Så Spot & Undvik 10 av de mest otillåtna hackteknikerna

Hackare blir snyggare och många av deras tekniker och attacker går ofta obemärkt av till och med erfarna användare. Här är 10 av de mest skrämmande hackningsteknikerna för att undvika.

Hackare blir snyggare och många av deras tekniker och attacker går ofta obemärkt av till och med erfarna användare.  Här är 10 av de mest skrämmande hackningsteknikerna för att undvika.
Annons

I den här pågående vapenförloppet mellan säkerhetsspecialister och hackare hittar hackare fortfarande nya sätt att ta sig runt våra försvar. Anfall som används av berömda hackare 10 av världens mest kända hackare och vad som hände med dem 10 av världens mest kända hackare och vad som hände med dem Inte alla hackare är dåliga. De bra killarna - "hackhackare" - använder hacking för att förbättra datasäkerheten. Samtidigt är "black hat hackers" de som orsakar allt problem, precis som de här killarna. Läs mer i det förflutna används som utgångspunkter eller till och med inspiration. Säkerhetsspecialister kan oftast inte utveckla nya försvar så fort som hackare utvecklar nya attacker. Med de flesta datoranvändare världen över är ganska okunniga när det gäller onlinesäkerhet, blir många ofta offer för attacker och vet inte hur man ska undvika dem.

Medan information om hur man stannar säker på nätet är lite mer vanligt i dagsläget, är tekniker som tidigare har ett starkt lösenord och att undvika offentliga nätverk fortfarande oerhörda av dessa användare. Människor använder fortfarande offentliga kiosker för att ladda sina smarta telefoner utan en andra tanke, och många använder sina lösenord för varje konto de skapar online.

Säkerhets- och antivirusprogram ger en viss grad av stöd, men inte allt kan försvaras än. Hackare blir snyggare och många av deras tekniker och attacker går ofta obemärkt av till och med erfarna användare. Här är 10 av de mest skrämmande hackningsteknikerna för att undvika.

1. "Relativ kontra Absolut" Path Utnyttjande

Används huvudsakligen i äldre versioner av Windows och andra tidiga operativsystem utnyttjar "relativ mot absolut" utnyttjande av operativsystemens tendenser för att börja söka först i den aktuella mappen eller katalogen när man lokaliserar en fil eller en applikation. I stället för att spendera tid på att söka efter filer kunde en Windows-användare helt enkelt öppna Windows Explorer, skriv in filnamnet och tryck sedan på enter.

Denna video förklarar skillnaden mellan relativa och absoluta banor:

Eftersom dessa äldre operativsystem först söker den aktuella katalogen för filen, kan det enkelt utnyttjas. Redan nuvarande skadlig kod kan skapa ett annat, falskt program med samma namn och kopiera det till din nuvarande katalog. Faux-programmet skulle springa istället, vilket skulle kunna öppna ditt system för ännu mer skada.

Hur kan jag skydda mig själv?

Det här är en ganska gammal teknik, så det blir inte lika mycket för ett problem för de flesta datoranvändare. Men för dem som använder äldre versioner av Windows eller andra tidiga operativsystem, undviker du att söka via Utforskaren. Det kan bli mer tidskrävande, men det är det bästa sättet att skydda dig själv, men att hitta filen eller applikationen på egen hand i katalogen du vet att den ligger i.

2. Dolda filtillägg i Windows

Windows och några andra operativsystem har ett problem - när en fil skapas med två tillägg, visas som standard endast den första visas. En fil med namnet FemaleCelebrityWithoutMakeup.jpeg.exe skulle visas som FemaleCelebrityWithoutMakeup.jpeg istället för att lura alla omedvetna om den sanna naturen hos filen. Den här inställningen är standard för Windows operativsystem.

Det är viktigt att notera att .exe inte är den enda potentiellt farliga förlängningen. Om du kör Java, kan tillägget .jar vara farligt eftersom det utlöser genomförandet av Java-program. Andra tillägg som bör avmarkera röda flaggor är .bat, .cmd, .com och .sbr, bland många andra. Dessa program kan användas för att stjäla information från din dator, använda din dator som ett sätt att infektera andra, eller till och med bara ta bort dina data helt. Många anti-malware-program kan ha problem med sådana filtyper, vilket betyder att det bästa försvaret mot dem är att helt enkelt stänga av standardinställningen så att hela filnamnet och filtypen visas.

En snabb Google-sökning ger upp sidan efter en sida med tips, tekniker och handledning för att skapa falska filer med flera filtillägg. Vissa annonseras som ett sätt att oskadligt pranka en vän, men de kan lätt användas för mer grymma handlingar.

Hur kan jag skydda mig själv?

Trots att det här är en standardinställning för Windows, kan den ändras. Därefter handlar det bara om att hålla koll på förlängningsnamn och veta vilka som kan innehålla något farligt.

3. USB Malware

I augusti 2014 visade forskning Karsten Nohl sårbarheten hos USB-flashminne på en Black Hat-konferens till ett trångt rum. Angreppet han använde kallades BadUSB. Din USB-enhet är inte säker igen, tack vare BadUSB. Din USB-enhet är inte säker igen, tack vare BadUSB Läs mer. Den stora majoriteten av USB-pinnar är inte så säkra som många antar, och Nohls demonstration visade att någon USB-enhet kan skadas tyst med skadlig kod. Det är uppenbart att detta är ett stort sårbarhet som inte har någon enkel patch. Trots Nohls försök att hålla koden från att släppas ut till allmänheten, gjorde två andra forskare med namnet Adam Caudill och Brandon Wilson ombyggnad av firmware och reproducerade några av de skadliga egenskaperna hos BadUSB några månader senare.

De laddade sedan upp koden till GitHub, vilket gör programvaran lätt tillgänglig för alla som vill använda den. Målet var att uppmuntra USB-tillverkare att ta itu med detta säkerhetsproblem, eller möta miljontals försvarslösa användare.

Hur kan jag skydda mig själv?

Eftersom anti-virusprogram inte skannar själva enhetens fasta programvara (vad som gör USB-enheterna att fungera som de borde) men snarare skrivit minne istället kan dessa hot inte upptäckas. När den är ansluten till en dator kan en infekterad USB-enhet spåra tangenttryckningar, stjäla information och till och med förstöra data som är viktiga för datorns funktion. Åtgärda detta genom att se till att enheter skannas innan de är anslutna till din dator och insistera på att dina kontakter tar samma steg.

4. Internet av saker attacker

Om den är ansluten till Internet och har en IP-adress, kan den hackas. Du kan skydda din dator och smartphone från några skadliga attacker med hjälp av säkerhetsprogram, men hur kan du skydda dina smarta hem enheter? Vad sägs om sjukhus som är beroende av saker av saker att hantera defibrillatorer eller enheter som spårar vitala tecken?

Säkerhet kring saker av saker, ett scenario där fysiska föremål och till och med djur kan tilldelas en identifierare eller IP-adress, är i stort sett obefintlig för närvarande (ungefär som datorer var under slutet av 1980-talet och början av 1990-talet). Detta gör IoT-enheter till främsta mål för hackare. När saker av internet är vad som är internet av saker och hur kommer det att påverka vår framtid [MakeUseOf Förklarar] Vad är internet av saker och hur kommer det att påverka vår framtid? [MakeUseOf Explains] Det verkar som om det finns nya buzzwords som dyker upp och dör off med varje dag som passerar oss och "Internet of Things" händer bara att vara en av de senaste idéerna som ... Läs mer innehåller energinätverk, tillverkningsanläggningar, transport och till och med vårdcentraler, kan varje attack vara förödande.

Sommarkrig, regisserad av Mamoru Hosoda, följer en förödande attack av artificiell intelligens som riktar sig mot ett globalt nätverk som mycket liknar Dina Internet. Transporterna är förknippade, trafikstockningar hindrar räddningstjänsten och en äldre kvinna dör på grund av attacken som avaktiverar hennes hjärtmonitor.

Trots filmen med tekniken något mer avancerad än vad vi har nu, mäter den en mycket tydlig bild av den typ av skada som kan härröra från en sådan cyberattack och den säkerhetsrisk som Internetets saker ställer sig för. Största säkerhetsmardrömmen Varför Internet-saken är den största säkerhetsmardrömmen En dag kommer du hem från jobbet för att upptäcka att ditt molnaktiverade hemsäkerhetssystem har brutits. Hur kunde detta hända? Med Internet of Things (IoT) kan du ta reda på den svåra vägen. Läs mer . Lyckligtvis är dessa attacker ännu inte utbredd. Men eftersom fler och fler av våra enheter är anslutna till IoT, kan dessa attacker dock mycket väl bli utbredd, oerhört destruktiva och till och med dödliga.

Hur kan jag skydda mig själv?

För smarta enheter är starka lösenord ett måste. Hårdkoppling av enheterna direkt till Internet istället för att förlita sig på WiFi lägger också till ett extra säkerhetslager.

5. Fake Wireless Access Points

WifiHotspot

Fake trådlösa åtkomstpunkter (WAP) kan konfigureras av hackare med relativ lätthet, endast med ett trådlöst nätverkskort och lite programvara. Kanske är en av de enklaste hackarna i handeln beroende av användarnas behov av WiFi på flygplatser, kaféer och kaféer. Allt som krävs är att hackade en hackers dator som en legitim WAP samtidigt som den ansluter till den verkliga WAP. De falska WAP-filerna heter ofta oskyldiga, som John Wayne Airport Free Wireless eller Starbucks Wireless Network, och kräver ofta att ett konto skapas först för att kunna använda anslutningen.

Utan att ifrågasätta det, brukar användarna skriva in vanliga e-postadresser, användarnamn och lösenord och en gång ansluten många skicka säker information, som lösenord och bankdata. Därifrån är det bara en fråga om tiden tills hackaren börjar försöka den informationen på Facebook, Amazon eller iTunes.

Hur kan jag skydda mig själv?

Medan offentligt tillgängliga WiFi-nätverk kan verka som en gudstjänst för den löpande arbetaren, borde de inte lita på dem. Det är bättre att vara säker än förlåt här. Om du absolut måste använda offentlig WiFi, överväga att använda en VPN för att skydda information. Hur man konfigurerar en VPN (och varför det är en bra idé att använda en). Hur man konfigurerar en VPN (och varför det är en bra idé att använda en) Ska du använda en VPN? Det är ganska troligt att svaret är ja. Läs mer skickat över nätverket.

6. Cookie Stöld

Cookies är små bitar av data i form av textfiler som används av webbplatser för att identifiera dig när du surfar på deras webbplats. Dessa cookies kan spåra dig under ett enda besök, eller till och med över flera besök. När en cookie identifieras av webbplatsen kan den behålla din inloggningsstatus. Även om detta är lämpligt för frekventa besökare på webbplatser, är det också bekvämt för hackare.

Trots cookie stöld som finns i början av Internet har webbläsare tillägg och programvara gjort det mycket lättare för hackare att stjäla cookies från obekanta användare. Kaktsäkerhet kan också användas i samband med en falsk WAP för att hackare ska kunna samla så mycket information och data som möjligt. Faktum är att en hackare enkelt kan ta över sessionen, med hjälp av dina cookies som hans eller hennes egna. Även krypterade kakor är inte immuna från dessa attacker.

Under tiden, om du är en webbansvarig och ditt webbplatss krypteringsskydd inte har uppdaterats om några år, kan dina användare vara i fara mot stöld av stöld.

Hur kan jag skydda mig själv?

Den bästa vägen här är att undvika offentliga eller oskyddade nätverk. Om du har tillgång till en Android-smarttelefon och en anständig mängd mobila data kan du skapa din egen privata, privata router med hjälp av din telefon. Så här får du en tethered Android-anslutning på vilken bärare som helst, hur som helst hur du får en tethered Android-anslutning på vilken bärare som helst, När som helst Det finns sätt att binda på en Android-telefon, även om din operatör har avaktiverat tethering. Den första metoden som vi täcker här kräver inte root (även om roterade användare har fler alternativ). Läs mer när du är på språng.

7. Google Glass Hacks

Google Glass, utvecklad av Google, är en bärbar teknik som använder sig av optisk huvudmonterad displayteknik. Redan föremål för oro från många integritetsförespråkare kallas möjligheten att Google Glass hackas av cyberkriminella vidare att ifrågasätta enhetens säkerhet.

När Google Glass hackas kan cyberkriminella se vad du ser. Om du är på din telefon och skriver in ditt bank- eller e-lösenord, kommer hackare att se det också. Tanken att Google Glass skulle kunna hackas är oerhört av många; i själva verket är det mycket vanligare att det gäller att bara nämna att användarna bär Google Glass för att spela in konversationer hos andra eller se andra skriva in lösenord.

Med fler företag som förbjuder Google Glass i deras lokaler, avbryts användarna av enheten ofta eller vägrade tillträde till företag tills enheterna tas bort. Men risken för att Google Glass blir hackat av cyberkriminella som bokstavligen kan se igenom dina ögon kvarstår, och risken får bara fortsätta att växa när fler applikationer utvecklas och användningen blir mer utbredd. För närvarande krävs fysisk åtkomst till enheten för att hacka den, även om det är mindre svårt än många skulle tro.

Hur kan jag skydda mig själv?

Det bästa du kan göra för att skydda dig är att undvika att någon annan hanterar ditt Google Glass och avstå från att bära det medan du hanterar personlig information.

8. Regeringskonfigurerad skadlig kod

Ja, regeringar skapar skadlig kod, och det är inte bara Kina eller Ryssland. När Edward Snowden läckte NSA-dokument Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De kommer också sannolikt att övervaka det mesta av trafiken som strömmar över hela ... Läs mer förra året avslöjade han förekomsten av två NSA-sponsrade operationer - kodnamnet MYSTIC och SOMALGET, dessa operationer kapar mobilnäten i flera länder. Metadata på varje samtal till och från dessa länder samlas in, medan Afghanistan och Bahamas är bland de områden där telefonsamtal ljud spelas in och lagras.

År 2011 visade sig många system som tillhör både Europeiska kommissionen och Europeiska rådet hackats med hjälp av en nolldagsutnyttjande. Två år senare uppstod en annan attack mot Belgacom, ett delstatligt belgiskt belgiskt mobilnät. Fem månader senare fanns en annan högprofilerad attack, den här tiden riktade den framstående belgiska kryptografen Jean-Jacques Quisquater. Slutligen identifierades spionprogrammet som användes vid alla tre attackerna 2014 och heter "Regin" av Microsoft. Vidare avslöjar andra läckta dokument med 2010 en NSA-sponsrad verksamhet som riktar sig till EU-kommissionen och rådet. Andra dokument avslöjade att malware används av NSA för att rikta sig till över 50 000 datanät.

ISIS har också rapporterats använda malware för att rikta sig på medborgare syriska journalister kritiska för gruppen och avmaskar sina identiteter. Med ISIS att göra ansträngningar för att locka till hackare, är många, inklusive FBI-direktören James Comey, rädda för att terroristgruppen förbereder sig för att starta en cyberattack på USA.

De kinesiska och ryska regeringarna har länge anklagats för att utveckla eller godkänna skadlig kod för att bli löst på Internet. En kinesisk polis på lägre nivå har till och med oavsiktligt tillåtit att använda malware för att spionera sig på medborgarna. Emellertid har den kinesiska regeringen nekat engagemang i något system för att hacka nätverk, inklusive anklagelser från amerikanska tjänstemän.

Hur kan jag skydda mig själv?

Statligt sponsrad malware kan vara lite svårare att skydda dig från. Det är inte ovanligt att skadlig programvara används för att titta på säkerhetskameror och samla in bilder i andra länder. Det bästa du kan göra är att skydda datorn och nätverket och hoppas på det bästa.

9. Bete-och-brytningsattacker

Den gamla bete-och-omkopplaren. Erbjud någon någon som de vill ha, byt ut det för något de inte vill ha, helst utan deras kunskaper. Dessa attacker uppträder ofta i form av annonsutrymme De bästa 12 gratis Wordpress-teman med inbyggd annonsutrymme De bästa 12 gratis Wordpress-teman med inbyggd annonsutrymme Läs mer sålt av webbplatser och köpta av skumma företag. Företaget som vill köpa annonsutrymmet presenterar för webbplatsens admin en ofarlig, oskyldig länk som kan ersättas när annonsen går live. Annonsen kan också länka till en legitim webbplats som är programmerad för att omdirigera dig till en mycket mer skadlig webbplats.

Det är inte ovanligt att annonsen eller webbplatsen ska programmeras för att vara godartad när den besöks av administratören, vilket vanligtvis försenar den tid det tar att upptäcka problemet och åtgärda det.

En annan metod för bete-och-switch-attacker innebär att utvecklaren erbjuder något gratis för miljontals användare, till exempel en sidvisningsdisk som går längst ned på en webbplats som enkelt kan ersättas av en skadlig JavaScript-omdirigering.

Hur kan jag skydda mig själv?

Medan bete-och-switch-attacker har funnits i åratal, är de fortfarande oerhört svåra att försvara sig mot. Allt som du inte gjorde själv kan manipuleras och användas mot dig. Men för människor som inte kan göra sådana saker själva, är det bästa alternativet att bara söka välrenommerade företag när de säljer annonsutrymme eller att hitta sidvisningsräknare.

10. Socialteknik

Vi tycker om att vi är starka, att vi inte skulle kunna manipuleras för information. Vi är för klara för det, vi berättar för oss själva. Ingenting kan komma förbi oss, vi insisterar.

Socialteknik Vad är socialteknik? [MakeUseOf Förklarar] Vad är socialteknik? [MakeUseOf Explains] Du kan installera branschens starkaste och dyraste brandvägg. Du kan utbilda anställda om grundläggande säkerhetsprocedurer och vikten av att välja starka lösenord. Du kan till och med låsa ner serverns rummet - men hur ... Läs mer, ur säkerhetssynpunkt är det att manipulera och lura människor för att skada eller få tillgång till informationen. Ofta används den i samband med andra typer av exploater, även övertygande människor att ignorera lämpliga säkerhetsprocedurer. Socialteknik taktik kan användas för att övertyga människor att ladda ner e-postbilagor eller klicka på konstiga länkar som visas i meddelanden från våra vänner.

Scareware, som också bygger på socialteknik, visas som en Windows-varning, som ofta slår sig bort som en registry cleaner eller anti-malware programvara som hävdar att hot eller sårbarheter har upptäckts i ditt system. Användare som ser detta uppmanas att installera programvara för att "fixa" det här problemet. Det kan dock vara något fel med din dator som det är och vissa installerade program kan till och med vara rättvist förödande för ditt system.

Till skillnad från andra tekniker i denna lista kan socialteknik inte försvaras mot. IT-personal och teknisk supportpersonal är i synnerhet mål för socialteknik. Visst kan du försöka vara så professionell och fast som du vill, men tanken på att vara jerken som inte skulle låta en förvirrad eller till och med hysterisk användare tillbaka till deras konto är tillräckligt för att bryta ut de starkaste viljorna. DefCon, en årlig hackingkonferens i Las Vegas, håller ofta turneringar för att visa hur mycket information som kan hämtas från en del samhällsteknik.

På ett sätt är det kanske den mest skrämmande attacken eftersom den spelar på ett av våra mest mänskliga drag - vår förmåga till sympati.

Hur kan jag skydda mig själv?

Tyvärr kan försök att försvara dig mot socialteknik helt enkelt omöjligt, så många kan inte stå för idén att inte kunna ge hjälp. Det är inte svårt att manipulera människor att ge information heller. Medan det kan vara obekväma, är den säkraste handlingsformen att följa protokollet och undvika att lämna ut personlig information om dig själv eller ditt företag tills du är säker på att personen du pratar med är egentligen den som de hävdar vara.

Hur kan jag vara säker?

Vanliga sätt att skydda dig är att helt enkelt inte tillåta popup-fönster, använda säkra lösenord, undvika allmänt WiFi och installera ett bra anti-malware-program som utför frekventa skanningar. Men dessa kommer inte att hålla dig säker från allt. Min yngre syster har nyligen stött på scareware i form av ett Windows-registerfel. Så här åtgärdar du Windows Registry Error och när du inte ska störa hur du åtgärdar Windows Registry Error och när du inte stör. I de flesta fall kommer det inte att göra något för att fixa vårt register. Ibland orsakar registerfel förstörelse. Här kommer vi att undersöka hur man identifierar, isolerar och åtgärdar registerproblem - och när man inte stör alls. Läs mer och uppmanades att installera ett program som lovar att rensa upp det. Lyckligtvis gjorde hon sin forskning innan du installerade någonting.

Det bästa du kan göra för att hålla din information säker från hackare är att helt enkelt göra din forskning och vara uppmärksam. Försök att hålla dig uppdaterad om de senaste programproblemen eller skadlig kod som rör sig över Internet. Som Mad-Eye Moody sa en gång, "konstant vaksamhet" är nyckeln. Det garanterar verkligen inte ditt skydd mot någon form av attack, men det kommer att göra en värld av skillnad. Om du tror att din dator har hackats Vad ska du göra om du tror att din dator har hackats till vad du ska göra om du tror att datorn har blivit hackad Har du någonsin haft datorn hackad eller undrat om någon av musrörelsen var nere en online inkräktare? Hotet förblir en potent, men med adekvat säkerhetsprogramvara installerad på din dator ... Läs mer, Christian Cawley har täckt vad man ska göra i en sådan situation, som att köra anti-malware-programvara, kontrollera din brandvägg och hur man skyddar själv från offline hacking.

Är du en penetrationstesterare som tidigare använt dessa tekniker? Har du någonsin hackats på detta sätt? Lämna mig en kommentar nedan och berätta för mig din historia!

Bildkrediter: Datorhackare via Shutterstock, min WiFi-hotspot är svalare än din från woodleywonderworks via Flickr

In this article