Come individuare ed evitare 10 delle tecniche di hacking più insidiose
In questa corsa agli armamenti in corso tra specialisti della sicurezza e hacker, gli hacker stanno ancora trovando nuovi modi per aggirare le nostre difese. Attacchi usati dai famosi hacker 10 dei più famosi hacker del mondo e di ciò che è successo a 10 dei più famosi hacker del mondo e di ciò che è successo a loro Non tutti gli hacker sono cattivi. I bravi ragazzi - "hacker white hat" - usano l'hacking per migliorare la sicurezza del computer. Nel frattempo "hacker black-hat" sono quelli che causano tutti i problemi, proprio come questi ragazzi. Leggi di più in passato sono usati come punti di partenza o addirittura di ispirazione. Spesso, gli specialisti della sicurezza non possono sviluppare nuove difese tanto rapidamente quanto gli hacker sviluppano nuovi attacchi. Con la maggior parte degli utenti di computer in tutto il mondo, piuttosto ignoranti quando si tratta di sicurezza online, molti spesso cadono vittima di attacchi e non sanno come evitarli.
Mentre le informazioni su come mantenere la sicurezza online sono un po 'più mainstream in questi giorni, le tecniche passate con una password forte ed evitando le reti pubbliche sono ancora sconosciute da questi utenti. Le persone usano ancora i chioschi pubblici per ricaricare i loro smartphone senza pensarci due volte e molti riutilizzano le loro password per ogni account che creano online.
I programmi di sicurezza e anti-virus forniscono un livello di supporto, ma non tutto può ancora essere difeso. Gli hacker sono sempre più subdoli e molte delle loro tecniche e attacchi spesso passano inosservati anche da utenti esperti. Ecco 10 delle tecniche di hacking più insidiose da evitare.
1. “Relativo contro assoluto” Sfruttamento del percorso
Utilizzato principalmente nelle versioni legacy di Windows e altri sistemi operativi precedenti, il “relativo rispetto assoluto” lo sfruttamento sfrutta le tendenze di quei sistemi operativi per iniziare a cercare prima nella cartella o directory corrente quando si localizza un file o un'applicazione. Anziché dedicare tempo alla ricerca di file, un utente di Windows potrebbe semplicemente aprire Esplora risorse, digitare il nome del file e premere Invio.
Questo video spiega la differenza tra percorsi relativi e assoluti:
Poiché questi vecchi sistemi operativi cercano innanzitutto la directory corrente per il file, questo può essere facilmente sfruttato. Il malware già presente potrebbe creare un altro programma falso con lo stesso nome e copiarlo nella directory corrente. Il programma faux invece, potrebbe potenzialmente aprire il tuo sistema fino a danni ancora maggiori.
Come posso proteggermi?
Questa è una tecnica abbastanza vecchia, quindi non sarà tanto un problema per la maggior parte degli utenti di computer. Tuttavia, per coloro che utilizzano versioni legacy di Windows o altri sistemi operativi precedenti, evitare la ricerca tramite Windows Explorer. Potrebbe richiedere più tempo, ma trovare il file o l'applicazione da solo nella directory in cui si trova è il modo migliore per proteggersi.
2. Estensioni di file nascoste in Windows
Windows e alcuni altri sistemi operativi hanno un problema: quando un file viene creato con due estensioni, per impostazione predefinita verrà visualizzato solo il primo. Un file chiamato FemaleCelebrityWithoutMakeup.jpeg.exe sarebbe visualizzato come FemaleCelebrityWithoutMakeup.jpeg invece, ingannare chiunque non sia a conoscenza della vera natura del file. Questa impostazione è l'impostazione predefinita sui sistemi operativi Windows.
È importante notare che .EXE non è l'unica estensione potenzialmente pericolosa. Se si esegue Java, ad esempio, il .vaso l'estensione può essere pericolosa poiché attiva l'esecuzione di programmi Java. Altre estensioni che dovrebbero attivare le bandiere rosse sono .pipistrello, .cmd, .com, e .SBR, tra molti altri. Questi programmi possono essere usati per rubare informazioni dal tuo computer, usare il tuo computer come un modo per infettare gli altri, o anche solo cancellare completamente i tuoi dati. Molti programmi anti-malware possono avere difficoltà con questi tipi di file, il che significa che la migliore difesa contro di essi consiste semplicemente nel disattivare l'impostazione predefinita in modo da visualizzare il nome completo del file e il tipo di file.
Una rapida ricerca su Google mostra pagine dopo pagina di suggerimenti, tecniche e tutorial per creare file fasulli con più estensioni di file. Alcuni sono pubblicizzati come un modo per ingannare innocentemente un amico, tuttavia potrebbero essere facilmente usati per atti più nefandi.
Come posso proteggermi?
Nonostante si tratti di un'impostazione predefinita per Windows, può essere modificata. Dopodiché, è solo questione di tenere d'occhio i nomi delle estensioni e sapere quali potrebbero contenere qualcosa di pericoloso.
3. Malware USB
Nell'agosto 2014, la ricerca Karsten Nohl ha dimostrato la vulnerabilità delle chiavette USB flash ad una conferenza Black Hat in una sala affollata. L'attacco che ha usato è stato chiamato BadUSB I tuoi dispositivi USB non sono più sicuri, grazie a BadUSB I tuoi dispositivi USB non sono più sicuri, grazie a BadUSB Per saperne di più. La stragrande maggioranza delle chiavette USB non è quasi sicura come molti suppongono, e la dimostrazione di Nohl ha dimostrato che qualsiasi dispositivo USB può essere corrotto silenziosamente con malware. Chiaramente, questa è una grande vulnerabilità che non ha una patch semplice. Nonostante i tentativi di Nohl di impedire che il codice venga rilasciato al pubblico, altri due ricercatori con il nome di Adam Caudill e Brandon Wilson hanno decifrato il firmware e riprodotto alcune delle qualità malevole di BadUSB pochi mesi dopo.
Hanno quindi caricato il codice su GitHub, rendendo il software facilmente disponibile per chiunque desideri utilizzarlo. L'obiettivo era incoraggiare i produttori di USB ad affrontare questa vulnerabilità o affrontare l'ira di milioni di utenti indifesi.
Come posso proteggermi?
Poiché i programmi antivirus non eseguono la scansione del firmware effettivo del dispositivo (ciò che rende i dispositivi USB funzionanti come dovrebbero) ma piuttosto la memoria scritta, queste minacce non possono essere rilevate. Quando collegato a un computer, un dispositivo USB infetto può tracciare sequenze di tasti, rubare informazioni e persino distruggere i dati vitali per il funzionamento del computer. Agisci in questo modo assicurandoti che i dispositivi vengano scansionati prima di essere connessi al tuo computer e insistono affinché i tuoi contatti facciano lo stesso.
4. Attacchi Internet of Things
Se è connesso a Internet e ha un indirizzo IP, può essere violato. È possibile proteggere il computer e lo smartphone da alcuni attacchi dannosi utilizzando software di sicurezza, ma come si possono proteggere i dispositivi della casa intelligente? Che dire degli ospedali che si affidano a Internet of Things per gestire defibrillatori o dispositivi che tracciano i segni vitali?
La sicurezza attorno all'Internet of Things, uno scenario in cui oggetti fisici e persino animali possono essere assegnati a un identificatore o indirizzo IP, al momento è praticamente inesistente (proprio come i computer erano alla fine degli anni '80 e all'inizio degli anni '90). Ciò rende i dispositivi IoT obiettivi principali per gli hacker. Quando l'Internet delle cose Qual è l'Internet delle cose e come influenzerà il nostro futuro [MakeUseOf Explains] Qual è l'Internet delle cose e come influenzerà il nostro futuro [MakeUseOf Explains] Sembra che ci siano nuove parole d'ordine spuntando e morendo ogni giorno che ci passa accanto, e "l'Internet delle cose" sembra essere una delle idee più recenti che ... Leggi di più include reti energetiche, impianti di produzione, trasporti e persino strutture sanitarie, qualsiasi attacco può essere devastante.
Guerre estive, diretto da Mamoru Hosoda, segue un devastante attacco di intelligenza artificiale rivolto a una rete globale molto simile a Internet of Things. Il trasporto è paralizzato, la congestione del traffico ostacola i servizi di emergenza e una donna anziana muore a causa dell'attacco disattivando il monitor cardiaco.
Nonostante il film abbia una tecnologia leggermente più avanzata di quella che abbiamo ora, dipinge un quadro molto chiaro del tipo di danno che può derivare da un tale attacco informatico, e il rischio per la sicurezza che l'Internet delle cose pone Perché l'Internet delle cose è il Il più grande incubo della sicurezza Perché Internet of Things è il più grande incubo della sicurezza Un giorno, si arriva a casa dal lavoro per scoprire che il proprio sistema di sicurezza domestica abilitato al cloud è stato violato. Come è potuto accadere? Con Internet of Things (IoT), potresti scoprire il modo più difficile. Leggi di più . Fortunatamente, questi attacchi non sono ancora diffusi. Tuttavia, dato che sempre più dispositivi sono collegati all'IoT, tuttavia, questi attacchi potrebbero diventare molto diffusi, incredibilmente distruttivi e persino letali..
Come posso proteggermi?
Per i dispositivi intelligenti, le password complesse sono un must. Il cablaggio rigido dei dispositivi direttamente su Internet invece di affidarsi al WiFi aggiunge anche un ulteriore livello di sicurezza.
5. Punti di accesso wireless falsi
I punti di accesso wireless (WAP) falsi possono essere configurati dagli hacker con relativa facilità, utilizzando solo una scheda di rete wireless e un po 'di software. Forse uno degli hack più facili nel commercio, si basa sulle esigenze degli utenti per il WiFi negli aeroporti, nelle caffetterie e nei caffè. Tutto ciò che serve è far passare il computer di un hacker come un WAP legittimo mentre contemporaneamente si collega al WAP reale. I WAP fasulli sono spesso chiamati innocuamente, come John Wayne Airport Free Wireless o Starbucks Wireless Network, e spesso richiedono che venga creato prima un account per poter utilizzare la connessione.
Senza metterlo in discussione, gli utenti tendono a inserire gli indirizzi e-mail, i nomi utente e le password comunemente utilizzati e, una volta connessi, molti inviano informazioni sicure, come password e dati bancari. Da lì, è solo una questione di tempo prima che l'hacker inizi a provare queste informazioni su Facebook, Amazon o iTunes.
Come posso proteggermi?
Mentre le reti Wi-Fi pubblicamente disponibili possono sembrare una manna dal cielo per il lavoratore in movimento, non dovrebbero essere attendibili. È meglio essere sicuri che dispiaciuti qui. Se devi assolutamente utilizzare il WiFi pubblico, considera l'utilizzo di una VPN per proteggere qualsiasi informazione Come impostare una VPN (e perché è una buona idea usarne una) Come impostare una VPN (e perché è una buona idea usarne una) Dovresti usare una VPN? È abbastanza probabile che la risposta sia sì. Leggi di più inviati in rete.
6. Furto di cookie
I cookie sono piccoli bit di dati sotto forma di file di testo utilizzati dai siti Web per identificarti mentre navighi nel loro sito. Questi cookie possono tracciarti durante una singola visita o anche attraverso più visite. Quando un cookie viene identificato dal sito Web, può conservare lo stato di accesso. Mentre questo è conveniente per i visitatori frequenti di siti Web, è anche conveniente per gli hacker.
Nonostante il furto di cookie esistente dall'inizio di Internet, i componenti aggiuntivi del browser e il software hanno reso molto più facile agli hacker rubare i cookie da utenti inconsapevoli. Il furto di cookie può anche essere utilizzato in congiunzione con un WAP falso in modo che gli hacker possano raccogliere quante più informazioni e dati possibile. Infatti, un hacker potrebbe facilmente prendere il controllo della sessione, usando i cookie come se fossero i suoi. Persino i cookie crittografati non sono immuni da questi attacchi.
Nel frattempo, se sei un webmaster e la protezione della crittografia del tuo sito non è stata aggiornata tra qualche anno, i tuoi utenti potrebbero essere a rischio di furto di cookie.
Come posso proteggermi?
Il percorso migliore qui è quello di evitare reti pubbliche o non protette. Se hai accesso a uno smartphone Android e una discreta quantità di dati mobili, puoi creare il tuo router privato personale utilizzando il telefono Come ottenere una connessione Android cablata su qualsiasi operatore, in qualsiasi momento Come ottenere una connessione Android cablata su qualsiasi operatore telefonico , In qualsiasi momento Ci sono modi per legare su qualsiasi telefono Android, anche se il tuo operatore ha disabilitato il tethering. Il primo metodo che tratteremo qui non richiede la root (sebbene gli utenti rooted abbiano più opzioni). Leggi di più mentre sei in viaggio.
7. Google Hacks di vetro
Google Glass, sviluppato da Google, è una tecnologia indossabile che utilizza la tecnologia di visualizzazione ottica montata sulla testa. Già oggetto di preoccupazione da parte di molti difensori della privacy, la possibilità che Google Glass venga violato dai criminali informatici chiama in causa la sicurezza del dispositivo in questione.
Quando Google Glass viene violato, i criminali informatici sono in grado di vedere tutto ciò che vedi. Se sei nel tuo telefono e inserisci la tua password di banca o email, anche gli hacker lo vedranno. L'idea che Google Glass possa essere hackerata è inaudita da molti; infatti, è molto più comune preoccuparsi di menzionare solo gli utenti che indossano Google Glass per registrare le conversazioni di altri o vedere altri che digitano le password.
Con più attività commerciali che vietano Google Glass nelle loro sedi, gli utenti del dispositivo vengono spesso evitati o rifiutano l'accesso alle attività commerciali fino alla rimozione dei dispositivi. Tuttavia, la possibilità che Google Glass venga hackerata da criminali informatici che possono letteralmente vedere attraverso i tuoi occhi rimane, e il rischio potrebbe continuare a crescere man mano che vengono sviluppate più app e l'utilizzo diventa più diffuso. Al momento è necessario l'accesso fisico al dispositivo per hackerarlo, sebbene sia meno difficile di quanto molti penserebbero.
Come posso proteggermi?
La cosa migliore che puoi fare per proteggerti è evitare che qualcun altro possa gestire il tuo Google Glass e astenersi dal portarlo mentre si gestiscono le informazioni personali.
8. Malware governato dallo spam
Sì, i governi stanno creando malware e non solo Cina o Russia. Quando Edward Snowden trapelò documenti NSA Che cos'è PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controlleranno anche la maggior parte del traffico che fluisce attraverso ... Read More l'anno scorso, ha rivelato l'esistenza di due operazioni sponsorizzate dalla NSA - nome in codice MYSTIC e SOMALGET, queste operazioni dirottando le reti mobili di diversi paesi. I metadati su ogni chiamata effettuata da e verso questi paesi vengono raccolti, mentre l'Afghanistan e le Bahamas sono tra i territori in cui l'audio della telefonata viene registrato e memorizzato.
Nel 2011 è stato rilevato che numerosi sistemi appartenenti sia alla Commissione europea sia al Consiglio europeo sono stati hackerati usando un exploit zero day. Due anni dopo, un altro attacco è avvenuto contro Belgacom, una rete mobile belga parzialmente di proprietà statale. Cinque mesi dopo, ci fu un altro attacco di alto profilo, questa volta contro il famoso crittografo belga Jean-Jacques Quisquater. Infine, nel 2014, lo strumento di spionaggio utilizzato in tutti e tre gli attacchi è stato identificato e doppiato “Regin” da Microsoft. Inoltre, altri documenti trapelati del 2010 rivelano un'operazione sponsorizzata dalla NSA che ha preso di mira la commissione e il consiglio dell'UE. Altri documenti hanno rivelato l'esistenza di malware utilizzato dalla NSA per colpire oltre 50.000 reti di computer.
È stato inoltre segnalato che l'ISIS utilizza il malware per colpire i giornalisti siriani cittadini critici del gruppo e smascherare le proprie identità. Con ISIS che si sforza di attirare hacker, molti, incluso il direttore dell'FBI James Comey, temono che il gruppo terroristico si stia preparando a lanciare un attacco informatico sugli Stati Uniti..
I governi cinese e russo sono stati a lungo accusati di sviluppare o approvare malware da liberare su Internet. Un livello inferiore della polizia cinese ha persino ammesso inavvertitamente di usare il malware per spiare i cittadini. Tuttavia, il governo cinese ha negato il coinvolgimento in qualsiasi schema per hackerare le reti, incluse le accuse formulate dai funzionari statunitensi.
Come posso proteggermi?
Il malware sponsorizzato dal governo può essere un po 'più difficile da proteggere da te. Non è raro che il malware venga utilizzato per guardare le telecamere di sicurezza e raccogliere filmati in altri paesi. Il meglio che puoi fare è mantenere il tuo computer e la rete protetti e sperare per il meglio.
9. Attacchi esca-e-interruttore
Il vecchio esca-e-interruttore. Offri a qualcuno qualcosa che vogliono, quindi scambialo per qualcosa che non vorrebbe, preferibilmente a loro insaputa. Questi attacchi si verificano spesso sotto forma di spazi pubblicitari I 12 temi gratuiti per Wordpress con spazio pubblicitario integrato I 12 temi gratuiti per Wordpress con spazio pubblicitario integrato Leggi di più venduti da siti Web e acquistati da società ombrose. L'azienda che cerca di acquistare lo spazio pubblicitario presenta al sito admin un collegamento innocuo e innocuo che può essere sostituito una volta che l'annuncio è stato pubblicato. L'annuncio può anche essere collegato a un sito Web legittimo, programmato per reindirizzare l'utente verso un sito molto più dannoso.
Non è raro che l'annuncio o il sito siano programmati per essere benigni quando vengono visitati dall'amministratore, in genere ritardando il tempo necessario per rilevare il problema e risolverlo.
Un altro metodo per gli attacchi bait-and-switch prevede che lo sviluppatore offra qualcosa di gratuito per milioni di utenti, come ad esempio un contatore di pagine visualizzate da inserire nella parte inferiore di un sito Web che può essere facilmente sostituito da un reindirizzamento JavaScript dannoso.
Come posso proteggermi?
Mentre gli attacchi bait-and-switch sono in circolazione da anni, sono ancora incredibilmente difficili da difendere. Tutto ciò che non hai fatto da te può essere manipolato e usato contro di te. Ma per le persone che non riescono a fare da sole queste cose, la loro migliore opzione è cercare solo aziende rispettabili quando vendono spazi pubblicitari o trovano contatori vista pagina.
10. Ingegneria sociale
Ci piace pensare che siamo forti, che non possiamo essere manipolati per ottenere informazioni. Siamo troppo intelligenti per questo, ci diciamo. Niente può oltrepassarci, insistiamo.
Ingegneria sociale Cos'è l'ingegneria sociale? [MakeUseOf Explains] Cos'è l'ingegneria sociale? [MakeUseOf Explains] È possibile installare il firewall più potente e costoso del settore. Puoi educare i dipendenti sulle procedure di sicurezza di base e sull'importanza di scegliere password sicure. Puoi anche bloccare la stanza del server - ma come ... Per saperne di più, da un punto di vista della sicurezza, è l'atto di manipolare e ingannare le persone al fine di danneggiare o ottenere l'accesso alle loro informazioni. Spesso, viene utilizzato insieme ad altri tipi di exploit, convincendo persino le persone a ignorare le corrette procedure di sicurezza. Le tattiche di ingegneria sociale possono essere utilizzate per convincere le persone a scaricare allegati e-mail o fare clic su collegamenti strani che appaiono nei messaggi dei nostri amici.
Lo scareware, che si basa anche sull'ingegneria sociale, appare come un avviso di Windows, che spesso si spaccia come pulitore di registro o software anti-malware che afferma che nel sistema sono state rilevate minacce o vulnerabilità. Agli utenti che visualizzano questo messaggio viene richiesto di installare il software per "risolvere" questo problema. Tuttavia, potrebbe non esserci nulla di sbagliato nel tuo computer così com'è e alcuni programmi installati potrebbero addirittura essere devastanti per il tuo sistema.
A differenza delle altre tecniche in questo elenco, l'ingegneria sociale non può essere difesa contro. I professionisti IT e il personale di supporto tecnico diventano in particolare gli obiettivi dell'ingegneria sociale. Certo, puoi cercare di essere il più professionale e irremovibile che desideri, ma il pensiero di essere il cretino che non permetterebbe a un utente confuso o addirittura isterico di tornare nel loro account è sufficiente per rompere anche la più forte volontà. DefCon, una conferenza annuale di hacking tenuta a Las Vegas, organizza spesso tornei per dimostrare quante informazioni possono essere ricavate da un po 'di ingegneria sociale.
In un certo senso, questo è forse l'attacco più insidioso perché gioca su uno dei nostri tratti più umani - la nostra capacità di comprensione.
Come posso proteggermi?
Sfortunatamente, cercare di difendersi dall'ingegneria sociale può essere assolutamente impossibile, poiché molti non sopportano l'idea di non essere in grado di fornire assistenza. Neanche è difficile manipolare le persone nel dare informazioni. Anche se potrebbe essere scomodo, la forma di azione più sicura è seguire il protocollo ed evitare di fornire qualsiasi informazione personale su di te o sulla tua azienda finché non sei sicuro che la persona con cui stai parlando sia davvero quella che affermano di essere.
Come altro posso stare al sicuro?
I modi comuni per proteggersi sono semplicemente non consentire i popup, utilizzare password sicure, evitare il WiFi pubblico e installare un buon programma anti-malware che esegue scansioni frequenti. Ma questi non ti manterranno al sicuro da tutto. La mia sorella minore ha recentemente riscontrato scareware sotto forma di un errore del registro di Windows Come correggere gli errori del registro di Windows e quando non disturbarsi Come correggere gli errori del registro di Windows e quando non disturbare Nella maggior parte dei casi, la correzione del nostro registro non farà nulla. A volte gli errori del registro causano il caos dopo tutto. Qui esamineremo come identificare, isolare e correggere i problemi del registro e quando non preoccuparsi affatto. Leggi altro e ti è stato chiesto di installare un programma che promettesse di risolverlo. Fortunatamente, ha fatto le sue ricerche prima di installare qualsiasi cosa.
La cosa migliore che puoi fare per proteggere le tue informazioni dagli hacker è semplicemente fare la tua ricerca e stare all'erta. Cerca di essere aggiornato sulle ultime vulnerabilità del programma o malware che galleggiano su Internet. Come ha detto Mad-Eye Moody, “costante vigilanza” è la chiave. Certamente non garantirà la tua protezione da qualsiasi tipo di attacco, ma farà un mondo di differenza. Se ritieni che il tuo computer sia stato violato Cosa fare se pensi che il tuo computer sia stato hackerato in quello che devi fare se pensi che il tuo computer sia stato hackerato Hai mai fatto hackerare il tuo computer, o ti sei chiesto se qualche movimento del mouse fosse ridotto a un intruso online? La minaccia rimane potente, ma con un adeguato software di sicurezza installato sul tuo computer ... Leggi di più, Christian Cawley ha spiegato cosa fare in una situazione del genere, come l'esecuzione di software anti-malware, il controllo del firewall e come proteggersi da hacking offline.
Sei un penetrometro che ha usato queste tecniche in passato? Sei mai stato hackerato in questo modo? Lasciami un commento qui sotto e dimmi la tua storia!
Crediti immagine: hacker di computer tramite Shutterstock, il mio hotspot wifi è più bello di quello di woodleywonderworks via Flickr