Annons

I detta pågående vapenkapp mellan säkerhetsspecialister och hackare hittar hackare fortfarande nya sätt att komma runt våra försvar. Attacker som används av kända hackare 10 av världens mest kända och bästa hackare (och deras fascinerande berättelser)Hackare med vit hatt kontra hackare med svart hatt. Här är de bästa och mest kända hackarna i historien och vad de gör idag. Läs mer i det förflutna används som utgångspunkter eller till och med inspiration. Ofta kan säkerhetsspecialister bara inte utveckla nya försvar så snabbt som hackare utvecklar nya attacker. Med de flesta datoranvändare i hela världen ganska okunniga när det gäller säkerhet på nätet, blir många ofta offer för attacker och vet inte hur de ska undvikas.

Medan information om hur man håller sig säker online är lite mer vanligt i dessa dagar, är tekniker som har ett starkt lösenord och att undvika offentliga nätverk fortfarande okända för dessa användare. Människor använder fortfarande offentliga kiosker för att ladda sina smarta telefoner utan en ny tanke, och många återanvänder sina lösenord för varje konto de skapar online.

instagram viewer

Säkerhets- och antivirusprogram ger en stödnivå, men inte allt kan försvaras mot ännu. Hackare blir smygare och många av deras tekniker och attacker blir ofta obemärkt av även erfarna användare. Här är 10 av de mest lumska hackningstekniker att undvika.

1. ”Relativ kontra absolut” vägutnyttjande

Används främst i äldre versioner av Windows och andra tidiga operativsystem, utnyttjar "relativt kontra absolut" exploatering fördel med de operativsystemens tendenser att börja söka först i den aktuella mappen eller katalogen när du hittar en fil eller Ansökan. I stället för att spendera tid på att söka efter filer kan en Windows-användare helt enkelt öppna Windows Utforskaren, skriva in filnamnet och sedan trycka på enter.

Den här videon förklarar skillnaden mellan relativa och absoluta vägar:

Eftersom dessa äldre operativsystem först söker efter den aktuella katalogen efter filen kan det lätt utnyttjas. Redan närvarande malware kan skapa ett annat, falskt program med samma namn och kopiera det till din nuvarande katalog. Faux-programmet skulle köras istället och potentiellt öppna ditt system för ännu mer skada.

Hur kan jag skydda mig själv?

Detta är en ganska gammal teknik, så det kommer inte att vara lika mycket problem för de flesta datoranvändare. För dem som använder äldre versioner av Windows eller andra tidiga operativsystem, undvik dock att söka via Windows utforskaren. Det kan vara mer tidskrävande, men att hitta filen eller applikationen på egen hand i den katalog du vet att den ligger i är det bästa sättet att skydda dig själv.

2. Dolda filändelser i Windows

Windows och några andra operativsystem har ett problem - när en fil skapas med två tillägg visas som standard bara det första. En fil med namnet FemaleCelebrityWithoutMakeup.jpeg.exe skulle visas som FemaleCelebrityWithoutMakeup.jpeg istället lura någon som inte är medveten om filens verkliga natur. Den här inställningen är standard på Windows-operativsystem.

Det är viktigt att notera det Exe är inte den enda potentiellt farliga förlängningen. Om du till exempel använder Java .burk tillägg kan vara farligt eftersom det utlöser exekveringen av Java-program. Andra tillägg som bör sätta upp röda flaggor är .fladdermus, .cmd, .com, och .sbrbland många andra. Dessa program kan användas för att stjäla information från din dator, använda din dator som ett sätt att infektera andra eller till och med bara ta bort dina data helt. Många anti-malware-program kan ha svårigheter med sådana filtyper, vilket innebär att det bästa försvaret mot dem är att helt enkelt stänga av standardinställningen så att det fullständiga filnamnet och filtypen är visas.

En snabb Google-sökning visar sida efter sida med tips, tekniker och handledning för att skapa falska filer med flera filändelser. Vissa annonseras som ett sätt att oskadligt prank en vän, men de kan lätt användas för mer avskyvärda handlingar.

Hur kan jag skydda mig själv?

Trots att detta är en standardinställning för Windows kan den ändras. Efter det handlar det bara om att hålla ett öga på namnen på tillägg och veta vilka som kan innehålla något farligt.

3. USB-skadlig programvara

I augusti 2014 visade forskning, Karsten Nohl, sårbarheten för USB-minnessticks vid en Black Hat-konferens till ett trångt rum. Attacken han använde kallades BadUSB Dina USB-enheter är inte säkra på nytt tack vare BadUSB Läs mer . De allra flesta USB-stick är inte så säkra som många antar, och Nohls demonstration bevisade att alla USB-enheter kan skadas tyst med skadlig programvara. Det är uppenbart att detta är en enorm sårbarhet som inte har någon enkel patch. Trots Nohls försök att hålla koden från att släppas för allmänheten, två andra forskare med namnet Adam Caudill och Brandon Wilson ombyggde firmware och återgivna några av de skadliga egenskaperna hos BadUSB bara några månader senare.

De laddade sedan upp koden till GitHub, vilket gör programvaran lätt tillgänglig för alla som vill använda den. Målet var att uppmuntra USB-tillverkare att ta itu med denna sårbarhet eller möta vrede hos miljoner försvarslösa användare.

Hur kan jag skydda mig själv?

Eftersom antivirusprogram inte skannar enhetens faktiska programvara (vad som gör att USB-enheterna fungerar som de borde) utan snarare skrivet minne istället kan dessa hot inte upptäckas. När den är ansluten till en dator kan en infekterad USB-enhet spåra tangenttryckningar, stjäla information och till och med förstöra data som är avgörande för datorns funktion. Åtgärda det här genom att se till att enheter skannas innan de är anslutna till din dator och insistera på att dina kontakter tar samma steg.

4. Internet of Things Attacks

Om den är ansluten till Internet och har en IP-adress kan den hackas. Du kan skydda din dator och smartphone från vissa skadliga attacker med säkerhetsprogramvara, men hur kan du skydda dina smarta hemenheter? Vad sägs om sjukhus som förlitar sig på Internet of Things för att hantera defibrillatorer eller enheter som spårar vitala tecken?

Säkerhet runt Internet of Things, ett scenario där fysiska föremål och till och med djur kan tilldelas ett ID eller IP-adress, är praktiskt taget obefintlig för tillfället (ungefär som datorer var under slutet av 1980-talet och tidigt 1990-tal). Detta gör IoT-enheter till främsta mål för hackare. När Internet of Things Vad är tingenes internet?Vad är tingenes internet? Här är allt du behöver veta om det, varför det är så spännande och några av riskerna. Läs mer inkluderar energinät, tillverkningsanläggningar, transporter och till och med sjukvårdsanläggningar, varje attack kan vara förödande.

Sommarkrig, regisserad av Mamoru Hosoda, följer en förödande attack av artificiell intelligens som riktar sig till ett globalt nätverk som mycket liknar tingenes internet. Transporten är lamslagen, trafikstockningar hindrar räddningstjänster och en äldre kvinna dör på grund av attacken som inaktiverade hennes hjärtmonitor.

Trots filmen med lite mer avancerad teknik än vad vi har nu, målar den en mycket tydlig bild av den typ av skada som kan bli resultatet av ett sådant cyberattack, och säkerhetsrisk som tingenes internet utgör Varför tingenes internet är den största säkerhetsmardrömmenEn dag kommer du hem från jobbet för att upptäcka att ditt molnaktiverade hemsäkerhetssystem har brutits. Hur kunde detta hända? Med Internet of Things (IoT) kan du ta reda på det hårda sättet. Läs mer . Lyckligtvis är dessa attacker ännu inte utbredda. Emellertid as fler och fler av våra enheter är anslutna till IoT, men dessa attacker kan mycket väl bli utbredda, otroligt destruktiva och till och med dödliga.

Hur kan jag skydda mig själv?

För smarta enheter är starka lösenord ett måste. Hårdkoppling av enheterna direkt till Internet snarare än att förlita sig på WiFi ger också ett extra lager av säkerhet.

5. Falska trådlösa åtkomstpunkter

WifiHotspot

Fake trådlösa åtkomstpunkter (WAP) kan ställas in av hackare med relativt enkelhet, endast med ett trådlöst nätverkskort och lite mjukvara. Kanske en av de enklaste hackarna i handeln, det beror på användarnas behov av WiFi på flygplatser, kaféer och kaféer. Allt som krävs är att skicka en hackers dator som en legitim WAP och samtidigt ansluta till den verkliga WAP. De falska WAP: erna benämns ofta oskyldigt, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, och kommer ofta att kräva att ett konto skapas först för att använda anslutningen.

Utan att ifrågasätta det tenderar användarna att mata in vanliga e-postadresser, användarnamn och lösenord, och när en gång anslutna skickar många säker information, till exempel lösenord och bankdata. Därifrån är det bara en tidsfråga tills hackaren börjar testa informationen på Facebook, Amazon eller iTunes.

Hur kan jag skydda mig själv?

Även om offentligt tillgängliga WiFi-nätverk kan verka som en gudstjänst för den pågående arbetaren, bör de inte lita på. Det är bättre att vara säker än ledsen här. Om du absolut måste använda allmän WiFi ska du tänka på använder ett VPN för att skydda all information Hur man ställer in en VPN (och varför det är en bra idé att använda en)Ska du använda ett VPN? Det är ganska troligt att svaret är ja. Läs mer skickas över nätverket.

6. Cookie Stöld

Cookies är små uppgifter i form av textfiler som används av webbplatser för att identifiera dig när du surfar på deras webbplats. Dessa cookies kan spåra dig under ett enda besök eller till och med över flera besök. När en cookie identifieras av webbplatsen kan den bevara din inloggningsstatus. Även om detta är bekvämt för ofta besökare på webbplatser, är det också bekvämt för hackare.

Trots cookie-stöld som finns sedan början av Internet har webbläsartillägg och programvara gjort det mycket lättare för hackare att stjäla cookies från okända användare. Cookie-stöld kan också användas i samband med en falsk WAP för att hackare ska samla in så mycket information och data som de kan. Faktum är att en hackare lätt kan ta över sessionen genom att använda dina kakor som sina egna. Även krypterade kakor är inte immuna mot dessa attacker.

Samtidigt, om du är en webbansvarig och din webbplats krypteringsskydd inte har uppdaterats på några år, kan dina användare vara i riskzonen för cookie-stöld.

Hur kan jag skydda mig själv?

Den bästa vägen här är att undvika offentliga eller oskyddade nätverk. Om du har tillgång till en Android-smartphone och en anständig mängd mobildata kan du skapa din egen personliga, privata router använder din telefon Hur man får en kopplad Android-anslutning på alla bärare, när som helstDet finns sätt att koppla på alla Android-telefoner, även om din operatör har inaktiverat koppling. Den första metoden som vi täcker här kräver inte root (även om rootade användare har fler alternativ). Läs mer medan du är på språng.

7. Google Glass Hacks

Google Glass, utvecklad av Google, är en bärbar teknik som använder sig av optisk huvudmonterad displayteknik. Redan frågan om oro från många integritetsförespråkare, möjligheten att Google Glass hackas av cyberbrottslingar vidare ifrågasätter enhetens säkerhet.

När Google Glass är hackat kan cyberbrottslingar se allt du ser. Om du är på telefonen och skriver in ditt bank- eller e-postlösenord ser hackare det också. Tanken om att Google Glass skulle kunna hackas är oöverträffad av många; i själva verket är det mycket vanligare att oro bara nämner användare som bär Google Glass för att spela in andras konversationer eller se andra skriva in lösenord.

Med fler företag som förbjuder Google Glass i deras lokaler blir användare av enheten ofta avstängda eller vägras inträde till företag tills enheterna har tagits bort. Men möjligheten att Google Glass hackas av cyberbrottslingar som bokstavligen kan se genom dina ögon kvarstår, och risken kan bara fortsätta att växa när fler appar utvecklas och användningen blir mer utbredd. För närvarande krävs fysisk åtkomst till enheten för att hacka den, även om det är mindre svårt än många skulle tro.

Hur kan jag skydda mig själv?

Det bästa du kan göra för att skydda dig själv är att undvika att låta någon annan hantera ditt Google Glass och avstå från att bära det när du hanterar personlig information.

8. Regeringssponsad skadlig programvara

Ja, regeringar skapar skadlig programvara och det är inte bara Kina eller Ryssland. När Edward Snowden läckte NSA-dokument Vad är PRISM? Allt du behöver vetaNational Security Agency i USA har tillgång till vilken information du lagrar hos amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar sannolikt också större delen av trafiken över ... Läs mer förra året avslöjade han förekomsten av två NSA-sponsrade operationer - kodnamnet MYSTIC och SOMALGET, och dessa operationer kapade mobilnätverket i flera länder. Metadata för varje samtal till och från dessa länder samlas in medan Afghanistan och Bahamas hör till de territorier där telefonsamtalsljud spelas in och lagras.

Under 2011 konstaterades att många system som tillhörde både Europeiska kommissionen och Europeiska rådet hade hackats med ett nolldagars utnyttjande. Två år senare inträffade ytterligare en attack mot Belgacom, ett delvis statligt belgiskt mobilnät. Fem månader senare inträffade det ännu en högprofilattack, denna gång riktad till den framstående belgiska kryptografen Jean-Jacques Quisquater. Slutligen, 2014, identifierades och kallade spionverktyget som användes i alla tre attackerna "Regin" av Microsoft. Dessutom avslöjar andra läckta dokument från 2010 en NSA-sponsrad operation som riktade sig till EU-kommissionen och rådet. Andra dokument avslöjade förekomsten av skadlig programvara som används av NSA för att rikta in sig över 50 000 datorer nätverk.

ISIS har också rapporterats använda malware för att rikta in sig medborgare syriska journalister kritisk mot gruppen och avslöja deras identitet. Eftersom ISIS försöker locka hackare, är många, inklusive FBI-direktören James Comey, rädda för att terroristgruppen förbereder sig för att lansera en cyberattack mot USA.

Kineserna och Ryska regeringar har länge anklagats att utveckla eller godkänna skadlig programvara som ska lösgöras på Internet. En kinesisk polisstyrka på lägre nivå har till och med oavsiktligt erkänt att de använde malware för att spionera på medborgare. Den kinesiska regeringen har dock nekat deltagande i något system för att hacka nätverk, inklusive anklagelser från amerikanska tjänstemän.

Hur kan jag skydda mig själv?

Regeringssponserad skadlig programvara kan vara lite svårare att skydda dig från. Det är inte ovanligt att malware används för att titta på säkerhetskameror och samla bilder i andra länder. Det bästa du kan göra är att skydda din dator och nätverk och hoppas på det bästa.

9. Agn och bete-attacker

Den gamla bete-och-brytaren. Erbjud någon någon de vill ha, och byt sedan ut det för något de inte vill ha, helst utan deras vetskap. Dessa attacker förekommer ofta i form av annonsutrymme De bästa 12 gratis Wordpress-teman med inbyggt annonsutrymme Läs mer säljs av webbplatser och köps av skumma företag. Företaget som vill köpa annonsutrymmet presenterar webbplatsens administratör en ofarlig, oskadlig länk som kan bytas ut när annonsen går live. Annonsen kan också länka till en legitim webbplats, programmerad för att omdirigera dig till en mycket mer skadlig webbplats.

Det är inte ovanligt att annonsen eller webbplatsen programmeras att vara godartad när den besöks av administratören, vilket försenar vanligtvis den tid det tar att upptäcka problemet och lösa det.

En annan metod för bete-och-switch-attacker innebär att utvecklaren erbjuder något gratis för miljontals användare, till exempel som en sidvisningsräknare för att gå längst ner på en webbplats som enkelt kan ersättas av en skadlig JavaScript dirigera om.

Hur kan jag skydda mig själv?

Medan bete-och-switch-attacker har funnits i flera år, är de fortfarande oerhört svåra att försvara mot. Allt du inte gjorde själv kan manipuleras och användas mot dig. Men för människor som inte kan göra sådana saker själva är deras bästa alternativ att bara söka ansedda företag när de säljer annonsutrymme eller hittar sidor.

10. Socialteknik

Vi tycker om att vi är viljestarka, att vi omöjligt kan manipuleras för information. Vi är för smarta för det, säger vi till oss själva. Ingenting kan komma förbi oss, insisterar vi.

Socialteknik Vad är socialteknik? [MakeUseOf Explains]Du kan installera branschens starkaste och dyraste brandvägg. Du kan utbilda anställda om grundläggande säkerhetsrutiner och vikten av att välja starka lösenord. Du kan till och med låsa ner serverrummet - men hur ... Läs mer , ur säkerhetssynpunkt är handlingen att manipulera och lura människor för att skada eller få tillgång till deras information. Ofta används det tillsammans med andra typer av exploater, till och med att övertyga människor att ignorera korrekt säkerhetsförfarande. Socialteknik kan användas för att övertyga människor att ladda ner bilagor via e-post eller klicka på konstiga länkar som dyker upp i meddelanden från våra vänner.

Scareware, som också förlitar sig på social teknik, visas som en Windows-varning och ofta släpper sig själv som en registerrensare eller programvara mot skadlig programvara som hävdar att hot eller sårbarheter har upptäckts i din systemet. Användare som ser detta uppmanas att installera programvara för att "fixa" det här problemet. Det kan emellertid inte finnas något fel med din dator som den är och vissa installerade program kan till och med vara helt förödande för ditt system.

Till skillnad från de andra teknikerna i denna lista kan inte socialteknik försvaras. IT-proffs och teknisk supportpersonal blir särskilt mål för social teknik. Visst, du kan försöka att vara så professionell och våldsam som du skulle vilja, men tanken på att vara den skämt som skulle inte låta en förvirrad eller ens hysterisk användare komma in på sitt konto är tillräckligt för att bryta till och med den starkaste av vill. DefCon, en årlig hackingkonferens som hålls i Las Vegas, håller ofta turneringar för att demonstrera hur mycket information kan hämtas från lite social teknik.

På ett sätt är detta kanske den mest lumiska attacken eftersom den spelar på ett av våra mest mänskliga drag - vår förmåga till sympati.

Hur kan jag skydda mig själv?

Tyvärr kan det vara helt omöjligt att försöka försvara sig mot socialteknik, eftersom många inte kan tänka sig att inte kunna ge hjälp. Det är inte svårt att manipulera människor till att ge information heller. Även om det kan vara obekvämt är den säkraste handlingen att följa protokollet och undvika att ge ut någon personlig information om dig själv eller ditt företag tills du är säker på att personen du pratar med verkligen är vem de är påstår sig vara.

Hur annat kan jag hålla mig säker?

Vanliga sätt att skydda dig är att helt enkelt inte tillåta popup-fönster, använda säkra lösenord, undvika allmän WiFi och installera ett bra program mot skadlig programvara som utför ofta skanningar. Men dessa kommer inte att skydda dig från allt. Min yngre syster stötte nyligen på scareware i form av en Windows-registerfel Hur du åtgärdar Windows-registerfel och när det inte ska böjasI de flesta fall gör fixering av vårt register ingenting. Ibland orsakar registerfel trots allt. Här undersöker vi hur man identifierar, isolerar och fixar registerproblem - och när man inte alls ska bry sig. Läs mer och uppmanades att installera ett program som lovar att rensa det. Lyckligtvis gjorde hon sin forskning innan hon installerade något.

Det bästa du kan göra för att hålla din information säker från hackare är att helt enkelt göra din forskning och vara vaken. Försök att vara uppdaterad om de senaste programmets sårbarheter eller skadlig programvara som flyter runt på internet. Som Mad-Eye Moody en gång sa, "konstant vaksamhet" är nyckeln. Det garanterar verkligen inte ditt skydd mot någon typ av attack, men det kommer att göra en värld av skillnad. Om du tror att din dator har hackats Vad du ska göra om du tror att din dator har hackats tillHar du någonsin haft din dator hackad eller undrat om någon av musrörelserna var till en online-inkräktare? Hotet är fortfarande ett potent, men med tillräcklig säkerhetsprogramvara installerad på din dator ... Läs mer , Christian Cawley har täckt vad du ska göra i en sådan situation, till exempel att köra anti-malware-programvara, kontrollera din brandvägg och hur du kan skydda dig från att hacking offline.

Är du en penetrationstestare som har använt dessa tekniker tidigare? Har du någonsin hackats på det här sättet? Lämna en kommentar nedan och berätta din historia!

Bildkrediter: Datorhacker via Shutterstock, min wifi-hotspot är svalare än din av woodleywonderworks via Flickr

Taylor Bolduc är en teknikentusiast och kommunikationsstudent som kommer från södra Kalifornien. Du kan hitta henne på Twitter som @Taylor_Bolduc.