Πώς να Spot & Αποφύγετε 10 από τις πιο ύπουλες τεχνικές hacking

Οι χάκερ παίρνουν κρυφά και πολλές από τις τεχνικές τους και οι επιθέσεις συχνά περνούν απαρατήρητες ακόμη και από έμπειρους χρήστες. Εδώ είναι 10 από τις πιο ύπουλες τεχνικές hacking που πρέπει να αποφύγετε.

Οι χάκερ παίρνουν κρυφά και πολλές από τις τεχνικές τους και οι επιθέσεις συχνά περνούν απαρατήρητες ακόμη και από έμπειρους χρήστες.  Εδώ είναι 10 από τις πιο ύπουλες τεχνικές hacking που πρέπει να αποφύγετε.
Διαφήμιση

Σε αυτή τη συνεχιζόμενη κούρσα εξοπλισμών μεταξύ ειδικών ασφαλείας και χάκερ, οι χάκερ βρίσκουν ακόμα νέους τρόπους να ξεφύγουν από την άμυνα μας. Επιθέσεις που χρησιμοποιούνται από διάσημους χάκερ 10 από τους πιο διάσημους χάκερ του κόσμου και τι συνέβη σε αυτούς 10 από τους πιο διάσημους χάκερ του κόσμου και τι συνέβη σε αυτούς Δεν είναι όλοι οι χάκερ κακοί. Οι καλοί τύποι - "χάκερ λευκών καπέλων" - χρησιμοποιούν hacking για να βελτιώσουν την ασφάλεια των υπολογιστών. Εν τω μεταξύ, οι "χάκερ μαύρων καπέλων" είναι εκείνοι που προκαλούν όλο το πρόβλημα, όπως και αυτοί οι τύποι. Διαβάστε περισσότερα στο παρελθόν χρησιμοποιούνται ως σημεία εκκίνησης ή έμπνευσης. Πολλές φορές, οι ειδικοί ασφαλείας απλά δεν μπορούν να αναπτύξουν νέες άμυνες όσο πιο γρήγορα οι χάκερ αναπτύσσουν νέες επιθέσεις. Με τους περισσότερους χρήστες υπολογιστών σε όλο τον κόσμο μάλλον άγνοια όταν πρόκειται για την ασφάλεια στο διαδίκτυο, πολλοί συχνά πέφτουν θύματα επιθέσεων και δεν ξέρουν πώς να τους αποφύγουν.

Παρόλο που οι πληροφορίες σχετικά με το πώς να παραμείνετε ασφαλείς στο διαδίκτυο είναι λίγο πιο επικρατούσες αυτές τις μέρες, οι τεχνικές που έχουν περάσει από έναν ισχυρό κωδικό πρόσβασης και αποφεύγουν δημόσια δίκτυα εξακολουθούν να είναι ανήκουστες από αυτούς τους χρήστες. Οι άνθρωποι εξακολουθούν να χρησιμοποιούν δημόσια περίπτερα για να χρεώνουν τα έξυπνα τηλέφωνά τους χωρίς δεύτερη σκέψη και πολλοί επαναχρησιμοποιούν τους κωδικούς τους για κάθε λογαριασμό που δημιουργούν στο διαδίκτυο.

Τα προγράμματα ασφάλειας και προστασίας από ιούς παρέχουν ένα επίπεδο υποστήριξης, αλλά δεν μπορούν να υπερασπιστούν όλα. Οι χάκερ παίρνουν κρυφά και πολλές από τις τεχνικές τους και οι επιθέσεις συχνά περνούν απαρατήρητες ακόμη και από έμπειρους χρήστες. Εδώ είναι 10 από τις πιο ύπουλες τεχνικές hacking που πρέπει να αποφύγετε.

1. Εκμετάλλευση διαδρομής «Σχετική έναντι Απόλυτης»

Χρησιμοποιείται κυρίως σε εκδόσεις κληρονομιών των Windows και άλλων πρώιμων λειτουργικών συστημάτων, η εκμετάλλευση "σχετική και απόλυτη" εκμεταλλεύεται τις τάσεις αυτών των λειτουργικών συστημάτων να αρχίσουν να ψάχνουν πρώτα στον τρέχοντα φάκελο ή κατάλογο κατά τον εντοπισμό ενός αρχείου ή μιας εφαρμογής. Αντί να ξοδεύετε χρόνο για την αναζήτηση αρχείων, ένας χρήστης των Windows θα μπορούσε απλά να ανοίξει την Εξερεύνηση των Windows, πληκτρολογήστε το όνομα του αρχείου και, στη συνέχεια, πατήστε enter.

Αυτό το βίντεο εξηγεί τη διαφορά μεταξύ σχετικών και απόλυτων διαδρομών:

Επειδή αυτά τα παλαιότερα λειτουργικά συστήματα αναζητούν πρώτα τον τρέχοντα κατάλογο για το αρχείο, αυτό μπορεί εύκολα να εκμεταλλευτεί. Το ήδη υπάρχον κακόβουλο λογισμικό θα μπορούσε να δημιουργήσει ένα άλλο, ψεύτικο πρόγραμμα με το ίδιο όνομα και να το αντιγράψει στον τρέχοντα κατάλογο. Το faux-πρόγραμμα θα τρέξει αντ 'αυτού, ενδεχομένως ανοίγοντας το σύστημά σας μέχρι και ακόμα περισσότερες ζημιές.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Αυτή είναι μια αρκετά παλιά τεχνική, οπότε δεν θα είναι τόσο μεγάλο πρόβλημα για τους περισσότερους χρήστες υπολογιστών. Ωστόσο, για όσους χρησιμοποιούν εκδόσεις παλαιού τύπου των Windows ή άλλων πρώιμων λειτουργικών συστημάτων, αποφύγετε την αναζήτηση μέσω της Εξερεύνησης των Windows. Μπορεί να είναι πιο χρονοβόρα, αλλά η εύρεση του αρχείου ή της εφαρμογής από μόνος σας στον κατάλογο που γνωρίζετε ότι βρίσκεται σε είναι ο καλύτερος τρόπος για να προστατευθείτε.

2. Κρυφές επεκτάσεις αρχείων στα Windows

Τα Windows και μερικά άλλα λειτουργικά συστήματα έχουν πρόβλημα - όταν δημιουργείται ένα αρχείο με δύο επεκτάσεις, από προεπιλογή θα εμφανίζεται μόνο το πρώτο. Ένα αρχείο που ονομάζεται FemaleCelebrityWithoutMakeup.jpeg.exe θα εμφανιζόταν ως FemaleCelebrityWithoutMakeup.jpeg αντί να εξαπατήσει όποιον αγνοεί την αληθινή φύση του αρχείου. Αυτή η ρύθμιση είναι η προεπιλογή στα λειτουργικά συστήματα των Windows.

Είναι σημαντικό να σημειωθεί ότι το .exe δεν είναι η μόνη δυνητικά επικίνδυνη επέκταση. Εάν εκτελείτε Java, για παράδειγμα, η επέκταση .jar μπορεί να είναι επικίνδυνη καθώς ενεργοποιεί την εκτέλεση προγραμμάτων Java. Άλλες επεκτάσεις που πρέπει να απενεργοποιήσουν τις κόκκινες σημαίες είναι .bat, .cmd, .com και .sbr, μεταξύ πολλών άλλων. Αυτά τα προγράμματα μπορούν να χρησιμοποιηθούν για να κλέψουν πληροφορίες από τον υπολογιστή σας, να χρησιμοποιήσουν τον υπολογιστή σας για να μολύνουν άλλους ή ακόμα και να διαγράψουν τα δεδομένα σας εντελώς. Πολλά προγράμματα αντιμετώπισης κακόβουλου προγράμματος μπορεί να έχουν δυσκολία με τέτοιους τύπους αρχείων, πράγμα που σημαίνει ότι η καλύτερη άμυνα εναντίον τους είναι απλά να απενεργοποιήσετε την προεπιλεγμένη ρύθμιση, ώστε να εμφανίζεται το πλήρες όνομα αρχείου και ο τύπος αρχείου.

Μια γρήγορη αναζήτηση Google εμφανίζει σελίδα μετά τη σελίδα με συμβουλές, τεχνικές και σεμινάρια για τη δημιουργία αρχείων φωνής με πολλαπλές επεκτάσεις αρχείων. Ορισμένοι διαφημίζονται ως ένας τρόπος για να φανταστούν αδέσποτα ένας φίλος, ωστόσο θα μπορούσαν εύκολα να χρησιμοποιηθούν για πιο κακές πράξεις.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Παρά το γεγονός ότι είναι μια προεπιλεγμένη ρύθμιση για τα Windows, μπορεί να αλλάξει. Μετά από αυτό, είναι απλά θέμα να παρακολουθούμε τα ονόματα επέκτασης και να γνωρίζουμε ποια μπορεί να περιέχει κάτι επικίνδυνο.

3. Malware USB

Τον Αύγουστο του 2014, η έρευνα Karsten Nohl κατέδειξε την ευπάθεια των USB flash memory sticks σε μια διάσκεψη Black Hat σε ένα γεμάτο δωμάτιο. Η επίθεση που χρησιμοποίησε ονομάστηκε BadUSB Οι συσκευές USB δεν είναι ασφαλείς πια, χάρη στην BadUSB Οι συσκευές USB δεν είναι ασφαλείς πια, χάρη στην BadUSB Διαβάστε περισσότερα. Η συντριπτική πλειοψηφία των USB sticks δεν είναι σχεδόν εξίσου ασφαλείς όπως πολλοί υποθέτουν, και η επίδειξη Nohl απέδειξε ότι οποιαδήποτε συσκευή USB μπορεί να αλλοιωθεί σιωπηλά με κακόβουλο λογισμικό. Είναι σαφές ότι πρόκειται για μια τεράστια τρωτότητα που δεν έχει απλό έμπλαστρο. Παρά τις προσπάθειες του Nohl να κρατήσει τον κώδικα ελεύθερο στο κοινό, δύο άλλοι ερευνητές με τα ονόματα Adam Caudill και Brandon Wilson ανέστρεψαν το υλικολογισμικό και αναπαρήγαγαν μερικές από τις κακόβουλες ιδιότητες του BadUSB μόλις λίγους μήνες αργότερα.

Στη συνέχεια έβαλαν τον κώδικα στο GitHub, καθιστώντας το λογισμικό άμεσα διαθέσιμο για όποιον επιθυμεί να το χρησιμοποιήσει. Ο στόχος ήταν να ενθαρρυνθούν οι κατασκευαστές USB να αντιμετωπίσουν αυτήν την ευπάθεια ή να αντιμετωπίσουν την οργή εκατομμυρίων ανυπεράσπιστων χρηστών.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Επειδή τα προγράμματα προστασίας από ιούς δεν σαρώνουν το πραγματικό υλικολογισμικό της συσκευής (αυτό που κάνει τις συσκευές USB να λειτουργούν όπως πρέπει) αλλά μάλλον γραπτή μνήμη, αυτές οι απειλές δεν μπορούν να εντοπιστούν. Όταν συνδέεται σε υπολογιστή, μια μολυσμένη συσκευή USB μπορεί να παρακολουθεί τις πληκτρολογήσεις, να κλέβει πληροφορίες και ακόμη και να καταστρέφει δεδομένα ζωτικής σημασίας για τη λειτουργία του υπολογιστή. Εκμεταλλευτείτε το γεγονός αυτό διασφαλίζοντας ότι οι συσκευές σαρώνονται πριν συνδεθούν στον υπολογιστή σας και επιμένουν στις επαφές σας να ακολουθούν τα ίδια βήματα.

4. Επιθέσεις διαδικτύου των πραγμάτων

Εάν είναι συνδεδεμένο στο Internet και έχει διεύθυνση IP, τότε μπορεί να γίνει hacking. Μπορείτε να προστατεύσετε τον υπολογιστή και το smartphone από κάποιες κακόβουλες επιθέσεις χρησιμοποιώντας λογισμικό ασφαλείας, αλλά πώς μπορείτε να προστατεύσετε τις έξυπνες οικιακές συσκευές σας; Τι γίνεται με τα νοσοκομεία που βασίζονται στο Διαδίκτυο των Πράξεων για τη διαχείριση των απινιδωτών ή των συσκευών που εντοπίζουν τα ζωτικά σημάδια;

Η ασφάλεια γύρω από το Διαδίκτυο των Πράξεων, ένα σενάριο στο οποίο τα φυσικά αντικείμενα και ακόμη και τα ζώα μπορούν να χαρακτηριστούν ως αναγνωριστικό ή διεύθυνση IP, είναι σχεδόν ανύπαρκτο προς το παρόν (όπως οι υπολογιστές ήταν στα τέλη της δεκαετίας του 1980 και στις αρχές της δεκαετίας του 1990). Αυτό κάνει τις συσκευές IoT πρωταρχικούς στόχους για τους χάκερς. Όταν το Διαδίκτυο των πραγμάτων Τι είναι το Διαδίκτυο των πραγμάτων και πώς θα επηρεάσει το μέλλον μας [Το MakeUseOf εξηγεί] Τι είναι το Διαδίκτυο των πραγμάτων και πώς θα επηρεάσει το μέλλον μας [Παραδείγματα MakeUseOf] Φαίνεται ότι υπάρχουν νέες λέξεις-κλειδιά που εμφανίζονται και πεθαίνουν off με κάθε μέρα που μας περνάει, και το "Διαδίκτυο των πραγμάτων" απλά συμβαίνει να είναι μια από τις πιό πρόσφατες ιδέες που ... Διαβάστε περισσότερα περιλαμβάνει ενεργειακά δίκτυα, εργοστάσια παραγωγής, μεταφορές, ακόμη και εγκαταστάσεις υγειονομικής περίθαλψης, οποιαδήποτε επίθεση μπορεί να είναι καταστροφικά.

Οι καλοκαιρινοί πόλεμοι, σε σκηνοθεσία του Mamoru Hosoda, ακολουθούν μια καταστροφική επίθεση από τεχνητή νοημοσύνη με στόχο ένα παγκόσμιο δίκτυο πολύ παρόμοιο με το Διαδίκτυο των πραγμάτων. Οι μεταφορές είναι αμαυρωμένες, η κυκλοφοριακή συμφόρηση εμποδίζει τις υπηρεσίες έκτακτης ανάγκης και μια ηλικιωμένη γυναίκα πεθαίνει λόγω της επίθεσης που απενεργοποιεί την οθόνη καρδιάς της.

Παρά την ταινία που παρουσιάζει τεχνολογία ελαφρώς πιο προηγμένη από αυτή που έχουμε τώρα, ζωγραφίζει μια πολύ σαφή εικόνα του είδους της βλάβης που μπορεί να προκληθεί από ένα τέτοιο cyberattack, και ο κίνδυνος για την ασφάλεια ότι το Internet των πραγμάτων θέτει Γιατί Το Internet των πραγμάτων είναι Ο μεγαλύτερος εφιάλτης ασφαλείας Γιατί το Διαδίκτυο των πραγμάτων είναι ο μεγαλύτερος εφιάλτης ασφαλείας Μια μέρα, φτάνετε στο σπίτι από τη δουλειά για να ανακαλύψετε ότι έχει παραβιαστεί το οικιακό σύστημα ασφαλείας που έχει ενεργοποιηθεί με σύννεφο. Πώς θα μπορούσε να συμβεί αυτό; Με το Διαδίκτυο των πραγμάτων (IoT), θα μπορούσατε να μάθετε τον σκληρό τρόπο. Διαβάστε περισσότερα . Ευτυχώς, αυτές οι επιθέσεις δεν είναι ακόμη διαδεδομένες. Ωστόσο, καθώς όλο και περισσότερα από τα μηχανήματα μας συνδέονται με το Διαδίκτυο, ωστόσο, αυτές οι επιθέσεις μπορεί να γίνουν πολύ διαδεδομένες, απίστευτα καταστρεπτικές και ακόμη και θανατηφόρες.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Για έξυπνες συσκευές, ισχυροί κωδικοί πρόσβασης είναι απαραίτητο. Η σκληρή διασύνδεση των συσκευών απευθείας στο Internet αντί να βασίζεται σε WiFi προσθέτει επίσης ένα επιπλέον επίπεδο ασφάλειας.

5. Ψευδείς σημείων ασύρματης πρόσβασης

Ασύρματο σημείο σύνδεσης

Τα ψεύτικα σημεία ασύρματης πρόσβασης (WAP) μπορούν να ρυθμιστούν από τους χάκερ με σχετική ευκολία, χρησιμοποιώντας μόνο μια κάρτα ασύρματου δικτύου και ένα κομμάτι λογισμικού. Ίσως μια από τις πιο εύκολες χάρτες στο εμπόριο, βασίζεται στις ανάγκες των χρηστών για WiFi σε αεροδρόμια, καφετέριες και καφετέριες. Το μόνο που απαιτείται είναι να περάσει τον υπολογιστή ενός χάκερ ως νόμιμο WAP ενώ ταυτόχρονα συνδέεται με το πραγματικό WAP. Τα ψεύτικα WAP συχνά ονομάζονται αβλαβή, όπως το John Wayne Airport Free Wireless ή το Starbucks Wireless Network και συχνά απαιτούν τη δημιουργία ενός λογαριασμού πρώτα για να χρησιμοποιηθεί η σύνδεση.

Χωρίς αμφισβήτηση, οι χρήστες τείνουν να εισάγουν κοινές διευθύνσεις ηλεκτρονικού ταχυδρομείου, ονόματα χρηστών και κωδικούς πρόσβασης και, όταν συνδέονται πολλές φορές, στέλνουν ασφαλείς πληροφορίες, όπως κωδικούς πρόσβασης και τραπεζικά δεδομένα. Από εκεί, είναι μόνο θέμα χρόνου έως ότου ο χάκερ αρχίσει να δοκιμάζει αυτές τις πληροφορίες στο Facebook, το Amazon ή το iTunes.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Ενώ τα διαθέσιμα δημόσια δίκτυα WiFi μπορούν να φαίνονται σαν θεάματα για τον εργαζόμενο σε κίνηση, δεν πρέπει να εμπιστεύονται. Είναι καλύτερο να είσαι ασφαλής παρά να λυπάσαι εδώ. Εάν πρέπει να χρησιμοποιήσετε απολύτως δημόσια WiFi, σκεφτείτε να χρησιμοποιήσετε ένα VPN για να προστατεύσετε οποιαδήποτε πληροφορία Πώς να δημιουργήσετε ένα VPN (και γιατί είναι μια καλή ιδέα να χρησιμοποιήσετε ένα) Πώς να δημιουργήσετε ένα VPN (και γιατί είναι καλή ιδέα να χρησιμοποιήσετε ένα) Πρέπει να χρησιμοποιείτε ένα VPN; Είναι πολύ πιθανό ότι η απάντηση είναι ναι. Διαβάστε περισσότερα αποστέλλονται μέσω του δικτύου.

6. Κλοπή cookie

Τα cookies είναι μικρά κομμάτια δεδομένων με τη μορφή αρχείων κειμένου που χρησιμοποιούνται από ιστότοπους για να σας αναγνωρίσουν κατά την περιήγηση στον ιστότοπό τους. Αυτά τα cookies μπορούν να σας παρακολουθήσουν κατά τη διάρκεια μίας μόνο επίσκεψης ή ακόμα και σε πολλαπλές επισκέψεις. Όταν αναγνωρίζεται ένα cookie από τον ιστότοπο, μπορεί να διατηρηθεί η κατάσταση σύνδεσης. Ενώ αυτό είναι βολικό για συχνές επισκέπτες σε ιστοσελίδες, είναι επίσης βολικό για χάκερς.

Παρά την κλοπή μπισκότων που υπάρχει ήδη από την αρχή του Διαδικτύου, τα πρόσθετα και το λογισμικό του προγράμματος περιήγησης έχουν καταστήσει πολύ πιο εύκολο για τους χάκερ να κλέψουν τα cookies από χρήστες που δεν το γνωρίζουν. Η κλοπή cookie μπορεί επίσης να χρησιμοποιηθεί σε συνδυασμό με ένα ψεύτικο WAP, προκειμένου οι χάκερ να συλλέξουν όσο το δυνατόν περισσότερες πληροφορίες και δεδομένα. Στην πραγματικότητα, ένας χάκερ θα μπορούσε εύκολα να αναλάβει τη συνεδρία, χρησιμοποιώντας τα μπισκότα σας ως δικά του. Ακόμα και τα κρυπτογραφημένα cookies δεν είναι άνοσα από αυτές τις επιθέσεις.

Εν τω μεταξύ, εάν είστε webmaster και η προστασία κρυπτογράφησης του ιστότοπού σας δεν έχει ενημερωθεί σε λίγα χρόνια, οι χρήστες σας ενδέχεται να διατρέχουν κίνδυνο από κλοπή cookie.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Η καλύτερη διαδρομή εδώ είναι να αποφύγετε τα δημόσια ή μη προστατευμένα δίκτυα. Εάν έχετε πρόσβαση σε ένα smartphone Android και ένα αξιοπρεπές ποσό δεδομένων κινητής τηλεφωνίας, μπορείτε να δημιουργήσετε το δικό σας προσωπικό, ιδιωτικό δρομολογητή χρησιμοποιώντας το τηλέφωνό σας Πώς να πάρετε μια τετριμμένη σύνδεση Android σε οποιονδήποτε μεταφορέα, οποιαδήποτε στιγμή Πώς να πάρετε μια τεταμένη σύνδεση Android σε οποιονδήποτε μεταφορέα, Οποτεδήποτε Υπάρχουν τρόποι να προσδεθείτε σε οποιοδήποτε τηλέφωνο Android, ακόμα και αν ο φορέας σας έχει απενεργοποιήσει τη σύνδεση. Η πρώτη μέθοδος που θα καλύψουμε εδώ δεν απαιτεί ρίζα (αν και οι ριζωμένοι χρήστες έχουν περισσότερες επιλογές). Διαβάστε περισσότερα ενώ βρίσκεστε εν κινήσει.

7. Η Google Glass Hacks

Το Google Glass, το οποίο αναπτύχθηκε από την Google, είναι μια φορητή τεχνολογία που χρησιμοποιεί την οπτική τεχνολογία οθόνης που τοποθετείται στο κεφάλι. Ήδη το θέμα ανησυχίας από πολλούς υπερασπιστές της ιδιωτικής ζωής, η πιθανότητα να χάσει το Google Glass από εγκληματίες στον κυβερνοχώρο, θέτει υπό αμφισβήτηση την ασφάλεια της συσκευής.

Όταν το Google Glass έχει καταστραφεί, οι κυβερνο-εγκληματίες μπορούν να δουν οτιδήποτε βλέπετε. Αν βρίσκεστε στο τηλέφωνό σας και πληκτρολογείτε τον κωδικό τράπεζας ή ηλεκτρονικού ταχυδρομείου, οι χάκερ θα το δουν κι εσείς. Η ιδέα ότι το Google Glass θα μπορούσε να έχει πειραχτεί είναι άγνωστη από πολλούς. στην πραγματικότητα, είναι πολύ πιο κοινό οι ανησυχίες να αναφέρονται μόνο οι χρήστες που φορούν το Google Glass για να καταγράφουν τις συνομιλίες άλλων ή να δουν άλλους που πληκτρολογούν τους κωδικούς πρόσβασης.

Με περισσότερες επιχειρήσεις που απαγορεύουν το Google Glass στις εγκαταστάσεις τους, οι χρήστες της συσκευής συχνά αποφεύγονται ή αρνούνται την είσοδο στις επιχειρήσεις έως ότου καταργηθούν οι συσκευές. Ωστόσο, εξακολουθεί να παραμένει η πιθανότητα να χτυπηθεί το Google Glass από εγκληματίες του κυβερνοχώρου που μπορούν να δουν κυριολεκτικά τα μάτια σας και ο κίνδυνος μπορεί να συνεχίσει να αυξάνεται καθώς αναπτύσσονται περισσότερες εφαρμογές και η χρήση γίνεται πιο διαδεδομένη. Αυτήν τη στιγμή απαιτείται φυσική πρόσβαση στη συσκευή, προκειμένου να την εκραγεί, αν και αυτό είναι λιγότερο δύσκολο από ό, τι πολλοί θα σκέφτονται.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Το καλύτερο που μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας είναι να μην αφήσετε κάποιον άλλο να χειριστεί το Google Glass και να μην το φοράτε ενώ χειρίζεστε προσωπικά στοιχεία.

8. Κακόβουλο λογισμικό που διατέθηκε από την κυβέρνηση

Ναι, οι κυβερνήσεις δημιουργούν κακόβουλα προγράμματα και δεν είναι μόνο η Κίνα ή η Ρωσία. Όταν ο Edward Snowden διέρρευσε τα έγγραφα της NSA Τι είναι το PRISM; Όλα όσα πρέπει να ξέρετε τι είναι PRISM; Όλα όσα πρέπει να ξέρετε Ο Οργανισμός Εθνικής Ασφάλειας στις Η.Π.Α. έχει πρόσβαση σε όσα δεδομένα αποθηκεύετε με παρόχους υπηρεσιών των ΗΠΑ, όπως το Google Microsoft, το Yahoo και το Facebook. Είναι επίσης πιθανό να παρακολουθεί το μεγαλύτερο μέρος της κυκλοφορίας που διαρρέει σε όλη την ... Read More πέρυσι, αποκάλυψε την ύπαρξη δύο πράξεων που χρηματοδοτούνται από NSA - με κωδικό όνομα MYSTIC και SOMALGET, οι οποίες εκμεταλλεύονται τα κινητά δίκτυα αρκετών χωρών. Τα μεταδεδομένα σε κάθε κλήση προς και από αυτές τις χώρες συλλέγονται, ενώ το Αφγανιστάν και οι Μπαχάμες είναι μεταξύ των περιοχών στις οποίες καταγράφεται και αποθηκεύεται ο ήχος τηλεφωνικής κλήσης.

Το 2011, πολλά συστήματα που ανήκουν τόσο στην Ευρωπαϊκή Επιτροπή όσο και στο Ευρωπαϊκό Συμβούλιο διαπιστώθηκε ότι έχουν καταστρατηγηθεί χρησιμοποιώντας μηδενική εκμετάλλευση. Δύο χρόνια αργότερα, πραγματοποιήθηκε μια άλλη επίθεση με στόχο το Belgacom, ένα μερικώς κρατικό βελγικό δίκτυο κινητής τηλεφωνίας. Πέντε μήνες αργότερα, υπήρξε μια άλλη μεγάλη επίθεση, αυτή τη φορά στοχεύοντας σε εξέχοντα βελγικό κρυπτογράφο Jean-Jacques Quisquater. Τέλος, το 2014, το εργαλείο κατασκοπείας που χρησιμοποιήθηκε και στις τρεις επιθέσεις προσδιορίστηκε και μεταγλωττίστηκε "Regin" από τη Microsoft. Επιπλέον, άλλα διαβαθμισμένα έγγραφα που χρονολογούνται από το 2010 αποκαλύπτουν μια επιχείρηση υπό την αιγίδα της NSA, η οποία στοχεύει στην Επιτροπή και το Συμβούλιο της ΕΕ. Άλλα έγγραφα αποκάλυψαν την ύπαρξη κακόβουλου λογισμικού που χρησιμοποιείται από την NSA για να στοχεύσει πάνω από 50.000 δίκτυα υπολογιστών.

Το ISIS έχει επίσης αναφερθεί ότι χρησιμοποιεί κακόβουλο λογισμικό για να στοχεύσει πολίτες συριακούς δημοσιογράφους που επικρίνουν την ομάδα και αποκαλύπτουν την ταυτότητά τους. Με το ISIS να προσπαθεί να προσελκύσει χάκερ, πολλοί, συμπεριλαμβανομένου του σκηνοθέτη του FBI James Comey, φοβούνται ότι η τρομοκρατική ομάδα ετοιμάζεται να ξεκινήσει επιθέσεις στον κυβερνοχώρο στις ΗΠΑ.

Οι κινεζικές και ρωσικές κυβερνήσεις έχουν κατηγορηθεί εδώ και καιρό ότι έχουν αναπτύξει ή υποστηρίξουν το κακόβουλο λογισμικό που πρέπει να εγκατασταθεί στο Διαδίκτυο. Κάποιο κατώτερο επίπεδο κινεζικής αστυνομίας έχει παραδεχθεί ακόμη και κατά λάθος τη χρήση κακόβουλου λογισμικού για την κατασκοπεία στους πολίτες. Ωστόσο, η κινεζική κυβέρνηση αρνήθηκε να συμμετάσχει σε οποιοδήποτε σχέδιο για την εκτροπή δικτύων, συμπεριλαμβανομένων των κατηγοριών των αμερικανών αξιωματούχων.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Το κακόβουλο λογισμικό που υποστηρίζεται από την κυβέρνηση μπορεί να είναι λίγο πιο δύσκολο να προστατευθεί από. Δεν είναι ανήκουστο το γεγονός ότι το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί για να παρακολουθήσετε κάμερες ασφαλείας και να συλλέξετε βίντεο σε άλλες χώρες. Το καλύτερο που μπορείτε να κάνετε είναι να προστατέψετε τον υπολογιστή και το δίκτυό σας και να ελπίζετε για το καλύτερο.

9. Επιθέσεις με δόλωμα και διακόπτη

Το παλιό δόλωμα-και-διακόπτη. Προσφέρετε σε κάποιον κάτι που θέλουν και στη συνέχεια ανταλλάξτε το με κάτι που δεν θα ήθελαν, κατά προτίμηση χωρίς τη γνώση τους. Αυτές οι επιθέσεις εμφανίζονται συχνά με τη μορφή του διαφημιστικού χώρου Τα καλύτερα 12 ελεύθερα Θέματα Wordpress με ενσωματωμένο χώρο διαφήμισης Τα καλύτερα 12 δωρεάν θέματα Wordpress με ενσωματωμένο χώρο διαφήμισης Διαβάστε περισσότερα πωλούνται από ιστοσελίδες και αγοράζονται από σκιερό εταιρείες. Η εταιρεία που επιθυμεί να αγοράσει τον διαφημιστικό χώρο παρουσιάζει στον διαδικτυακό τόπο έναν αβλαβή, αβλαβή σύνδεσμο ο οποίος μπορεί να αντικατασταθεί από τη στιγμή που θα εμφανιστεί η διαφήμιση. Η διαφήμιση μπορεί επίσης να συνδεθεί με έναν νόμιμο ιστότοπο προγραμματισμένο να σας ανακατευθύνει σε έναν πολύ πιο επιβλαβή ιστότοπο.

Δεν είναι ασυνήθιστο να προγραμματίζεται η διαφήμιση ή ο ιστότοπος να είναι καλοήθης όταν επισκέπτεται ο διαχειριστής, συνήθως καθυστερώντας τον χρόνο που χρειάζεται για να εντοπίσει το πρόβλημα και να το διορθώσει.

Μια άλλη μέθοδος για επιθέσεις δόλωσης και διακόπτη περιλαμβάνει τον προγραμματιστή που προσφέρει κάτι ελεύθερο για εκατομμύρια χρήστες, όπως ένας μετρητής προβολής σελίδων για να μεταβεί στο κάτω μέρος ενός ιστότοπου ο οποίος μπορεί εύκολα να αντικατασταθεί από μια κακόβουλη ανακατεύθυνση JavaScript.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Ενώ οι επιθέσεις δόλωμα-διακόπτη ήταν εδώ και χρόνια, είναι ακόμα εξαιρετικά δύσκολο να υπερασπιστεί. Οτιδήποτε δεν δημιουργήσατε μπορεί να χειριστεί και να χρησιμοποιηθεί εναντίον σας. Αλλά για τους ανθρώπους που δεν μπορούν να κάνουν τέτοια πράγματα οι ίδιοι, η καλύτερη επιλογή τους είναι να αναζητήσουν μόνο αξιόπιστες εταιρείες όταν πωλούν διαφημιστικό χώρο ή βρίσκουν μετρητές προβολής σελίδας.

10. Κοινωνική Μηχανική

Μας αρέσει να πιστεύουμε ότι είμαστε ισχυροί, ότι δεν θα μπορούσαμε να χειριστούμε για πληροφορίες. Είμαστε πολύ έξυπνοι για αυτό, λέμε οι ίδιοι. Τίποτα δεν μπορεί να μας περάσει, επιμένουμε.

Κοινωνική μηχανική Τι είναι η κοινωνική μηχανική; [Το MakeUseOf Εξηγεί] Τι είναι η Κοινωνική Μηχανική; [Επεξήγηση MakeUseOf] Μπορείτε να εγκαταστήσετε το ισχυρότερο και ακριβότερο τείχος προστασίας της βιομηχανίας. Μπορείτε να εκπαιδεύσετε τους εργαζομένους σχετικά με τις βασικές διαδικασίες ασφαλείας και τη σημασία της επιλογής ισχυρών κωδικών πρόσβασης. Μπορείτε ακόμα να κλειδώσετε το δωμάτιο του διακομιστή - αλλά πώς ... Διαβάστε περισσότερα, από την άποψη της ασφάλειας, είναι η πράξη χειραγώγησης και εξαπάτησης των ανθρώπων, προκειμένου να βλάψουν ή να αποκτήσουν πρόσβαση στις πληροφορίες τους. Συχνά, χρησιμοποιείται σε συνδυασμό με άλλους τύπους εκμεταλλεύσεων, ακόμη και πείθοντας τους ανθρώπους να αγνοούν τις σωστές διαδικασίες ασφαλείας. Οι τακτικές κοινωνικής μηχανικής μπορούν να χρησιμοποιηθούν για να πείσουν τους ανθρώπους να κατεβάσουν συνημμένα ηλεκτρονικού ταχυδρομείου ή να κάνουν κλικ σε περίεργους συνδέσμους που εμφανίζονται στα μηνύματα των φίλων μας.

Το Scareware, το οποίο βασίζεται επίσης στην κοινωνική μηχανική, εμφανίζεται ως προειδοποίηση των Windows, συχνά περνώντας τον εαυτό του ως καθαρότερο μητρώο ή λογισμικό κατά του κακόβουλου λογισμικού ισχυριζόμενος απειλές ή ευπάθειες έχουν εντοπιστεί στο σύστημά σας. Οι χρήστες που βλέπουν αυτό καλούνται να εγκαταστήσουν λογισμικό για να «διορθώσουν» αυτό το ζήτημα. Εντούτοις, μπορεί να μην υπάρχει τίποτα κακό με τον υπολογιστή σας όπως είναι και μερικά προγράμματα που έχουν εγκατασταθεί μπορεί ακόμη και να είναι εντελώς καταστροφικά για το σύστημά σας.

Σε αντίθεση με τις άλλες τεχνικές της λίστας αυτής, η κοινωνική μηχανική δεν μπορεί να υπερασπιστεί. Οι επαγγελματίες πληροφορικής και το προσωπικό τεχνικής υποστήριξης καθίστανται ιδιαίτερα στόχοι της κοινωνικής μηχανικής. Σίγουρα, μπορείτε να προσπαθήσετε να είστε τόσο επαγγελματίας όσο και ανυποχώρητος όσο θα θέλατε, αλλά η σκέψη του να είσαι ο τρελός που δεν θα άφηνε ξανά έναν μπερδεμένο ή ακόμη και υστερικό χρήστη στο λογαριασμό τους είναι αρκετός για να σπάσει ακόμη και τις ισχυρότερες διαθήκες. Το DefCon, ένα ετήσιο συνέδριο hacking που πραγματοποιήθηκε στο Λας Βέγκας, πραγματοποιεί συχνά τουρνουά για να καταδείξει πόση πληροφορία μπορεί να συλλεχθεί από ένα κομμάτι κοινωνικής μηχανικής.

Κατά κάποιο τρόπο, αυτή είναι ίσως η πιο ύπουλη επίθεση επειδή παίζει σε ένα από τα πιο ανθρώπινα χαρακτηριστικά μας - την ικανότητά μας για συμπάθεια.

Πώς μπορώ να προστατεύσω τον εαυτό μου;

Δυστυχώς, η προσπάθεια να υπερασπιστείς τον εαυτό σου από την κοινωνική μηχανική μπορεί να είναι εντελώς αδύνατη, καθώς πολλοί δεν μπορούν να αντέξουν την ιδέα να μην μπορούν να βοηθήσουν. Δεν είναι δύσκολο να χειριστούμε τους ανθρώπους να δίνουν πληροφορίες. Αν και μπορεί να είναι δυσάρεστο, η ασφαλέστερη μορφή δράσης είναι να ακολουθήσετε το πρωτόκολλο και να αποφύγετε να δώσετε οποιαδήποτε προσωπική πληροφορία για τον εαυτό σας ή την επιχείρησή σας μέχρι να είστε σίγουροι ότι το πρόσωπο με το οποίο μιλάτε είναι πραγματικά αυτό που ισχυρίζονται ότι είναι.

Πώς μπορεί να μείνω ασφαλής;

Οι συνηθισμένοι τρόποι για να είστε ασφαλείς είναι να μην επιτρέπετε απλά τα αναδυόμενα παράθυρα, να χρησιμοποιείτε ασφαλή κωδικούς πρόσβασης, να αποφεύγετε το δημόσιο WiFi και να εγκαθιστάτε ένα καλό πρόγραμμα κατά των κακόβουλων προγραμμάτων που εκτελεί συχνές σαρώσεις. Αλλά αυτά δεν θα σας κρατήσουν ασφαλή από όλα. Η μικρότερη αδελφή μου αντιμετώπισε πρόσφατα scareware, με τη μορφή ενός σφαλμάτων μητρώου των Windows Πώς να καθορίσει τα Windows Registry Errors & Πότε να μην ενοχλεί Πώς να καθορίσει τα σφάλματα μητρώου των Windows και πότε να μην ενοχλεί Στις περισσότερες περιπτώσεις, ο καθορισμός του μητρώου μας δεν θα κάνει τίποτα. Μερικές φορές σφάλματα μητρώου προκαλούν όλεθρο μετά από όλα. Εδώ θα διερευνήσουμε πώς μπορούμε να εντοπίσουμε, να απομονώσουμε και να διορθώσουμε τα προβλήματα του μητρώου - και πότε να μην ενοχλήσουμε καθόλου. Διαβάστε περισσότερα και σας ζητήθηκε να εγκαταστήσετε ένα πρόγραμμα που υπόσχεται να το ξεκαθαρίσετε. Ευτυχώς, έκανε την έρευνά της πριν εγκαταστήσει τίποτα.

Το καλύτερο που μπορείτε να κάνετε για να κρατήσετε τις πληροφορίες σας ασφαλείς από τους χάκερ είναι να κάνετε απλά την έρευνά σας και να είστε προσεκτικοί. Προσπαθήστε να είστε ενημερωμένοι σχετικά με τα πιο πρόσφατα τρωτά σημεία του προγράμματος ή κακόβουλο λογισμικό που επιπλέουν στο Internet. Όπως είπε κάποτε ο Mad-Eye Moody, "η συνεχής επαγρύπνηση" είναι το κλειδί. Σίγουρα δεν θα εγγυηθεί την προστασία σας από οποιαδήποτε επίθεση, αλλά θα κάνει έναν κόσμο διαφοράς. Εάν πιστεύετε ότι ο υπολογιστής σας έχει πειραχτεί Τι να κάνετε αν νομίζετε ότι ο υπολογιστής σας έχει πειραχτεί σε τι να κάνει αν νομίζετε ότι ο υπολογιστής σας έχει πειραχτεί Έχετε ποτέ βρει τον υπολογιστή σας χαμένος ή αναρωτήθηκε αν κάποια κίνηση από το ποντίκι ήταν κάτω ένας διαδικτυακός εισβολέας; Η απειλή παραμένει ισχυρή, αλλά με το κατάλληλο λογισμικό ασφαλείας που έχει εγκατασταθεί στον υπολογιστή σας ... Διαβάστε περισσότερα, ο Christian Cawley έχει καλύψει τι πρέπει να κάνει σε μια τέτοια κατάσταση, όπως η εκτέλεση λογισμικού κατά του κακόβουλου λογισμικού, ο έλεγχος του τείχους προστασίας και ο τρόπος προστασίας τον εαυτό σας από το offline hacking.

Είστε ένας δοκιμαστής διείσδυσης που έχει χρησιμοποιήσει αυτές τις τεχνικές στο παρελθόν; Έχετε ποτέ χάσει με αυτόν τον τρόπο; Αφήστε μου ένα σχόλιο παρακάτω και πείτε μου την ιστορία σας!

Πιστωτικές κάρτες: Computer hacker μέσω του Shutterstock, το wifi hotspot μου είναι πιο δροσερό από το δικό σου από το woodleywonderworks μέσω του Flickr

In this article