tendências esses sistemas operacionais para começar a procurar primeiro na pasta atual ou o diretório para localizar um arquivo ou aplicativo. Ao invés de gastar tempo à procura de arquivos, um usuário do Windows pode simplesmente abrir o Windows Explorer, digite o nome do arquivo e, em seguida, pressione enter.

Este vídeo explica a diferença entre os caminhos relativos e absolutos:

Como esses sistemas operacionais mais antigos primeiro procurar o diretório atual para o arquivo, isso pode ser facilmente explorado. Já presente malware pode criar um outro programa, falso com o mesmo nome e copiá-lo para seu diretório atual. O faux-programa seria executado em vez disso, potencialmente abrir seu sistema até mesmo mais danos.

Como posso me proteger?

Esta é uma técnica bastante antigo, por isso não vai ser tanto de um problema para a maioria dos usuários de computador. No entanto, para aqueles que estão usando versões herdadas de outros sistemas operacionais no início do Windows ou, evitar a procura através da explorador de janelas. Pode ser mais demorado, mas encontrar o arquivo ou aplicativo em seu próprio país no diretório que você sabe que está localizado em é a melhor maneira de se proteger.

2. Extensões de arquivos ocultos no Windows

alguns outros sistemas operacionais Windows e tem um problema - quando um arquivo é criado com duas extensões, por padrão, somente o primeiro será exibida. Um arquivo chamado FemaleCelebrityWithoutMakeup.jpeg.exe seria exibido como FemaleCelebrityWithoutMakeup.jpeg em vez disso, enganando ninguém desconhece a verdadeira natureza do arquivo. Esta configuração é o padrão em sistemas operacionais Windows.

É importante notar que .exe não é a extensão só potencialmente perigoso. Se você executar o Java, por exemplo, o .jarra extensão pode ser perigoso, pois desencadeia a execução de programas Java. Outras extensões que devem desencadear bandeiras vermelhas são .bastão, .cmd, .com, e .sbr, entre muitos outros. Estes programas podem ser usados ​​para roubar informações de seu computador, usar o computador como uma maneira de infectar outras pessoas, ou mesmo apenas apagar os dados completamente. Muitos programas anti-malware pode ter dificuldade com esses tipos de arquivo, o que significa que a melhor defesa contra eles é simplesmente desligar a configuração padrão para que o nome completo do arquivo e tipo de arquivo são exibidos.

Uma rápida pesquisa no Google traz página após página de dicas, técnicas e tutoriais para criar arquivos falsos com várias extensões de arquivo. Alguns são anunciados como uma forma de brincadeira inofensiva um amigo, no entanto eles poderiam facilmente ser usado para atos mais abomináveis.

Video: Top 10 Life Hacks Tricks And Experiments

Como posso me proteger?

Apesar de ser uma configuração padrão para Windows, ele pode ser alterado. Depois disso, é só uma questão de manter um olho em nomes de extensão e sabendo que pode conter algo perigoso.

3. USB Malware

Em agosto de 2014, a pesquisa Karsten Nohl demonstrou a vulnerabilidade das varas de memória flash USB em uma conferência Black Hat para uma sala lotada. O ataque que ele usou foi chamado BadUSB. A grande maioria dos sticks USB não são tão seguros como muitos supõem, e demonstração de Nohl provou que qualquer dispositivo USB pode ser corrompido silenciosamente com malware. Claramente, este é um enorme vulnerabilidade que não tem remendo simples. Apesar das tentativas de Nohl para manter o código de ser liberado para o público, dois outros pesquisadores pelos nomes de Adam Caudill e Brandon Wilson a engenharia reversa do firmware e reproduziu algumas das qualidades maliciosos de BadUSB apenas alguns meses mais tarde.Seus dispositivos USB não são seguras anymore, graças a BadUSBSeus dispositivos USB não são seguras anymore, graças a BadUSBconsulte Mais informação

Eles, então, enviou o código para o GitHub, tornando o software prontamente disponível para quem deseja usá-lo. O objetivo era incentivar os fabricantes USB para resolver esta vulnerabilidade, ou enfrentar a ira de milhões de usuários indefesos.

Como posso me proteger?

Como os programas anti-vírus não digitalizar o firmware real do dispositivo (o que faz a dispositivos USB funcionam como deveriam), mas em vez de memória escrita em vez disso, estas ameaças não pode ser detectado. Quando conectado a um computador, um dispositivo USB infectado pode acompanhar as teclas digitadas, roubar informações, e até mesmo destruir dados vitais para o funcionamento do computador. Lei sobre isso, garantindo dispositivos são verificados antes que estiver conectado ao seu computador, e insistir em seus contatos tomando os mesmos passos.

4. Internet das coisas Ataques

Se ele está conectado à Internet e tem um endereço IP, em seguida, ele pode ser cortado. Você pode proteger seu computador e smartphone da alguns ataques mal-intencionados usando software de segurança, mas como você pode proteger seus dispositivos de casa inteligente? E sobre os hospitais que contam com a Internet das coisas para gerenciar desfibriladores ou dispositivos que monitoram os sinais vitais?

A segurança em torno da Internet das coisas, um cenário no qual os objetos físicos e até mesmo animais pode ser atribuído um identificador ou endereço IP, é virtualmente inexistente no momento (muito parecido com os computadores eram durante o final dos anos 1980 e início dos anos 1990). Isso faz com que os dispositivos da Internet das coisas principais alvos para hackers. Quando o Internet das Coisas inclui redes de energia, fábricas, transporte e até mesmo instalações de saúde, qualquer ataque pode ser devastador.Qual é a Internet das coisas & Como ele afetará nosso futuro [MakeUseOf Explica]Qual é a Internet das coisas & Como ele afetará nosso futuro [MakeUseOf Explica]Parece que há novas buzzwords surgindo e morrendo a cada dia que passa por nós, e "a Internet das Coisas" só acontece de ser uma das idéias mais recentes que ...consulte Mais informação

summer Wars, dirigido por Mamoru Hosoda, segue um ataque devastador pela inteligência artificial como alvo uma rede global muito semelhante à Internet das Coisas. Transporte é aleijado, o congestionamento do tráfego dificulta serviços de emergência, e uma mulher idosa morre devido ao ataque desativando seu monitor cardíaco.

Apesar da tecnologia com filme um pouco mais avançado do que o que temos agora, ele pinta uma imagem muito clara do tipo de dano que pode resultar de tal ataque cibernético, ea risco de segurança que a Internet das coisas posa. Felizmente, esses ataques ainda não são generalizados. No entanto, umas mais e mais de nossos dispositivos estão conectados à Internet das coisas, no entanto, esses ataques podem muito bem tornar-se generalizada, incrivelmente destrutivo e até mesmo letal.

Como posso me proteger?

Para dispositivos inteligentes, senhas fortes são um must. Hard-fiação dos dispositivos diretamente à Internet em vez de depender WiFi também adiciona uma camada extra de segurança.

5. falsos pontos de acesso sem fio

WifiHotspot

pontos de acesso wireless falsos (WAPs) pode ser configurado por hackers com relativa facilidade, usando apenas uma placa de rede sem fio e um pouco de software. Talvez um dos hacks mais fáceis no comércio, ele conta com as necessidades dos usuários de Wi-Fi em aeroportos, cafés, e cafés. Tudo que é necessário é passar computador de um hacker fora como um WAP legítimo enquanto simultaneamente se conectar ao WAP real. Os WAPs falsos são muitas vezes chamado innocuously, como John Wayne Airport sem fio ou Starbucks rede sem fio, e muitas vezes vai exigir uma conta é criada no primeiro fim de usar a conexão.

Sem questioná-la, os usuários tendem a endereços de entrada comumente usado e-mail, nomes de usuário e senhas, e uma vez conectado muitos enviar informações seguras, tais como senhas e dados bancários. De lá, é apenas uma questão de tempo até que o hacker começa a tentar essa informação para fora em Facebook, Amazon ou iTunes.

Como posso me proteger?

Enquanto as redes WiFi disponíveis publicamente pode parecer como uma dádiva de Deus para o trabalhador on-the-go, eles não devem ser confiáveis. É melhor prevenir do que remediar aqui. Se você deve absolutamente usar WiFi pública, considere usando uma VPN para proteger qualquer informação enviados através da rede.Como configurar uma VPN (e por que é uma boa idéia usar One)Como configurar uma VPN (e por que é uma boa idéia usar One)Você deve estar usando uma VPN? É bastante provável que a resposta é sim.consulte Mais informação

Theft 6. Cookies

Cookies são pequenos pedaços de dados na forma de arquivos de texto usados ​​em sites para identificá-lo enquanto navega seu site. Estes cookies podem rastreá-lo durante uma única visita, ou mesmo através de múltiplas visitas. Quando um cookie é identificado pelo site, ele pode preservar seu status de log-in. Enquanto isso é conveniente para os visitantes frequentes para sites, é também conveniente para hackers.



Apesar de roubo de cookie existente desde o início da Internet, complementos do navegador e software têm feito muito mais fácil para hackers para roubar cookies de usuários desconhecimento. roubo de cookie também pode ser usado em conjunto com um WAP falso para que hackers para recolher o máximo de informações e dados quanto puderem. Na verdade, um hacker poderia facilmente assumir a sessão, utilizando os cookies como o seu próprio. Até mesmo os cookies criptografados não estão imunes a esses ataques.

Enquanto isso, se você é um webmaster e proteção de criptografia do seu site não foi atualizado em poucos anos, os usuários podem estar em risco de roubo de cookie.

Como posso me proteger?

O melhor caminho é evitar as redes públicas ou desprotegidas. Se você tem acesso a um smartphone Android e uma quantidade razoável de dados móveis, você pode criar seu próprio roteador pessoal, privado usando o telefone enquanto em movimento.Como obter um Connection Tethered Android em qualquer operadora, a qualquer momentoComo obter um Connection Tethered Android em qualquer operadora, a qualquer momentoHá maneiras de amarrar em qualquer telefone Android, mesmo se a sua operadora tenha desativado tethering. O primeiro método que nós estaremos cobrindo aqui não requer root (embora os usuários enraizadas têm mais opções).consulte Mais informação

7. Hacks vidro do Google

Google Glass, desenvolvido pelo Google, é uma tecnologia wearable que faz uso da tecnologia óptica head-mounted display. Já objecto de preocupação de muitos defensores da privacidade, a possibilidade de Google Glass sendo cortado por criminosos cibernéticos futher chama a segurança do aparelho em causa.

Quando Google Glass é cortado, os ciber-criminosos são capazes de ver qualquer coisa que você vê. Se você está no seu telefone e digitando em seu banco ou e-mail senha, os hackers vão vê-lo também. A ideia de que Google Glass pode ser cortado é inédito por muitos-na verdade, é muito mais comum para as preocupações para mencionar apenas usuários usando Google Glass para gravar as conversas dos outros ou ver os outros digitação em senhas.

Com mais empresas que proíbem Google Glass nas suas instalações, os usuários do dispositivo são muitas vezes evitado, ou recusada a entrada para as empresas até que os dispositivos são removidos. No entanto, a possibilidade de Google Glass sendo cortado por criminosos cibernéticos que podem literalmente ver através de seus olhos ainda permanece, eo risco só pode continuar a crescer à medida que mais aplicativos são desenvolvidos e utilização torna-se mais generalizada. Atualmente o acesso físico ao dispositivo é necessária, a fim de cortá-lo, apesar de que é menos difícil do que muitos pensam.

Como posso me proteger?

A melhor coisa que você pode fazer para se proteger é evitar deixar alguém lidar com o seu Google Glass, e abster-se de usá-lo durante o manuseio de informações pessoais.

8. Governo-Sp0nsored Malware

Sim, os governos estão a criar malware, e não é só a China ou a Rússia. Quando Edward Snowden vazou documentos da NSA no ano passado, revelou a existência de duas operações NSA patrocinados - codinome místico e SOMALGET, essas operações sequestrando as redes móveis de vários países. Metadados em todas as chamadas feitas para ea partir destes países é coletado, enquanto o Afeganistão e as Bahamas estão entre os territórios onde o áudio telefonema é gravado e armazenado.O que é PRISM? Tudo que você precisa saberO que é PRISM? Tudo que você precisa saberA Agência Nacional de Segurança nos EUA tem acesso a todos os dados que você está armazenando com a US prestadores de serviços como Google Microsoft, Yahoo e Facebook. Eles também estão propensos monitorando a maior parte do tráfego que flui através da ...consulte Mais informação

Video: 10 MATCHES LIFE HACKS YOU SHOULD KNOW!

Em 2011, foram encontrados numerosos sistemas pertencentes tanto à Comissão Europeia e ao Conselho Europeu que foram invadidas usando um dia zero explorar. Dois anos depois, outro ataque ocorreu direcionamento Belgacom, uma rede móvel belga parcialmente estatal. Cinco meses depois, houve outro ataque de alto perfil, desta vez visando proeminente criptógrafo belga Jean-Jacques Quisquater. Finalmente, em 2014, a ferramenta de espionagem usado em todos os três ataques foi identificado e apelidado de “Regin” pela Microsoft. Além disso, outros documentos vazados que datam 2010 revelam uma operação NSA-patrocinado que visou a Comissão eo Conselho da União Europeia. Outros documentos revelaram a existência de malware utilizado pela NSA para atingir mais de 50.000 redes de computadores.

ISIS também tem sido relatada a utilizar malwares para alvejar cidadãos jornalistas sírios críticas do grupo e desmascarar suas identidades. Com ISIS fazendo um esforço para atrair hackers, muitos, incluindo o diretor do FBI James Comey temem que o grupo terrorista está se preparando para lançar um ataque cibernético contra os EUA.

Os governos chinês e russo têm sido acusados ​​de desenvolver ou endossar o malware a ser solto na Internet. A polícia chinesa nível mais baixo têm mesmo inadvertidamente admitiu o uso de malwares para espionar cidadãos. No entanto, o governo chinês negou envolvimento em qualquer esquema para hackear redes, incluindo acusações feitas por autoridades norte-americanas.

Como posso me proteger?

malwares patrocinado pelo governo pode ser um pouco mais difícil para se proteger de. Não é inédito para o malware a ser usado para assistir câmeras de segurança e recolher imagens em outros países. O melhor que você pode fazer é manter seu computador e rede protegida e esperar o melhor.

9. Ataques bait-and-switch

O velho bait-and-switch. Oferecer a alguém algo que eles querem, então trocá-lo por algo que eles não gostaria, de preferência sem o seu conhecimento. Estes ataques ocorrem frequentemente na forma de espaço de publicidade vendido por sites e comprada por empresas obscuros. A empresa olhando para comprar o espaço publicitário apresenta para o site de administração um link inofensivo, inócuo que pode ser substituído uma vez que o anúncio vai viver. O anúncio também pode conectar-se a um site legítimo, programado para redirecioná-lo para um site muito mais prejudicial.Os melhores 12 temas livres Wordpress com built-in espaço de anúncioOs melhores 12 temas livres Wordpress com built-in espaço de anúncioconsulte Mais informação

Não é incomum para o anúncio ou site para ser programado para ser benigno quando visitada pelo admin, normalmente atrasar o tempo que leva para detectar o problema e corrigi-lo.

Outro método para ataques bait-and-switch envolve o desenvolvedor oferecendo algo livre para milhões de usuários, tais como um contador de exibição de página para ir na parte inferior de um site que pode ser facilmente substituído por um javascript malicioso redirecionar.

Video: 3 ПРОСТЫХ ЛАЙФХАКА

Como posso me proteger?

Enquanto ataques bait-and-switch têm sido em torno de anos, eles ainda são incrivelmente difíceis de defender. Qualquer coisa que você não faça você mesmo pode ser manipulado e usado contra você. Mas para as pessoas que não podem fazer essas coisas, sua melhor opção é procurar apenas por empresas conceituadas quando vender espaço publicitário ou encontrar contadores de visualização de página.

Video: 10 SMARTPHONE LIFE HACKS YOU SHOULD KNOW!

10. Engenharia Social

Gostamos de pensar que somos de temperamento forte, que não poderia ser manipulado para obter informações. Estamos muito esperto para isso, dizemos a nós mesmos. Nada pode passar por nós, nós insistimos.

Engenharia social, do ponto de vista da segurança, é o ato de manipular e enganar as pessoas, a fim de prejudicar ou obter acesso às suas informações. Muitas vezes, ele é usado em conjunto com outros tipos de exploits, mesmo convencer as pessoas a ignorar os procedimentos de segurança adequados. táticas de engenharia social pode ser usada para convencer as pessoas a fazer download de anexos de e-mail ou clicar em links estranhos que aparecem em mensagens de nossos amigos.O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]Você pode instalar o firewall mais forte e mais caro da indústria. Você pode educar os funcionários sobre os procedimentos de segurança básicos e a importância de escolher senhas fortes. Você pode até mesmo bloquear-down sala do servidor - mas como ...consulte Mais informação

Scareware, que também conta com a engenharia social, aparece como um alerta do Windows, muitas vezes fazendo-se passar como um registro limpo software ou anti-malware alegando ameaças ou vulnerabilidades foram detectadas em seu sistema. Os usuários que vêem este será solicitado a instalar o software para ‘consertar` o problema. No entanto, pode haver nada de errado com seu computador como é e alguns programas instalados pode até ser totalmente devastadora para o seu sistema.

Ao contrário das outras técnicas nesta lista, a engenharia social não pode ser defendida contra. profissionais de TI e pessoal de suporte técnico são especialmente tornando-se alvos de engenharia social. Claro, você pode tentar ser o mais profissional e inflexível como você gostaria, mas o pensamento de ser o empurrão que não iria permitir que um usuário confuso ou até mesmo histérico de volta em sua conta é suficiente para quebrar mesmo o mais forte das vontades. DefCon, uma conferência de hackers anual, realizada em Las Vegas, frequentemente organiza torneios para demonstrar quanta informação pode ser adquirida a partir de um pouco de engenharia social.

De certa forma, este é talvez o ataque mais insidioso porque joga em um de nossos traços mais humanos - a nossa capacidade de simpatia.

Como posso me proteger?

Infelizmente, tentando defender-se contra a engenharia social pode ser totalmente impossível, como muitos não podem suportar a idéia de não ser capaz de prestar assistência. Não é difícil de manipular as pessoas para dar informações, qualquer um. Embora possa ser desconfortável, a forma mais segura de ação é seguir o protocolo e evitar dar qualquer informação pessoal sobre você ou sua empresa até que tenha certeza que a pessoa que você está falando é realmente quem diz ser.

Como mais posso permanecer seguro?

maneiras comuns para manter-se seguro é simplesmente não permitir pop-ups, use senhas seguras, evitar WiFi pública e instalar um bom programa anti-malware que realiza varreduras freqüentes. Mas estes não irá mantê-lo a salvo de tudo. Minha irmã mais nova recentemente encontrou scareware na forma de um erro de registro do Windows e foi solicitado a instalar um programa prometendo para esclarecê-lo. Felizmente, ela fez sua pesquisa antes de instalar qualquer coisa.Como corrigir erros do Registro do Windows & Quando não se preocuparComo corrigir erros do Registro do Windows & Quando não se preocuparNa maioria dos casos, a fixação de nosso registro não fará nada. Às vezes, erros de registro causar estragos depois de tudo. Aqui vamos explorar como identificar, isolar e corrigir problemas de registro - e quando não incomoda em nada.consulte Mais informação

A melhor coisa que você pode fazer para manter suas informações seguras contra hackers é simplesmente fazer sua pesquisa e ficar alerta. Tente ser-se atualizado sobre as últimas vulnerabilidades de programas ou malware flutuando em torno da Internet. Como Olho-Tonto Moody disse uma vez, “vigilância constante” é a chave. Ele certamente não vai garantir a sua proteção contra qualquer tipo de ataque, mas ele vai fazer um mundo de diferença. E se você acredita que seu computador foi hackeado, Christian Cawley cobriu o que fazer em tal situação, como a execução de software anti-malware, verificando o seu firewall, e como proteger-se de pirataria offline.

Você é um testador de penetração que tenha usado essas técnicas no passado? Você já foi cortado desta maneira? Deixe-me um comentário abaixo e me conte sua história!


Artigos relacionados