Безопасность

Как обнаружить и избежать 10 самых коварных методов взлома

Как обнаружить и избежать 10 самых коварных методов взлома

В этой продолжающейся гонке вооружений между специалистами по безопасности и хакерами хакеры все еще находят новые способы обойти нашу защиту. Атаки, используемые известными хакерами в прошлом используются в качестве отправной точки или даже вдохновения. Часто специалисты по безопасности просто не могут разрабатывать новые средства защиты так быстро, как хакеры разрабатывают новые атаки. Поскольку большинство пользователей компьютеров во всем мире довольно невежественны в вопросах безопасности в Интернете, многие часто становятся жертвами атак и не знают, как их избежать.

В то время как информация о том, как оставаться в безопасности в Интернете, в наши дни становится немного более распространенной, эти пользователи до сих пор не слышали о методах использования надежного пароля и обхода общедоступных сетей. Люди все еще используют общественные киоски для зарядки своих смартфонов, не задумываясь, и многие повторно используют свои пароли для каждой учетной записи, которую они создают в Интернете.

Программы безопасности и антивирусы обеспечивают определенный уровень поддержки, но еще не все можно защитить. Хакеры становятся хитрее, и многие из их методов и атак часто остаются незамеченными даже опытными пользователями. Вот 10 самых коварных методов взлома, которых следует избегать.

1. «Относительная и абсолютная» эксплуатация пути

Используемая главным образом в устаревших версиях Windows и других ранних операционных системах, использование «относительного и абсолютного» использует преимущества этих операционных систем, чтобы начать поиск сначала в текущей папке или каталоге при поиске файла или приложения. Вместо того чтобы тратить время на поиск файлов, пользователь Windows может просто открыть Windows Explorer, ввести имя файла и нажать клавишу ввода.

Это видео объясняет разницу между относительными и абсолютными путями:

Поскольку эти старые операционные системы сначала ищут файл в текущем каталоге, это можно легко использовать. Уже существующее вредоносное ПО может создать другую, поддельную программу с тем же именем и скопировать ее в ваш текущий каталог. Вместо этого будет запущена искусственная программа, потенциально открывающая вашу систему еще больше урона.

Как я могу защитить себя?

Это довольно старая методика, поэтому для большинства пользователей компьютеров это не будет большой проблемой. Тем не менее, для тех, кто использует устаревшие версии Windows или других ранних операционных систем, избегайте поиска через проводник Windows . Это может занять больше времени, но найти файл или приложение самостоятельно в каталоге, в котором он находится, — лучший способ защитить себя.

2. Скрытые расширения файлов в Windows

В Windows и некоторых других операционных системах есть проблема — когда файл создается с двумя расширениями, по умолчанию будет отображаться только первое. Вместо этого файл с именем FemaleCelebrityWithoutMakeup.jpeg.exe будет отображаться как FemaleCelebrityWithoutMakeup.jpeg , обманывая любого, кто не знает об истинной природе файла. Этот параметр используется по умолчанию в операционных системах Windows.

Важно отметить, что .exe не единственное потенциально опасное расширение. Например, если вы запускаете Java, расширение .jar может быть опасным, поскольку оно запускает выполнение программ Java. Другими расширениями, которые должны выделять красные флаги, являются .bat , .cmd , .com и .sbr , среди многих других. Эти программы могут использоваться для кражи информации с вашего компьютера, использования вашего компьютера в качестве способа заражения других или даже полного удаления ваших данных. Многие антивирусные программы могут иметь проблемы с такими типами файлов, а это означает, что лучшая защита от них — просто отключить настройку по умолчанию, чтобы отображалось полное имя файла и тип файла.

Быстрый поиск в Google выводит страницу за страницей советов, методов и учебных пособий для создания поддельных файлов с несколькими расширениями. Некоторые рекламируются как способ безобидного розыгрыша друга, однако их легко можно использовать для более гнусных действий.

Как я могу защитить себя?

Несмотря на то, что это настройка по умолчанию для Windows, ее можно изменить. После этого нужно просто следить за расширениями и знать, что может содержать что-то опасное.

3. USB вредоносное ПО

В августе 2014 года исследование Karsten Nohl продемонстрировало уязвимость флеш-накопителей USB на конференции Black Hat в переполненной комнате. Атака, которую он использовал, называлась BadUSB. Подавляющее большинство USB-накопителей не так безопасны, как многие предполагают, и демонстрация Нола доказала, что любое USB-устройство может быть незаметно повреждено вредоносным ПО. Понятно, что это огромная уязвимость, у которой нет простого патча. Несмотря на попытки Nohl не допустить опубликования кода в открытом доступе, два других исследователя по имени Adam Caudill и Brandon Wilson пересмотрели прошивку и воспроизвели некоторые вредоносные качества BadUSB всего несколько месяцев спустя.

Затем они загрузили код на GitHub, что сделало программное обеспечение легкодоступным для всех, кто хочет его использовать. Цель состояла в том, чтобы побудить производителей USB устранить эту уязвимость или столкнуться с гневом миллионов беззащитных пользователей.

Как я могу защитить себя?

Поскольку антивирусные программы не сканируют реальную прошивку устройства (что заставляет устройства USB работать должным образом), а вместо этого записывают память, эти угрозы не могут быть обнаружены. При подключении к компьютеру зараженное USB-устройство может отслеживать нажатия клавиш, похищать информацию и даже уничтожать данные, важные для функционирования компьютера. Действуйте в соответствии с этим, проверяя устройства до их подключения к компьютеру, и настаивайте на том, чтобы ваши контакты выполняли те же действия.

4. Интернет вещей атакует

Если он подключен к Интернету и имеет IP-адрес, его можно взломать. Вы можете защитить свой компьютер и смартфон от некоторых злонамеренных атак, используя программное обеспечение безопасности, но как вы можете защитить свои устройства умного дома? Как насчет больниц, которые используют Интернет вещей для управления дефибрилляторами или устройствами, которые отслеживают показатели жизненно важных функций?

Безопасность вокруг Интернета вещей, сценарий, в котором физическим объектам и даже животным может быть назначен идентификатор или IP-адрес, в настоящее время практически не существует (так же, как компьютеры были в конце 1980-х и начале 1990-х годов). Это делает устройства IoT главными целями для хакеров. Когда Интернет вещей включает в себя энергосистемы, производственные предприятия, транспортные и даже медицинские учреждения, любая атака может быть разрушительной.

«Летние войны» под руководством Мамору Хосоды последовали за разрушительным нападением искусственного интеллекта на глобальную сеть, очень похожую на Интернет вещей. Транспорт ограничен, заторы на дорогах мешают работе аварийных служб, и пожилая женщина умирает из-за атаки, отключающей ее кардиомонитор.

Несмотря на то, что фильм с технологией, немного более продвинутой по сравнению с тем, что есть у нас сейчас, он рисует очень четкую картину того вида ущерба, который может быть вызван такой кибератакой, и угрозы безопасности, которую представляет собой Интернет вещей, К счастью, эти атаки еще не получили широкого распространения. Однако все больше и больше наших устройств подключаются к IoT, однако эти атаки вполне могут стать широко распространенными, невероятно разрушительными и даже смертельными.

Как я могу защитить себя?

Для интеллектуальных устройств надежные пароли являются обязательными. Жесткое подключение устройств непосредственно к Интернету, а не использование WiFi, также добавляет дополнительный уровень безопасности.

5. Поддельные беспроводные точки доступа

WifiHotspot

Поддельные точки беспроводного доступа (WAP) могут быть сравнительно легко установлены хакерами с использованием только беспроводной сетевой карты и небольшого количества программного обеспечения. Пожалуй, один из самых простых хаков в торговле, он зависит от потребностей пользователей в WiFi в аэропортах, кафе и кафе. Все, что требуется, это выдать компьютер хакера как законный WAP и одновременно подключиться к реальному WAP. Фальшивые WAP часто называются безобидными, как например, например, «Свободная беспроводная сеть аэропорта им. Джона Уэйна» или «Беспроводная сеть Starbucks», и для ее подключения часто требуется сначала создать учетную запись.

Не подвергая сомнению, пользователи, как правило, вводят обычно используемые адреса электронной почты, имена пользователей и пароли, а после подключения многие отправляют защищенную информацию, такую ​​как пароли и банковские данные. Оттуда это только вопрос времени, когда хакер начнет проверять эту информацию на Facebook, Amazon или iTunes.

Как я могу защитить себя?

В то время как общедоступные сети Wi-Fi могут показаться находкой для рабочего на ходу, им нельзя доверять. Лучше быть в безопасности, чем сожалеть здесь. Если вам абсолютно необходимо использовать общедоступный Wi-Fi, рассмотрите возможность использования VPN для защиты любой информации. отправлено по сети.

6. Кража файлов cookie

Файлы cookie представляют собой небольшие фрагменты данных в виде текстовых файлов, которые используются веб-сайтами для идентификации вас при просмотре своего сайта. Эти файлы cookie могут отслеживать вас во время одного или нескольких посещений. Когда файл cookie идентифицируется веб-сайтом, он может сохранить ваш статус входа в систему. Хотя это удобно для частых посетителей веб-сайтов, это также удобно для хакеров.

Несмотря на кражу файлов cookie, существовавшую с момента появления Интернета, надстройки для браузера и программное обеспечение значительно облегчают хакерам кражу файлов cookie у не подозревающих пользователей. Кража cookie может также использоваться в сочетании с поддельным WAP, чтобы хакеры могли собрать как можно больше информации и данных. Фактически, хакер может легко взять сеанс, используя ваши куки как свои собственные. Даже зашифрованные куки не защищены от этих атак.

Между тем, если вы являетесь веб-мастером и защита шифрования вашего сайта не обновлялась в течение нескольких лет, ваши пользователи могут подвергаться риску кражи файлов cookie.

Как я могу защитить себя?

Лучший способ здесь — избегать публичных или незащищенных сетей. Если у вас есть доступ к смартфону Android и достаточное количество мобильных данных, вы можете создать свой личный частный маршрутизатор с помощью телефона. пока на ходу.

7. Google Glass Hacks

Google Glass , разработанный Google, — это носимая технология, в которой используется технология оптического дисплея, устанавливаемого на голове. Уже будучи предметом беспокойства со стороны многих защитников конфиденциальности, возможность взлома Google Glass киберпреступниками в дальнейшем ставит под вопрос безопасность устройства.

Когда Google Glass взломан, киберпреступники могут видеть все, что вы видите. Если вы говорите по телефону и набираете пароль для банка или электронной почты, это увидят и хакеры. Идея о том, что Google Glass может быть взломан, не слышна многими; на самом деле, гораздо чаще встречается упоминание пользователей, использующих Google Glass, для записи разговоров других людей или наблюдения за тем, как другие вводят пароли.

Поскольку все больше компаний запрещают использование Google Glass в своих помещениях, пользователи устройства часто избегают или отказывают в доступе на предприятия, пока устройства не будут удалены. Тем не менее, вероятность того, что Google Glass будет взломана киберпреступниками, которые могут буквально видеть вашими глазами, все еще остается, и риск может только возрастать по мере разработки новых приложений и более широкого использования. В настоящее время физический доступ к устройству необходим для того, чтобы взломать его, хотя это менее сложно, чем многие думают.

Как я могу защитить себя?

Лучшее, что вы можете сделать, чтобы защитить себя, — это не позволять кому-то другому обращаться с вашим Google Glass, и воздерживаться от ношения его при работе с личной информацией.

8. Спонсорское правительство вредоносных программ

Да, правительства создают вредоносные программы, и это не только Китай или Россия. Когда Эдвард Сноуден слил документы АНБ, прошлом году он рассказал о существовании двух операций, спонсируемых АНБ, под кодовым названием MYSTIC и SOMALGET, которые захватывают мобильные сети нескольких стран. Метаданные о каждом звонке в эти страны и из них собираются, в то время как Афганистан и Багамские острова входят в число территорий, где записываются и хранятся аудиозаписи телефонного звонка.

В 2011 году было обнаружено, что многочисленные системы, принадлежащие как Европейской комиссии, так и Европейскому совету, были взломаны с использованием эксплойта нулевого дня. Два года спустя произошла еще одна атака, нацеленная на Belgacom, частично принадлежащую государству мобильную сеть Бельгии. Спустя пять месяцев произошла еще одна громкая атака, на этот раз нацеленная на известного бельгийского криптографа Жана-Жака Квискватера. Наконец, в 2014 году шпионский инструмент, использованный во всех трех атаках, был идентифицирован и назван «Regin» Microsoft. Кроме того, другие утечки документов, датированные 2010 годом, свидетельствуют о спонсируемой АНБ операции, направленной на комиссию и совет ЕС. Другие документы свидетельствуют о существовании вредоносного ПО, используемого АНБ для борьбы с более чем 50 000 компьютерных сетей.

Также сообщалось, что ИГИЛ использует вредоносное ПО для нацеливания на гражданских сирийских журналистов, критикующих группу, и разоблачения их личности. В связи с тем, что ИГИЛ пытается привлечь хакеров, многие, включая директора ФБР Джеймса Коми, опасаются, что террористическая группа готовится начать кибератаку на США .

Китайское и российское правительства давно обвиняются в разработке или одобрении вредоносных программ, распространяемых в Интернете. Более низкие полицейские силы Китая даже невольно признались в использовании вредоносных программ для слежки за гражданами . Однако китайское правительство отрицает причастность к любой схеме взлома сетей, включая обвинения, сделанные официальными лицами США .

Как я могу защитить себя?

Спонсируемое правительством вредоносное ПО может быть немного сложнее защитить от себя. Это не случайно, что вредоносные программы используются для наблюдения за камерами безопасности и сбора материалов в других странах. Лучшее, что вы можете сделать, — это защитить свой компьютер и сеть и надеяться на лучшее.

9. Атаки с наживкой

Старая приманка. Предложите кому-нибудь то, что он хочет, а затем обменяйте его на то, чего он не хочет, желательно без его ведома. Эти атаки часто происходят в виде рекламного пространства продается на сайтах и ​​приобретается теневыми компаниями. Компания, желающая купить рекламное место, представляет администратору сайта безвредную, безобидную ссылку, которая может быть заменена после того, как реклама будет запущена. Объявление может также ссылаться на законный веб-сайт, запрограммированный, чтобы перенаправить вас на гораздо более вредоносный сайт.

Нередко бывает, что объявление или сайт запрограммированы на то, чтобы быть доброкачественными при посещении администратором, что обычно задерживает время, необходимое для обнаружения проблемы и ее устранения.

Другой метод атак типа «приманка и переключение» заключается в том, что разработчик предлагает что-то бесплатное для миллионов пользователей, например счетчик просмотров страниц в нижней части веб-сайта, который можно легко заменить злонамеренным перенаправлением JavaScript.

Как я могу защитить себя?

Несмотря на то, что атаки с наживкой и наживкой существуют уже много лет, от них по-прежнему невероятно сложно защититься. Все, что вы не сделали сами, может быть использовано против вас. Но для людей, которые не могут делать такие вещи сами, их лучший выбор — искать авторитетные компании только при продаже рекламного пространства или при поиске счетчиков просмотров страниц.

10. Социальная инженерия

Нам нравится думать, что мы волевые, что мы не можем манипулировать информацией. Мы слишком умны для этого, говорим мы себе. Ничто не может пройти мимо нас, мы настаиваем.

Социальная инженерия , с точки зрения безопасности, — это манипулирование людьми и их обманы, чтобы нанести вред или получить доступ к их информации. Часто он используется в сочетании с другими типами эксплойтов, даже убеждая людей игнорировать надлежащие процедуры безопасности. Тактику социальной инженерии можно использовать, чтобы убедить людей загрузить вложения электронной почты или щелкнуть по странным ссылкам, которые появляются в сообщениях наших друзей.

Scareware, который также опирается на социальную инженерию, выглядит как предупреждение Windows, часто выдавая себя за очиститель реестра или антивирусное программное обеспечение, утверждающее, что в вашей системе обнаружены угрозы или уязвимости. Пользователям, которые видят это, предлагается установить программное обеспечение, чтобы «исправить» эту проблему. Тем не менее, в вашем компьютере может быть что-то не так, и некоторые установленные программы могут даже иметь разрушительные последствия для вашей системы.

В отличие от других методов в этом списке, социальная инженерия не может быть защищена от. ИТ-специалисты и сотрудники службы технической поддержки особенно становятся объектами социальной инженерии. Конечно, вы можете попытаться быть настолько профессиональным и непреклонным, насколько захотите, но одной мысли о том, чтобы быть тем придурком, который не пустил бы запутанного или даже истеричного пользователя в свой аккаунт, достаточно, чтобы сломить даже самые сильные желания. DefCon, ежегодная хакерская конференция, проводимая в Лас-Вегасе, часто проводит турниры, чтобы продемонстрировать, сколько информации можно почерпнуть из социальной инженерии.

В каком-то смысле это, пожалуй, самая коварная атака, потому что она играет на одной из наших самых человеческих черт — нашей способности к сочувствию.

Как я могу защитить себя?

К сожалению, попытка защитить себя от социальной инженерии может быть совершенно невозможной, так как многие не переносят идею неспособности оказать помощь. Это не сложно манипулировать людьми, чтобы дать информацию, либо. Хотя это может быть неудобно, самая безопасная форма действий — следовать протоколу и избегать разглашения какой-либо личной информации о себе или своей компании до тех пор, пока вы не убедитесь, что человек, с которым вы разговариваете, действительно является тем, кем он себя считает.

Как еще я могу оставаться в безопасности?

Обычные способы обезопасить себя — это просто запретить всплывающие окна, использовать безопасные пароли, избегать общедоступного Wi-Fi и установить хорошую программу защиты от вредоносных программ, которая выполняет частые проверки. Но это не защитит вас от всего. Моя младшая сестра недавно столкнулась с программным обеспечением в виде ошибки реестра Windows. и вам будет предложено установить программу, обещающую очистить ее. К счастью, она провела исследование, прежде чем что-то устанавливать.

Лучшее, что вы можете сделать, чтобы защитить свою информацию от хакеров, — это просто провести исследование и быть начеку. Постарайтесь быть в курсе последних уязвимостей программ или вредоносных программ, распространяющихся по Интернету. Как сказал однажды Mad-Eye Moody, «постоянная бдительность» является ключом. Это, конечно, не гарантирует вашей защиты от каких-либо атак, но это изменит мир. Если вы считаете, что ваш компьютер был взломан, что ваш компьютер был взломан, что ваш компьютер был взломан Кристиан Коули рассказал, что делать в такой ситуации, например, запуск программного обеспечения для защиты от вредоносных программ, проверка вашего брандмауэра и способы защиты. себя от офлайнового взлома.

Вы тестер проникновения, который использовал эти методы в прошлом? Тебя когда-нибудь взламывали? Оставьте мне комментарий ниже и расскажите свою историю!

Авторы изображения: компьютерный хакер с помощью Shutterstock , моя точка доступа Wi-Fi круче, чем у вас , woodleywonderworks через Flickr

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16