Реклама
В этой продолжающейся гонке вооружений между специалистами по безопасности и хакерами хакеры все еще находят новые способы обойти нашу защиту. Атаки, используемые известными хакерами 10 самых известных и лучших хакеров в мире (и их увлекательные истории)Хакеры в белой шляпе против хакеров в черной шляпе. Вот лучшие и самые известные хакеры в истории и что они делают сегодня. Читать далее в прошлом используются в качестве отправной точки или даже вдохновения. Часто специалисты по безопасности просто не могут разрабатывать новые средства защиты так быстро, как хакеры разрабатывают новые атаки. Поскольку большинство пользователей компьютеров во всем мире довольно невежественны, когда речь заходит о безопасности в Интернете, многие часто становятся жертвами атак и не знают, как их избежать.
В то время как информация о том, как оставаться в безопасности в Интернете, является немного более распространенной в наши дни, эти пользователи до сих пор не слышали о методах использования надежного пароля и обхода общедоступных сетей. Люди по-прежнему используют общественные киоски для зарядки своих смартфонов, не задумываясь, и многие повторно используют свои пароли для каждой учетной записи, которую они создают в Интернете.
Программы безопасности и антивирусы обеспечивают определенный уровень поддержки, но еще не все можно защитить. Хакеры становятся хитрее, и многие из их методов и атак часто остаются незамеченными даже опытными пользователями. Вот 10 самых коварных методов взлома, которых следует избегать.
1. «Относительная и абсолютная» эксплуатация пути
Используемая в основном в устаревших версиях Windows и других ранних операционных системах, эксплуатация «относительная или абсолютная» требует преимущество этих операционных систем в том, что при поиске файла сначала начинается поиск в текущей папке или каталоге. применение. Вместо того чтобы тратить время на поиск файлов, пользователь Windows может просто открыть Windows Explorer, ввести имя файла и нажать клавишу ввода.
Это видео объясняет разницу между относительными и абсолютными путями:
Поскольку эти старые операционные системы сначала ищут файл в текущем каталоге, это можно легко использовать. Уже существующее вредоносное ПО может создать другую, поддельную программу с тем же именем и скопировать ее в текущий каталог. Вместо этого будет запущена искусственная программа, потенциально открывающая вашу систему еще больше урона.
Как я могу защитить себя?
Это довольно старая техника, поэтому для большинства пользователей компьютеров она не станет большой проблемой. Однако для тех, кто использует устаревшие версии Windows или других ранних операционных систем, избегайте поиска через проводник Виндоус. Это может занять больше времени, но найти файл или приложение самостоятельно в каталоге, в котором он находится, - лучший способ защитить себя.
2. Скрытые расширения файлов в Windows
Windows и некоторые другие операционные системы имеют проблему - когда файл создается с двумя расширениями, по умолчанию будет отображаться только первое. Файл с именем FemaleCelebrityWithoutMakeup.jpeg.exe будет отображаться как FemaleCelebrityWithoutMakeup.jpeg вместо этого, обманывая всех, кто не знает об истинной природе файла. Этот параметр используется по умолчанию в операционных системах Windows.
Важно отметить, что .Exe не единственное потенциально опасное расширение. Если вы запускаете Java, например, .jar Расширение может быть опасным, поскольку оно запускает выполнение программ Java. Другие расширения, которые должны выделять красные флаги: .летучая мышь, .cmd, .com, а также .sbrсреди многих других. Эти программы могут использоваться для кражи информации с вашего компьютера, использования вашего компьютера для заражения других или даже полного удаления ваших данных. Многие антивирусные программы могут иметь проблемы с такими типами файлов, а это означает, что лучшая защита против них просто отключить настройку по умолчанию, чтобы полное имя файла и тип файла были отображается.
Быстрый поиск в Google выводит страницу за страницей советов, методов и учебных пособий для создания поддельных файлов с несколькими расширениями. Некоторые рекламируются как способ безобидного розыгрыша друга, однако их легко можно использовать для более гнусных действий.
Как я могу защитить себя?
Несмотря на то, что это настройка по умолчанию для Windows, ее можно изменить. После этого нужно просто следить за расширениями и знать, что может содержать что-то опасное.
3. Вредоносное ПО USB
В августе 2014 года исследование Karsten Nohl продемонстрировало уязвимость флеш-накопителей USB на конференции Black Hat в переполненной комнате. Атака, которую он использовал, называлась BadUSB Ваши USB-устройства больше не безопасны, благодаря BadUSB Читать далее . Подавляющее большинство USB-флешек далеко не так безопасны, как полагают многие, и демонстрация Nohl доказала, что любое USB-устройство может быть незаметно повреждено вредоносным ПО. Понятно, что это огромная уязвимость, у которой нет простого патча. Несмотря на попытки Ноля не допустить опубликования кода, два других исследователя по имени Адам Каудилл и Брэндон Уилсон пересмотрел прошивку и воспроизвел некоторые вредоносные качества BadUSB всего за несколько месяцев потом.
Затем они загрузили код на GitHub, что сделало программное обеспечение легкодоступным для всех, кто хочет его использовать. Цель состояла в том, чтобы побудить производителей USB-устройств устранить эту уязвимость или столкнуться с гневом миллионов беззащитных пользователей.
Как я могу защитить себя?
Поскольку антивирусные программы не сканируют реальную прошивку устройства (что заставляет устройства USB работать должным образом), а вместо этого записывают память, эти угрозы не могут быть обнаружены. При подключении к компьютеру зараженное USB-устройство может отслеживать нажатия клавиш, похищать информацию и даже уничтожать данные, жизненно важные для работы компьютера. Действуйте в соответствии с этим, обеспечив сканирование устройств до их подключения к компьютеру, и настаивайте на том, чтобы ваши контакты предпринимали те же шаги.
4. Интернет вещей атакует
Если он подключен к Интернету и имеет IP-адрес, его можно взломать. Вы можете защитить свой компьютер и смартфон от некоторых злонамеренных атак, используя программное обеспечение безопасности, но как вы можете защитить свои устройства умного дома? Как насчет больниц, которые используют Интернет вещей для управления дефибрилляторами или устройствами, которые отслеживают показатели жизненно важных функций?
Безопасность вокруг Интернета вещей, сценарий, в котором физические объекты и даже животные могут быть назначены идентификатор или IP-адрес, в настоящее время практически не существует (так же, как компьютеры были в конце 1980-х и начало 1990-х годов). Это делает устройства IoT главными целями для хакеров. Когда Интернет вещей Что такое Интернет вещей?Что такое Интернет вещей? Вот все, что вам нужно знать об этом, почему это так увлекательно, и некоторые риски. Читать далее включая энергетические сети, производственные предприятия, транспортные и даже медицинские учреждения, любая атака может иметь разрушительные последствия.
Летние войныРежиссер Мамору Хосода следует разрушительной атаке со стороны искусственного интеллекта на глобальную сеть, очень похожую на Интернет вещей. Транспорт ограничен, заторы на дорогах мешают службам экстренной помощи, и пожилая женщина умирает из-за атаки, отключающей ее монитор сердца.
Несмотря на то, что фильм с технологией, немного более продвинутой, чем у нас сейчас, он рисует очень четкую картину того вида ущерба, который может возникнуть в результате такой кибератаки, и риск безопасности, который создает Интернет вещей Почему Интернет вещей - самый большой кошмар безопасностиОднажды вы приходите домой с работы и обнаруживаете, что ваша облачная система домашней безопасности была взломана. Как это могло случиться? С Интернетом вещей (IoT) вы можете найти трудный путь. Читать далее . К счастью, эти атаки еще не получили широкого распространения. Тем не менее,Все больше и больше наших устройств подключаются к IoT, однако эти атаки вполне могут стать широко распространенными, невероятно разрушительными и даже смертельными.
Как я могу защитить себя?
Для интеллектуальных устройств надежные пароли являются обязательными. Жесткое подключение устройств непосредственно к Интернету, а не использование WiFi, также добавляет дополнительный уровень безопасности.
5. Поддельные точки беспроводного доступа
Поддельные точки беспроводного доступа (WAP) могут быть сравнительно легко установлены хакерами с использованием только беспроводной сетевой карты и небольшого количества программного обеспечения. Пожалуй, один из самых простых хаков в торговле, он основан на потребностях пользователей в Wi-Fi в аэропортах, кафе и кафе. Все, что требуется, это выдать компьютер хакера как законный WAP и одновременно подключиться к реальному WAP. Фальшивые WAP часто называют безобидными, как например, например, «Свободная беспроводная сеть аэропорта им. Джона Уэйна» или «Беспроводная сеть Starbucks», и для ее подключения часто требуется сначала создать учетную запись.
Не подвергая сомнению, пользователи, как правило, вводят обычно используемые адреса электронной почты, имена пользователей и пароли, а после подключения многие отправляют защищенную информацию, такую как пароли и банковские данные. Оттуда, это только вопрос времени, когда хакер начнет проверять эту информацию на Facebook, Amazon или iTunes.
Как я могу защитить себя?
Хотя общедоступные сети Wi-Fi могут показаться находкой для тех, кто на ходу, им нельзя доверять. Лучше быть в безопасности, чем сожалеть здесь. Если вы должны абсолютно использовать общественный WiFi, рассмотрите использование VPN для защиты любой информации Как настроить VPN (и почему это хорошая идея, чтобы использовать один)Вы должны использовать VPN? Вполне вероятно, что ответ - да. Читать далее отправлено по сети.
6. Кража печенья
Файлы cookie представляют собой небольшие фрагменты данных в виде текстовых файлов, которые используются веб-сайтами для идентификации вас при просмотре своего сайта. Эти файлы cookie могут отслеживать вас во время одного или нескольких посещений. Когда файл cookie идентифицируется веб-сайтом, он может сохранить ваш статус входа в систему. Хотя это удобно для частых посетителей веб-сайтов, это также удобно для хакеров.
Несмотря на кражу файлов cookie, существовавшую с момента появления Интернета, надстройки для браузера и программное обеспечение значительно облегчают хакерам кражу файлов cookie у не подозревающих пользователей. Кража cookie может также использоваться в сочетании с поддельным WAP, чтобы хакеры могли собрать как можно больше информации и данных. Фактически, хакер может легко взять сеанс, используя ваши куки как свои собственные. Даже зашифрованные куки не защищены от этих атак.
Между тем, если вы являетесь веб-мастером и защита шифрования вашего сайта не обновлялась в течение нескольких лет, ваши пользователи могут подвергаться риску кражи файлов cookie.
Как я могу защитить себя?
Лучший способ здесь - избегать публичных или незащищенных сетей. Если у вас есть доступ к смартфону Android и приличное количество мобильных данных, вы можете создать свой собственный персональный роутер используя ваш телефон Как получить привязанное соединение Android на любом носителе, в любое времяЕсть способы привязки на любом телефоне Android, даже если ваш оператор отключил привязку. Первый метод, который мы рассмотрим здесь, не требует root (хотя у root-пользователей больше возможностей). Читать далее пока на ходу.
7. Google Glass Hacks
очки ГуглРазработанная Google, это носимая технология, в которой используется технология оптического дисплея на голове. Уже будучи предметом озабоченности со стороны многих защитников конфиденциальности, возможность взлома Google Glass киберпреступниками в дальнейшем ставит под вопрос безопасность устройства.
Когда Google Glass взломан, киберпреступники могут видеть все, что вы видите. Если вы разговариваете по телефону и вводите пароль банка или электронной почты, его увидят и хакеры. Идея о том, что Google Glass может быть взломан, не слышна многими; на самом деле, гораздо более распространено упоминание о том, что пользователи, использующие Google Glass, могут записывать разговоры других людей или видеть, как другие вводят пароли.
Поскольку все больше компаний запрещают использование Google Glass в своих помещениях, пользователи устройства часто избегают или отказывают в доступе на предприятия, пока устройства не будут удалены. Тем не менее, вероятность того, что Google Glass будет взломана киберпреступниками, которые могут буквально видеть ваши глаза все еще остается, и риск может только продолжать расти, поскольку больше приложений разрабатывается, и использование становится более широко распространен. В настоящее время физический доступ к устройству необходим для того, чтобы взломать его, хотя это менее сложно, чем многие думают.
Как я могу защитить себя?
Лучшее, что вы можете сделать, чтобы защитить себя, - это не позволять кому-то другому обращаться с вашим Google Glass и не носить его при работе с личной информацией.
8. Вредоносная программа, финансируемая правительством
Да, правительства создают вредоносные программы, и это не только Китай или Россия. когда Эдвард Сноуден слил документы АНБ Что такое ПРИЗМА? Все, что Вам нужно знатьАгентство национальной безопасности в США имеет доступ к любым данным, которые вы храните у поставщиков услуг США, таких как Google Microsoft, Yahoo и Facebook. Они также, вероятно, отслеживают большую часть трафика, проходящего через ... Читать далее В прошлом году он сообщил о существовании двух операций, спонсируемых АНБ, под кодовым названием MYSTIC и SOMALGET, которые захватывают мобильные сети нескольких стран. Метаданные о каждом звонке в эти страны и из них собираются, в то время как Афганистан и Багамские острова входят в число территорий, где записывается и сохраняется аудиозапись телефонного звонка.
В 2011 году было обнаружено, что многочисленные системы, принадлежащие как Европейской комиссии, так и Европейскому совету, были взломаны с использованием эксплойта нулевого дня. Два года спустя произошло еще одно нападение на Belgacom, частично принадлежащую государству бельгийскую мобильную сеть. Пять месяцев спустя произошла еще одна громкая атака, на этот раз нацеленная на известного бельгийского криптографа Жана-Жака Квискватера. Наконец, в 2014 году шпионский инструмент, использованный во всех трех атаках, был идентифицирован и назван «Regin» Microsoft. Кроме того, другие утечки документов, датируемые 2010 годом, свидетельствуют о спонсируемой АНБ операции, нацеленной на комиссию и совет ЕС. Другие документы показали существование вредоносного ПО, используемого АНБ для более 50000 компьютеров сетей.
Также сообщается, что ИГИЛ использует вредоносное ПО для таргетинга гражданин сирийских журналистов критиковать группу и разоблачать их личность. Поскольку ИГИЛ пытается привлечь хакеров, многие, включая директора ФБР Джеймса Коми, опасаются, что террористическая группа готовится к запуску кибератака на США.
Китайцы и Российские правительства давно обвиняются разработки или одобрения вредоносных программ для распространения в Интернете. Более низкие полицейские силы Китая даже непреднамеренно признались в использовании вредоносное ПО, чтобы шпионить за гражданами. Тем не менее, китайское правительство отрицает причастность к любой схеме взлома сетей, включая обвинения, сделанные официальными лицами США.
Как я могу защитить себя?
Спонсируемое правительством вредоносное ПО может быть немного сложнее защитить от себя. Нередко используют вредоносные программы для наблюдения за камерами безопасности и сбора материалов в других странах. Лучшее, что вы можете сделать, - это защитить свой компьютер и сеть и надеяться на лучшее.
9. Атаки с наживкой
Старая приманка. Предложите кому-нибудь то, что он хочет, а затем обменяйте его на то, чего он не хочет, желательно без его ведома. Эти атаки часто происходят в форме место для рекламы Лучшие 12 бесплатных тем Wordpress со встроенным рекламным пространством Читать далее продается веб-сайтами и покупается теневыми компаниями. Компания, желающая купить рекламное место, представляет администратору сайта безвредную, безобидную ссылку, которая может быть заменена после того, как реклама будет запущена. Объявление может также ссылаться на законный веб-сайт, запрограммированный, чтобы перенаправить вас на гораздо более вредоносный сайт.
Нередко бывает, что объявление или сайт запрограммированы на то, чтобы быть доброкачественными при посещении администратором, что обычно задерживает время, необходимое для обнаружения проблемы и ее устранения.
Еще один метод атак типа «приманка и переключение» предполагает, что разработчик предлагает что-то бесплатное для миллионов пользователей, например в качестве счетчика просмотров страниц для перехода внизу веб-сайта, который может быть легко заменен вредоносным JavaScript перенаправления.
Как я могу защитить себя?
Несмотря на то, что атаки с наживкой и наживкой существуют уже много лет, от них по-прежнему невероятно сложно защититься. Все, что вы не сделали сами, может быть использовано против вас. Но для людей, которые не могут делать такие вещи сами, их лучший выбор - искать авторитетные компании только при продаже рекламного пространства или при поиске счетчиков просмотров страниц.
10. Социальная инженерия
Нам нравится думать, что мы волевые, что мы не можем манипулировать информацией. Мы слишком умны для этого, говорим мы себе. Ничто не может пройти мимо нас, мы настаиваем.
Социальная инженерия Что такое социальная инженерия? [MakeUseOf Объясняет]Вы можете установить самый сильный и самый дорогой межсетевой экран. Вы можете обучить сотрудников основным процедурам безопасности и важности выбора надежных паролей. Вы даже можете заблокировать серверную комнату - но как ... Читать далее с точки зрения безопасности, является актом манипулирования людьми и их обмана, чтобы нанести вред или получить доступ к их информации. Часто он используется в сочетании с другими типами эксплойтов, даже убеждая людей игнорировать надлежащие процедуры безопасности. Тактику социальной инженерии можно использовать, чтобы убедить людей загрузить вложения электронной почты или щелкнуть по странным ссылкам, которые появляются в сообщениях наших друзей.
Scareware, который также опирается на социальную инженерию, выглядит как предупреждение Windows, часто выдавая себя за средство очистки реестра или защиты от вредоносных программ, заявляющее об угрозах или уязвимостях в вашем система. Пользователям, которые видят это, предлагается установить программное обеспечение, чтобы «исправить» эту проблему. Тем не менее, в вашем компьютере может быть что-то не так, и некоторые установленные программы могут даже иметь разрушительные последствия для вашей системы.
В отличие от других методов в этом списке, социальная инженерия не может быть защищена от. ИТ-специалисты и сотрудники службы технической поддержки особенно становятся объектами социальной инженерии. Конечно, вы можете попытаться быть настолько профессиональным и непреклонным, насколько захотите, но мысль о том, что вы придурок не позволил бы запутанному или даже истеричному пользователю вернуться в свою учетную запись, достаточно, чтобы сломать даже самого сильного из завещаний. DefCon, ежегодная хакерская конференция, проводимая в Лас-Вегасе, часто проводит турниры для демонстрации сколько информации можно почерпнуть из немного социальной инженерии.
В некотором смысле, это, пожалуй, самая коварная атака, потому что она играет на одной из наших самых человеческих черт - нашей способности к сочувствию.
Как я могу защитить себя?
К сожалению, попытка защитить себя от социальной инженерии может быть совершенно невозможной, так как многие не переносят идею неспособности оказать помощь. Также нетрудно манипулировать людьми, чтобы они давали информацию. Хотя это может быть неудобно, самая безопасная форма действий - следовать протоколу и избегать разглашения информацию о себе или своей компании, пока вы не будете уверены, что человек, с которым вы разговариваете, действительно тот, кем он является утверждают, что
Как еще я могу оставаться в безопасности?
Обычные способы обезопасить себя - просто не допускать всплывающие окна, использовать безопасные пароли, избегать общедоступного Wi-Fi и устанавливать хорошую программу защиты от вредоносных программ, которая выполняет частые проверки. Но это не защитит вас от всего. Моя младшая сестра недавно столкнулась с паники в виде Ошибка реестра Windows Как исправить ошибки реестра Windows и когда не беспокоитьВ большинстве случаев исправление нашего реестра ничего не даст. Иногда ошибки реестра вызывают хаос в конце концов. Здесь мы рассмотрим, как выявлять, изолировать и исправлять проблемы с реестром - и когда вообще не беспокоиться. Читать далее и было предложено установить программу, обещающую очистить его. К счастью, она провела исследование, прежде чем что-то устанавливать.
Лучшее, что вы можете сделать, чтобы защитить свою информацию от хакеров, - это просто провести исследование и быть начеку. Постарайтесь быть в курсе последних уязвимостей программ или вредоносных программ, распространяющихся по Интернету. Как сказал однажды Mad-Eye Moody, «постоянная бдительность» является ключом. Это, конечно, не гарантирует вашей защиты от каких-либо атак, но это изменит мир. Если вы считаете, что ваш компьютер был взломан Что делать, если вы думаете, что ваш компьютер был взломанВы когда-нибудь взламывали свой компьютер, или задавались вопросом, было ли какое-то движение мыши с помощью интернет-злоумышленника? Угроза остается сильной, но на вашем компьютере установлено соответствующее программное обеспечение безопасности ... Читать далее Кристиан Коули (Christian Cawley) рассказал, что делать в такой ситуации, например, запускать антивирусное программное обеспечение, проверять брандмауэр и как защитить себя от взлома в автономном режиме.
Вы тестер проникновения, который использовал эти методы в прошлом? Тебя когда-нибудь взламывали? Оставьте мне комментарий ниже и расскажите свою историю!
Кредиты изображения: Компьютерный хакер через Shutterstock, моя точка доступа wifi круче вашей by woodleywonderworks через Flickr
Тейлор Болдук - студент-технолог, изучающий коммуникации, родом из Южной Калифорнии. Вы можете найти ее в Twitter как @Taylor_Bolduc.