Como hackers podem roubar meu pc? [Makeuseof explica]

Malware é geralmente muito específico em que ele faz para o seu PC, se isso é a exibição de anúncios, assumindo página inicial do seu navegador e barra de pesquisa, ou chatear você a pagar por alguns anti-vírus falso. Seqüestro, porém, é potencialmente muito mais devastador, dando ao hacker acesso remoto backdoor para todo o seu PC.

Video: OVERWATCH HACKS/CHEATS - BLIZZARD PLS!!!

Este é o Santo Graal de como hackers invadir, por isso é importante para entender como ele pode ocorrer eo que você pode fazer para se proteger.

Engenharia social

Este é o método de ataque mais comum, e nós temos dado um plenamente em conta um tal processo antes, envolvendo uma chamada de suporte técnico golpe que é algo como isto:Cold Calling Computador Técnico: Não cair para a Scam assim [Scam Alert!]Cold Calling Computador Técnico: Não cair para a Scam assim [Scam Alert!]Você provavelmente já ouviu o termo "não golpe um scammer" mas eu sempre fui apaixonado por "não golpe um escritor de tecnologia" Eu mesmo. Eu não estou dizendo que somos infalíveis, mas se o seu esquema envolve a Internet, um Windows ...consulte Mais informação

  • “Oi, eu sou da equipe de segurança da Microsoft e nós temos detectado um vírus aviso do seu PC Windows”
  • Eles instruí-lo para abrir o visualizador de eventos, onde há muitas mensagens de aviso esperando por você, provando que deve haver algo errado!
  • Eles oferecem para corrigi-lo para você, você só precisa ir a este site de suporte remoto e baixar o software de controle remoto.
  • Eles ganham o controle de seu PC, e continuarei a fazer correções sem sentido, como a abertura de diálogos de propriedade de arquivo.
  • Os detalhes de login são transferidos para uma rede criminosa que agora tem acesso total ao seu PC a qualquer momento que desejar, e uma comissão arrumado é pago para o cara que fez a chamada.

como hackers invadir

Video: Overwatch Hackers Have Arrived

O falso golpe suporte técnico não é a única maneira isso pode ocorrer é claro - se você deixar seu computador nas mãos de alguém que você não pode confiar completamente, há sempre um software backdoor oportunidade poderia ser instalado. Embora não haja nenhum caso registrado, um Melhor compra empregado foi encontrado roubar fotos obscenas de PC de um usuário - então não há nada para parar técnicos de reparação desonestos instalar software trojan também.

Enquanto técnicos desonestos são certamente raros - o falso golpe suporte técnico é muito prevalente, e eu tive pessoalmente para lidar com as consequências em máquinas família onde eles me apaixonei por ele. A chave para proteger você e sua família é a educação - explicar aos amigos menos tecnicamente capazes e familiares que estas chamadas de suporte são falsos e eles devem simplesmente desligue.O que há de Suporte Técnico Falso & Porque você não deve confiar em tudo que você vê no GoogleO que há de Suporte Técnico Falso & Porque você não deve confiar em tudo que você vê no GoogleVocê está sentado em casa, cuidando de seu próprio negócio. De repente, o telefone toca. Você pegar, e é Microsoft (ou Norton, ou Dell, ou ...). Especificamente, é um engenheiro de suporte, e ele está em causa - causa para ...consulte Mais informação

como hackers trabalhar

Para computadores de usuário único, é também bastante provável que eles estão usando a conta de administrador por padrão. A coisa mais segura a fazer seria a criação de uma conta de usuário restrito para que eles utilizam em uma base diária, e pedir-lhes para nunca usar a conta de administrador sem falar com você primeiro.

Além disso, observe que, embora a Microsoft nunca vai chamá-lo pessoalmente, eles às vezes entrar em contato com os usuários domésticos - mas apenas através do seu ISP para que eles possam confirmar que eles são um cliente existente, e nunca serão feitas acusações. Isso aconteceu recentemente, em 2010, quando a Microsoft começou a limpeza 6,5 ​​milhões de computadores da botnet eles eram uma parte.

Vulnerabilidades do navegador - Flash & Java

Os navegadores modernos são sobretudo seguro. Chrome e, mais recentemente, outros correm guias site em seu próprio ambiente no modo seguro, onde não podem ser feitas alterações ao sistema de arquivos local. No entanto, plugins como Java operar fora desta caixa de areia, de modo que estes continuam a ser uma preocupação.

Se esses plugins são ativados e não bloqueada pelo navegador, Java malicioso ou código Flash pode ser executada assim que você visita um site infectado, ou mesmo carregado através do ad-rede não confiável de um site confiável.

Felizmente, a maioria destes problemas são mitigados pela simples:

  • rodando a última versão de um navegador.
  • manter em dia.
  • habilitação “click to play” (assim código não for executado automaticamente).
  • desinstalar o plugin Java completamente.


Realmente, nenhum site decente usa Java mais (nota: Java e javascript são completamente diferentes), eo usuário doméstico médio não executar aplicativos Java.

como hackers trabalhar

Chris explicou a problema da segurança plugin para o navegador antes, então eu vou apontá-lo lá por caminhos de ambos desativar ou verificar o seu navegador e configuração particular.Navegador Plugins - um dos maiores problemas de segurança na web hoje [Opinião]Navegador Plugins - um dos maiores problemas de segurança na web hoje [Opinião]Os navegadores são muito mais seguro e endureceu contra o ataque ao longo dos anos. O grande problema de segurança do navegador nos dias de hoje é plugins do navegador. Não me refiro as extensões que você instala no seu browser ...consulte Mais informação

porto Scanning

Estou listando esta última como é o menos provável de afetar computadores domésticos que estão ligados através de um roteador. Se você já leu nossa explicação de o encaminhamento de porta é, você vai entender que qualquer aplicação que necessite de receber informações através da rede é necessário para abrir uma porta. Por vezes, estes são pré-determinadas - como um servidor web na porta 80 - e outras vezes eles são apenas aleatória. Por padrão, as portas não utilizadas estão fechadas, de modo que é onde surgem as dificuldades em torno de encaminhamento de porta.

Se você quiser executar um servidor web de seu computador de casa, você precisa configurar o roteador especificamente para tirar o tráfego de entrada para a porta 80 e encaminhá-lo ao seu PC. Algumas aplicações e dispositivos utilizam uPnP, que processa esta configuração de abertura de portas, como e quando necessário. Se você tem um Xbox 360, por exemplo, e regularmente jogar online, ele está usando isso para configurar portas dinamicamente.

como hackers trabalhar

mapeamento da porta envolve um hacker varredura de seu roteador de fora e sistematicamente a falar com cada número de porta única, à procura de serviços abertos. Uma vez que os serviços são encontrados, o hacker é capaz de verificar certas características que identificam a versão do software que está sendo executado ( “pegadas Software”). A versão é então cruzados com um banco de dados de vulnerabilidades conhecidas, e se for encontrada uma correspondência que pode prosseguir com a exploração. Embora isso pareça trabalhoso, na prática, é uma ferramenta única para fazer a varredura, verificação cruzada e entregar o exploit.

A menos que você está fazendo coisas como a criação de seus próprios servidores de rede e realizar o encaminhamento de porta manual, é improvável que você está vulnerável a exploração portuária simples. No entanto, se você está curioso sobre quais portas estamos aberta em sua rede doméstica, há uma ferramenta rápida baseada na Internet disponível aqui, embora você está limitado às portas padrão e 500 outros. Se você rodar o Linux, veja a ferramenta nmap para um teste mais completo.

como hackers invadir

A exceção está sendo protegida por um roteador é quando você está conectado ao Wi-Fi público. Você é colocado na mesma rede como todos os outros, e qualquer um deles poderia estar executando um scanner de porta à procura de serviços vulneráveis.

Video: Best Command Prompt (CMD) commands used in Hacking

Finalmente, Matt escreveu um grande guia de PDF - HackerProof, Seu Guia de Segurança do PC - que deve ser considerado leitura essencial sobre o tema.

Você já teve seu computador invadido, e se assim for, o que aconteceu? Você sabe como eles entraram?


Artigos relacionados