Διαφήμιση
Σε αυτόν τον συνεχιζόμενο αγώνα όπλων μεταξύ ειδικών ασφαλείας και χάκερ, οι χάκερ βρίσκουν ακόμα νέους τρόπους για να ξεπεράσουν τις άμυνες μας. Επιθέσεις που χρησιμοποιούνται από διάσημους χάκερ 10 από τα πιο διάσημα και καλύτερα χάκερ στον κόσμο (και οι συναρπαστικές ιστορίες τους)Χάκερ λευκού καπέλου έναντι χάκερ μαύρου καπέλου. Εδώ είναι οι καλύτεροι και πιο διάσημοι χάκερ στην ιστορία και τι κάνουν σήμερα. Διαβάστε περισσότερα στο παρελθόν χρησιμοποιούνται ως σημεία εκκίνησης ή ακόμη και έμπνευση. Συχνά, οι ειδικοί ασφαλείας δεν μπορούν να αναπτύξουν νέες άμυνες τόσο γρήγορα όσο οι χάκερ αναπτύσσουν νέες επιθέσεις. Με τους περισσότερους χρήστες υπολογιστών σε όλο τον κόσμο μάλλον αδαείς όσον αφορά την ασφάλεια στο διαδίκτυο, πολλοί συχνά πέφτουν θύματα επιθέσεων και δεν ξέρουν πώς να τις αποφύγουν.
Ενώ οι πληροφορίες σχετικά με το πώς να παραμείνετε ασφαλείς στο διαδίκτυο είναι λίγο πιο σημαντικές αυτές τις μέρες, οι τεχνικές που έχουν προηγουμένως ισχυρό κωδικό πρόσβασης και αποφεύγουν τα δημόσια δίκτυα εξακολουθούν να μην ακούγονται από αυτούς τους χρήστες. Οι άνθρωποι εξακολουθούν να χρησιμοποιούν δημόσια περίπτερα για να φορτίζουν τα έξυπνα τηλέφωνά τους χωρίς δεύτερη σκέψη και πολλοί επαναχρησιμοποιούν τους κωδικούς πρόσβασης για κάθε λογαριασμό που δημιουργούν στο διαδίκτυο.
Τα προγράμματα ασφάλειας και προστασίας από ιούς παρέχουν ένα επίπεδο υποστήριξης, αλλά δεν μπορούν να προστατευτούν όλα ακόμη. Οι χάκερ γίνονται πιο sneakier και πολλές από τις τεχνικές και τις επιθέσεις τους συχνά δεν γίνονται αντιληπτές ακόμη και από έμπειρους χρήστες. Εδώ είναι 10 από τις πιο ύπουλες τεχνικές εισβολής που πρέπει να αποφύγετε.
1. Εκμετάλλευση διαδρομής «Σχετική έναντι απόλυτου»
Χρησιμοποιείται κυρίως σε παλαιότερες εκδόσεις των Windows και άλλων πρώιμων λειτουργικών συστημάτων, απαιτείται η «σχετική έναντι της απόλυτης» εκμετάλλευση πλεονέκτημα των τάσεων αυτών των λειτουργικών συστημάτων για να ξεκινήσετε την αναζήτηση πρώτα στον τρέχοντα φάκελο ή κατάλογο κατά τον εντοπισμό ενός αρχείου ή εφαρμογή. Αντί να ξοδεύει χρόνο για αναζήτηση αρχείων, ένας χρήστης των Windows θα μπορούσε απλώς να ανοίξει την Εξερεύνηση των Windows, να πληκτρολογήσει το όνομα του αρχείου και, στη συνέχεια, να πατήσει enter.
Αυτό το βίντεο εξηγεί τη διαφορά μεταξύ σχετικών και απόλυτων διαδρομών:
Επειδή αυτά τα παλαιότερα λειτουργικά συστήματα αναζητούν πρώτα τον τρέχοντα κατάλογο για το αρχείο, αυτό μπορεί εύκολα να αξιοποιηθεί. Το ήδη υπάρχον κακόβουλο λογισμικό θα μπορούσε να δημιουργήσει ένα άλλο, ψεύτικο πρόγραμμα με το ίδιο όνομα και να το αντιγράψει στον τρέχοντα κατάλογό σας. Αντίθετα, το πρόγραμμα faux θα λειτουργούσε, ανοίγοντας ενδεχομένως το σύστημά σας για ακόμη μεγαλύτερη ζημιά.
Πώς μπορώ να προστατευτώ;
Αυτή είναι μια αρκετά παλιά τεχνική, οπότε δεν θα είναι τόσο μεγάλο πρόβλημα για τους περισσότερους χρήστες υπολογιστών. Ωστόσο, για όσους χρησιμοποιούν παλαιότερες εκδόσεις των Windows ή άλλα πρώιμα λειτουργικά συστήματα, αποφύγετε την αναζήτηση μέσω του Εξερεύνηση των Windows. Μπορεί να είναι πιο χρονοβόρο, αλλά η εύρεση του αρχείου ή της εφαρμογής από εσάς στον κατάλογο στον οποίο γνωρίζετε ότι βρίσκεται είναι ο καλύτερος τρόπος για να προστατευτείτε.
2. Κρυφές επεκτάσεις αρχείων στα Windows
Τα Windows και μερικά άλλα λειτουργικά συστήματα αντιμετωπίζουν πρόβλημα - όταν δημιουργείται ένα αρχείο με δύο επεκτάσεις, από προεπιλογή θα εμφανίζεται μόνο το πρώτο. Ένα αρχείο με όνομα ΓυναίκαCelebrityWithoutMakeup.jpeg.exe θα εμφανίζεται ως ΓυναίκαCelebrityWithoutMakeup.jpeg Αντ 'αυτού, εξαπατώντας κανέναν που δεν γνωρίζει την πραγματική φύση του αρχείου. Αυτή η ρύθμιση είναι η προεπιλογή στα λειτουργικά συστήματα των Windows.
Είναι σημαντικό να σημειωθεί ότι .exe δεν είναι η μόνη δυνητικά επικίνδυνη επέκταση. Εάν εκτελείτε Java, για παράδειγμα, το .δοχείο Η επέκταση μπορεί να είναι επικίνδυνη καθώς ενεργοποιεί την εκτέλεση προγραμμάτων Java. Άλλες επεκτάσεις που πρέπει να ξεκινούν κόκκινες σημαίες είναι .νυχτερίδα, .cmd, .com, και .sbr, μεταξύ πολλών άλλων. Αυτά τα προγράμματα μπορούν να χρησιμοποιηθούν για να κλέψουν πληροφορίες από τον υπολογιστή σας, να χρησιμοποιήσουν τον υπολογιστή σας ως τρόπο να μολύνουν άλλους ή ακόμα και να διαγράψουν εντελώς τα δεδομένα σας. Πολλά προγράμματα προστασίας από κακόβουλο λογισμικό μπορεί να έχουν δυσκολία με τέτοιους τύπους αρχείων, που σημαίνει την καλύτερη άμυνα εναντίον τους είναι απλώς να απενεργοποιήσετε την προεπιλεγμένη ρύθμιση, ώστε να είναι το πλήρες όνομα και ο τύπος αρχείου εκτεθειμένος.
Μια γρήγορη αναζήτηση στο Google εμφανίζει σελίδα μετά τη σελίδα συμβουλών, τεχνικών και οδηγών για τη δημιουργία πλαστών αρχείων με πολλές επεκτάσεις αρχείων. Μερικά διαφημίζονται ως ένας τρόπος για να φλερτάρουν αβίαστα έναν φίλο, ωστόσο θα μπορούσαν εύκολα να χρησιμοποιηθούν για πιο άσεμνες πράξεις.
Πώς μπορώ να προστατευτώ;
Παρόλο που αυτή είναι η προεπιλεγμένη ρύθμιση για τα Windows, μπορεί να αλλάξει. Μετά από αυτό, είναι απλώς θέμα να παρακολουθούμε τα ονόματα των επεκτάσεων και να γνωρίζουμε ποια μπορεί να περιέχουν κάτι επικίνδυνο.
3. Κακόβουλο λογισμικό USB
Τον Αύγουστο του 2014, η έρευνα Karsten Nohl απέδειξε την ευπάθεια των USB flash memory stick σε μια διάσκεψη Black Hat σε ένα γεμάτο δωμάτιο. Η επίθεση που χρησιμοποίησε ονομάστηκε BadUSB Οι συσκευές USB δεν είναι ασφαλείς, χάρη στο BadUSB Διαβάστε περισσότερα . Η συντριπτική πλειοψηφία των USB stick δεν είναι τόσο ασφαλής όσο πολλοί υποθέτουν και η επίδειξη του Nohl απέδειξε ότι οποιαδήποτε συσκευή USB μπορεί να καταστραφεί σιωπηλά με κακόβουλο λογισμικό. Είναι σαφές ότι πρόκειται για μια τεράστια ευπάθεια που δεν έχει απλή ενημέρωση κώδικα. Παρά τις προσπάθειες του Nohl να μην δημοσιεύσει τον κώδικα στο κοινό, δύο άλλοι ερευνητές με τα ονόματα του Adam Caudill και ο Brandon Wilson τροποποίησε εκ νέου το υλικολογισμικό και αναπαράγει μερικές από τις κακόβουλες ιδιότητες του BadUSB λίγους μήνες αργότερα.
Στη συνέχεια, ανέβασαν τον κώδικα στο GitHub, καθιστώντας το λογισμικό άμεσα διαθέσιμο για όποιον θέλει να το χρησιμοποιήσει. Ο στόχος ήταν να ενθαρρυνθούν οι κατασκευαστές USB να αντιμετωπίσουν αυτήν την ευπάθεια ή να αντιμετωπίσουν την οργή εκατομμυρίων ανυπεράσπιστων χρηστών.
Πώς μπορώ να προστατευτώ;
Επειδή τα προγράμματα προστασίας από ιούς δεν σαρώνουν το πραγματικό υλικολογισμικό της συσκευής (αυτό που κάνει τις συσκευές USB να λειτουργούν όπως πρέπει), αλλά μάλλον γραπτή μνήμη, αυτές οι απειλές δεν μπορούν να εντοπιστούν. Όταν συνδέεται σε υπολογιστή, μια μολυσμένη συσκευή USB μπορεί να παρακολουθεί πατήματα πλήκτρων, να κλέβει πληροφορίες και ακόμη και να καταστρέφει δεδομένα ζωτικής σημασίας για τη λειτουργία του υπολογιστή. Ενεργήστε σε αυτό διασφαλίζοντας ότι οι συσκευές σαρώνονται πριν συνδεθούν στον υπολογιστή σας και επιμείνετε στις επαφές σας να κάνουν τα ίδια βήματα.
4. Διαδικτυακές επιθέσεις πραγμάτων
Εάν είναι συνδεδεμένο στο Διαδίκτυο και διαθέτει διεύθυνση IP, τότε μπορεί να παραβιαστεί. Μπορείτε να προστατεύσετε τον υπολογιστή και το smartphone σας από ορισμένες κακόβουλες επιθέσεις χρησιμοποιώντας λογισμικό ασφαλείας, αλλά πώς μπορείτε να προστατεύσετε τις έξυπνες οικιακές συσκευές σας; Τι γίνεται με τα νοσοκομεία που βασίζονται στο Διαδίκτυο των πραγμάτων για τη διαχείριση απινιδωτών ή συσκευών που παρακολουθούν ζωτικά σημεία;
Ασφάλεια στο Διαδίκτυο των πραγμάτων, ένα σενάριο στο οποίο μπορούν να εκχωρηθούν φυσικά αντικείμενα και ακόμη και ζώα αναγνωριστικό ή διεύθυνση IP, είναι ουσιαστικά ανύπαρκτη αυτή τη στιγμή (όπως οι υπολογιστές ήταν στα τέλη της δεκαετίας του 1980 και αρχές της δεκαετίας του 1990). Αυτό καθιστά τις συσκευές IoT πρωταρχικούς στόχους για χάκερ. Οταν ο το διαδίκτυο των πραγμάτων Τι είναι το Διαδίκτυο των πραγμάτων;Τι είναι το Διαδίκτυο των πραγμάτων; Εδώ είναι όλα όσα πρέπει να ξέρετε για αυτό, γιατί είναι τόσο συναρπαστικό και μερικοί από τους κινδύνους. Διαβάστε περισσότερα περιλαμβάνει ενεργειακά δίκτυα, εργοστάσια παραγωγής, μεταφορές, ακόμη και εγκαταστάσεις υγείας, κάθε επίθεση μπορεί να είναι καταστροφική.
Θερινοί πόλεμοι, σε σκηνοθεσία Mamoru Hosoda, ακολουθεί μια καταστροφική επίθεση από τεχνητή νοημοσύνη που στοχεύει ένα παγκόσμιο δίκτυο πολύ παρόμοιο με το Διαδίκτυο των πραγμάτων. Η μεταφορά είναι ανάπηρη, η κυκλοφοριακή συμφόρηση εμποδίζει τις υπηρεσίες έκτακτης ανάγκης και μια ηλικιωμένη γυναίκα πεθαίνει λόγω της επίθεσης που απενεργοποίησε το όργανο ελέγχου της καρδιάς της.
Παρά την ταινία που παρουσιάζει τεχνολογία ελαφρώς πιο προηγμένη από αυτήν που έχουμε τώρα, ζωγραφίζει μια πολύ σαφή εικόνα του είδους της ζημίας που μπορεί να προκληθεί από μια τέτοια επίθεση στον κυβερνοχώρο, και κίνδυνος ασφάλειας που θέτει το Διαδίκτυο των πραγμάτων Γιατί το Διαδίκτυο των πραγμάτων είναι ο μεγαλύτερος εφιάλτης ασφαλείαςΜια μέρα, φτάνετε στο σπίτι από τη δουλειά για να ανακαλύψετε ότι έχει παραβιαστεί το οικιακό σύστημα ασφαλείας με δυνατότητα cloud. Πώς θα μπορούσε να συμβεί αυτό; Με το Διαδίκτυο των πραγμάτων (IoT), θα μπορούσατε να μάθετε τον δύσκολο τρόπο. Διαβάστε περισσότερα . Ευτυχώς, αυτές οι επιθέσεις δεν είναι ακόμη ευρέως διαδεδομένες. Ωστόσο, έναΌλο και περισσότερες από τις συσκευές μας είναι συνδεδεμένες με το IoT, ωστόσο, αυτές οι επιθέσεις μπορεί πολύ καλά να διαδοθούν, απίστευτα καταστροφικές και ακόμη και θανατηφόρες.
Πώς μπορώ να προστατευτώ;
Για έξυπνες συσκευές, οι ισχυροί κωδικοί πρόσβασης είναι απαραίτητοι. Η καλωδίωση των συσκευών απευθείας στο Διαδίκτυο αντί να βασίζεται στο WiFi προσθέτει επίσης ένα επιπλέον επίπεδο ασφάλειας.
5. Ψεύτικα ασύρματα σημεία πρόσβασης

Τα πλαστά σημεία ασύρματης πρόσβασης (WAP) μπορούν να ρυθμιστούν από χάκερ με σχετική ευκολία, χρησιμοποιώντας μόνο μια κάρτα ασύρματου δικτύου και λίγο λογισμικό. Ίσως ένα από τα ευκολότερα hacks στο εμπόριο, βασίζεται στις ανάγκες των χρηστών για WiFi σε αεροδρόμια, καφετέριες και καφετέριες. Το μόνο που απαιτείται είναι να απενεργοποιήσετε τον υπολογιστή ενός χάκερ ως νόμιμο WAP ενώ ταυτόχρονα συνδέεστε στο πραγματικό WAP. Τα ψεύτικα WAP ονομάζονται συχνά αθώα, όπως το John Wayne Airport Free Wireless ή το Starbucks Wireless Network, και συχνά απαιτούν τη δημιουργία λογαριασμού πρώτα για να χρησιμοποιήσετε τη σύνδεση.
Χωρίς να το αμφισβητούν, οι χρήστες τείνουν να εισάγουν διευθύνσεις ηλεκτρονικού ταχυδρομείου, ονόματα χρήστη και κωδικούς πρόσβασης που χρησιμοποιούνται συνήθως και όταν συνδέονται πολλές αποστολές ασφαλών πληροφοριών, όπως κωδικοί πρόσβασης και τραπεζικά δεδομένα. Από εκεί, είναι μόνο θέμα χρόνου έως ότου ο χάκερ αρχίσει να δοκιμάζει αυτές τις πληροφορίες στο Facebook, το Amazon ή το iTunes.
Πώς μπορώ να προστατευτώ;
Ενώ τα διαθέσιμα στο κοινό δίκτυα WiFi μπορούν να φαίνονται σαν θεό για τον εν κινήσει εργαζόμενο, δεν πρέπει να είναι αξιόπιστα. Είναι καλύτερα να είσαι ασφαλής παρά να λυπάσαι εδώ. Εάν πρέπει να χρησιμοποιείτε απολύτως δημόσιο WiFi, σκεφτείτε χρησιμοποιώντας ένα VPN για την προστασία οποιωνδήποτε πληροφοριών Πώς να ρυθμίσετε ένα VPN (και γιατί είναι καλή ιδέα να χρησιμοποιήσετε ένα)Πρέπει να χρησιμοποιείτε VPN; Είναι πολύ πιθανό ότι η απάντηση είναι ναι. Διαβάστε περισσότερα αποστέλλεται μέσω του δικτύου.
6. Κλοπή μπισκότων
Τα cookie είναι μικρά κομμάτια δεδομένων με τη μορφή αρχείων κειμένου που χρησιμοποιούνται από ιστότοπους για την αναγνώρισή σας κατά την περιήγηση στον ιστότοπό τους. Αυτά τα cookie μπορούν να σας παρακολουθούν κατά τη διάρκεια μιας επίσκεψης ή ακόμα και σε πολλές επισκέψεις. Όταν ένα cookie αναγνωρίζεται από τον ιστότοπο, ενδέχεται να διατηρήσει την κατάσταση σύνδεσής σας. Αν και αυτό είναι βολικό για τους συχνούς επισκέπτες σε ιστότοπους, είναι επίσης βολικό για τους χάκερ.
Παρά την κλοπή cookie που υπάρχει από την αρχή του Διαδικτύου, τα πρόσθετα και το λογισμικό του προγράμματος περιήγησαν πολύ πιο εύκολο στους χάκερ να κλέψουν cookie από άγνωστους χρήστες. Η κλοπή cookie μπορεί επίσης να χρησιμοποιηθεί σε συνδυασμό με ένα ψεύτικο WAP, προκειμένου οι χάκερ να συγκεντρώσουν όσο το δυνατόν περισσότερες πληροφορίες και δεδομένα. Στην πραγματικότητα, ένας χάκερ θα μπορούσε εύκολα να αναλάβει τη συνεδρία, χρησιμοποιώντας τα cookie σας ως δικά του. Ακόμα και τα κρυπτογραφημένα cookie δεν είναι απαλλαγμένα από αυτές τις επιθέσεις.
Εν τω μεταξύ, εάν είστε webmaster και η προστασία κρυπτογράφησης του ιστότοπού σας δεν έχει ενημερωθεί σε λίγα χρόνια, οι χρήστες σας ενδέχεται να διατρέχουν κίνδυνο από κλοπή cookie.
Πώς μπορώ να προστατευτώ;
Η καλύτερη διαδρομή εδώ είναι να αποφύγετε δημόσια ή μη προστατευμένα δίκτυα. Εάν έχετε πρόσβαση σε smartphone Android και αξιοπρεπή ποσότητα δεδομένων κινητής τηλεφωνίας, μπορείτε να δημιουργήσετε τον δικό σας προσωπικό, ιδιωτικό δρομολογητή χρησιμοποιώντας το τηλέφωνό σας Πώς να αποκτήσετε μια συνδεδεμένη σύνδεση Android σε οποιονδήποτε πάροχο, ανά πάσα στιγμήΥπάρχουν τρόποι πρόσδεσης σε οποιοδήποτε τηλέφωνο Android, ακόμα κι αν η εταιρεία κινητής τηλεφωνίας σας έχει απενεργοποιήσει τη σύνδεση. Η πρώτη μέθοδος που θα καλύψουμε εδώ δεν απαιτεί root (αν και οι χρήστες με ρίζες έχουν περισσότερες επιλογές). Διαβάστε περισσότερα εν κινήσει
7. Google Glass Hacks
Google Glass, που αναπτύχθηκε από την Google, είναι μια φορετή τεχνολογία που χρησιμοποιεί τεχνολογία οπτικής τοποθέτησης στο κεφάλι. Ήδη το θέμα ανησυχίας από πολλούς υποστηρικτές της ιδιωτικής ζωής, η πιθανότητα παραβίασης του Google Glass από εγκληματίες στον κυβερνοχώρο αμφισβητεί την ασφάλεια της συσκευής.
Όταν το Google Glass παραβιάζεται, οι εγκληματίες στον κυβερνοχώρο μπορούν να δουν οτιδήποτε βλέπετε. Εάν χρησιμοποιείτε το τηλέφωνό σας και πληκτρολογείτε τον κωδικό πρόσβασης στην τράπεζα ή το email σας, οι hackers θα το δουν επίσης. Η ιδέα ότι το Google Glass θα μπορούσε να παραβιαστεί είναι άγνωστη από πολλούς. Στην πραγματικότητα, είναι πολύ πιο κοινό για ανησυχίες να αναφέρονται μόνο οι χρήστες που φορούν το Google Glass για να καταγράφουν τις συνομιλίες άλλων ή να βλέπουν άλλους να πληκτρολογούν κωδικούς πρόσβασης.
Με περισσότερες επιχειρήσεις που απαγορεύουν το Google Glass στις εγκαταστάσεις τους, οι χρήστες της συσκευής συχνά αποφεύγονται ή αρνούνται την είσοδο σε επιχειρήσεις έως ότου αφαιρεθούν οι συσκευές. Ωστόσο, η πιθανότητα παραβίασης του Google Glass από εγκληματίες στον κυβερνοχώρο που κυριολεκτικά μπορούν να δουν μέσα από τα μάτια σας παραμένει και ο κίνδυνος μπορεί να συνεχίσει να αυξάνεται μόνο όταν αναπτύσσονται περισσότερες εφαρμογές και αυξάνεται η χρήση διαδεδομένη. Προς το παρόν απαιτείται φυσική πρόσβαση στη συσκευή για να την εισπράξετε, αν και αυτό είναι λιγότερο δύσκολο από ό, τι πολλοί θα σκεφτόταν.
Πώς μπορώ να προστατευτώ;
Το καλύτερο που μπορείτε να κάνετε για να προστατέψετε τον εαυτό σας είναι να αποφύγετε να αφήσετε κάποιον άλλο να χειριστεί το Google Glass και να μην το φορέσει ενώ χειρίζεται προσωπικά στοιχεία.
8. Κακόβουλο λογισμικό που υποστηρίζεται από την κυβέρνηση
Ναι, οι κυβερνήσεις δημιουργούν κακόβουλο λογισμικό και δεν είναι μόνο η Κίνα ή η Ρωσία. Πότε Ο Edward Snowden διέρρευσε έγγραφα NSA Τι είναι το PRISM; Όλα όσα πρέπει να ξέρετεΗ Εθνική Υπηρεσία Ασφάλειας στις ΗΠΑ έχει πρόσβαση σε όποια δεδομένα αποθηκεύετε με παρόχους υπηρεσιών των ΗΠΑ όπως το Google Microsoft, το Yahoo και το Facebook. Είναι επίσης πιθανό να παρακολουθούν το μεγαλύτερο μέρος της κυκλοφορίας που διασχίζει ... Διαβάστε περισσότερα πέρυσι, αποκάλυψε την ύπαρξη δύο επιχειρήσεων που χρηματοδοτούνται από την NSA - με την κωδική ονομασία MYSTIC και SOMALGET, με αυτές τις επιχειρήσεις να εισβάλλουν στα κινητά δίκτυα πολλών χωρών. Τα μεταδεδομένα σε κάθε κλήση που πραγματοποιείται από και προς αυτές τις χώρες συλλέγονται, ενώ το Αφγανιστάν και οι Μπαχάμες συγκαταλέγονται μεταξύ των περιοχών όπου καταγράφεται και αποθηκεύεται ο ήχος των τηλεφωνικών κλήσεων.
Το 2011, διαπιστώθηκε ότι πολλά συστήματα που ανήκουν τόσο στην Ευρωπαϊκή Επιτροπή όσο και στο Ευρωπαϊκό Συμβούλιο είχαν παραβιαστεί με χρήση εκμετάλλευσης μηδενικής ημέρας. Δύο χρόνια αργότερα, πραγματοποιήθηκε μια άλλη επίθεση με στόχο τη Belgacom, ένα μερικώς κρατικό βελγικό δίκτυο κινητής τηλεφωνίας. Πέντε μήνες αργότερα, έγινε μια άλλη επίθεση υψηλού προφίλ, αυτή τη φορά με στόχο τον εξέχοντα Βέλγο κρυπτογράφο Jean-Jacques Quisquater. Τέλος, το 2014, το εργαλείο κατασκοπείας που χρησιμοποιήθηκε και στις τρεις επιθέσεις αναγνωρίστηκε και ονομάστηκε "Regin" από τη Microsoft. Επιπλέον, άλλα έγγραφα που διέρρευσαν το 2010 αποκαλύπτουν μια επιχείρηση που χρηματοδοτείται από την NSA, η οποία στοχεύει την επιτροπή και το συμβούλιο της ΕΕ. Άλλα έγγραφα αποκάλυψαν την ύπαρξη κακόβουλου λογισμικού που χρησιμοποιεί η NSA για στόχευση πάνω από 50.000 υπολογιστές δίκτυα.
Έχει επίσης αναφερθεί ότι το ISIS χρησιμοποιεί κακόβουλο λογισμικό για στόχευση πολίτες Συριακοί δημοσιογράφοι επικρίνουν την ομάδα και αποκαλύπτουν τις ταυτότητές τους. Με το ISIS να προσπαθεί να προσελκύσει χάκερ, πολλοί, συμπεριλαμβανομένου του διευθυντή του FBI, James Comey φοβούνται ότι η τρομοκρατική ομάδα ετοιμάζεται να ξεκινήσει επίθεση στον κυβερνοχώρο στις ΗΠΑ.
Οι Κινέζοι και Οι ρωσικές κυβερνήσεις έχουν κατηγορηθεί εδώ και πολύ καιρό ανάπτυξης ή υποστήριξης κακόβουλου λογισμικού που θα χαλαρώσουν στο Διαδίκτυο. Μια κινεζική αστυνομία χαμηλότερου επιπέδου έχει παραδέξει ακόμη και ακούσια τη χρήση κακόβουλο λογισμικό για να κατασκοπεύει πολίτες. Ωστόσο, η κινεζική κυβέρνηση αρνήθηκε να εμπλακεί σε οποιοδήποτε σχέδιο για χακαρίσματα δικτύων, συμπεριλαμβανομένων κατηγοριών από αμερικανούς αξιωματούχους.
Πώς μπορώ να προστατευτώ;
Το κακόβουλο λογισμικό που χρηματοδοτείται από την κυβέρνηση μπορεί να είναι λίγο πιο δύσκολο να προστατευτείτε. Δεν είναι άγνωστο το κακόβουλο λογισμικό να χρησιμοποιείται για παρακολούθηση καμερών ασφαλείας και συλλογή βίντεο σε άλλες χώρες. Το καλύτερο που μπορείτε να κάνετε είναι να διατηρήσετε τον υπολογιστή και το δίκτυό σας προστατευμένο και να ελπίζετε για το καλύτερο.
9. Επιθέσεις Bait-and-Switch
Το παλιό δόλωμα και διακόπτης. Προσφέρετε σε κάποιον κάτι που θέλουν και μετά αντικαταστήστε το για κάτι που δεν θα ήθελαν, κατά προτίμηση χωρίς να το γνωρίζουν. Αυτές οι επιθέσεις συμβαίνουν συχνά με τη μορφή διαφημιστικός χώρος Τα καλύτερα 12 δωρεάν θέματα Wordpress με ενσωματωμένο διαφημιστικό χώρο Διαβάστε περισσότερα πωλούνται από ιστότοπους και αγοράζονται από σκιερές εταιρείες. Η εταιρεία που θέλει να αγοράσει τον διαφημιστικό χώρο παρουσιάζει στον διαχειριστή του ιστότοπου έναν ακίνδυνο, αβλαβές σύνδεσμο που μπορεί να αντικατασταθεί μόλις δημοσιευτεί η διαφήμιση. Η διαφήμιση μπορεί επίσης να συνδέεται με έναν νόμιμο ιστότοπο, που έχει προγραμματιστεί για να σας ανακατευθύνει σε έναν πολύ πιο επιβλαβή ιστότοπο.
Δεν είναι ασυνήθιστο να προγραμματίζεται η διαφήμιση ή ο ιστότοπος να είναι καλοήθεις όταν επισκέπτεται ο διαχειριστής, καθυστερώντας συνήθως τον χρόνο που απαιτείται για τον εντοπισμό του προβλήματος και την επίλυσή του.
Μια άλλη μέθοδος για επιθέσεις δολώματος και αλλαγής περιλαμβάνει τον προγραμματιστή που προσφέρει κάτι δωρεάν για εκατομμύρια χρήστες, όπως ως μετρητής προβολής σελίδων για να μεταβείτε στο κάτω μέρος ενός ιστότοπου που μπορεί εύκολα να αντικατασταθεί από κακόβουλο JavaScript διευθύνω πάλιν.
Πώς μπορώ να προστατευτώ;
Ενώ οι επιθέσεις δολώματος και αλλαγής υπάρχουν εδώ και χρόνια, είναι ακόμα εξαιρετικά δύσκολο να υπερασπιστούν. Οτιδήποτε δεν φτιάξατε τον εαυτό σας μπορεί να χειραγωγηθεί και να χρησιμοποιηθεί εναντίον σας. Αλλά για άτομα που δεν μπορούν να κάνουν τέτοια πράγματα, η καλύτερη επιλογή τους είναι να αναζητούν αξιόπιστες εταιρείες μόνο όταν πωλούν διαφημιστικό χώρο ή βρίσκουν μετρητές προβολής σελίδας.
10. Κοινωνική μηχανική
Θέλουμε να πιστεύουμε ότι είμαστε ισχυροί, ότι δεν θα μπορούσαμε να χειραγωγηθούμε για ενημέρωση. Είμαστε πολύ έξυπνοι για αυτό, λέμε στον εαυτό μας. Τίποτα δεν μπορεί να μας ξεπεράσει, επιμένουμε.
Κοινωνική μηχανική Τι είναι η Κοινωνική Μηχανική; [MakeUseOf Εξηγεί]Μπορείτε να εγκαταστήσετε το ισχυρότερο και ακριβότερο τείχος προστασίας της βιομηχανίας. Μπορείτε να εκπαιδεύσετε τους υπαλλήλους σχετικά με τις βασικές διαδικασίες ασφαλείας και τη σημασία της επιλογής ισχυρών κωδικών πρόσβασης. Μπορείτε ακόμη και να κλειδώσετε το δωμάτιο διακομιστή - αλλά πώς ... Διαβάστε περισσότερα , από άποψη ασφάλειας, είναι η πράξη χειραγώγησης και εξαπάτησης ανθρώπων προκειμένου να βλάψουν ή να αποκτήσουν πρόσβαση στις πληροφορίες τους. Συχνά, χρησιμοποιείται σε συνδυασμό με άλλους τύπους εκμεταλλεύσεων, ακόμη και για να πείσει τους ανθρώπους να αγνοήσουν τις σωστές διαδικασίες ασφαλείας. Οι τακτικές κοινωνικής μηχανικής μπορούν να χρησιμοποιηθούν για να πείσουν τους ανθρώπους να κατεβάσουν συνημμένα email ή να κάνουν κλικ σε περίεργους συνδέσμους που εμφανίζονται σε μηνύματα από τους φίλους μας.
Το Scareware, το οποίο βασίζεται επίσης στην κοινωνική μηχανική, εμφανίζεται ως ειδοποίηση των Windows, συχνά μεταδίδεται ως α Το λογισμικό καθαρισμού μητρώου ή λογισμικό προστασίας από κακόβουλο λογισμικό που ισχυρίζεται ότι απειλές ή τρωτά σημεία έχουν εντοπιστεί στο δικό σας Σύστημα. Οι χρήστες που το βλέπουν αυτό καλούνται να εγκαταστήσουν λογισμικό για να «διορθώσουν» αυτό το ζήτημα. Ωστόσο, μπορεί να μην υπάρχει τίποτα λάθος με τον υπολογιστή σας ως έχει και ορισμένα προγράμματα που έχουν εγκατασταθεί ενδέχεται να είναι καταστροφικά για το σύστημά σας.
Σε αντίθεση με τις άλλες τεχνικές αυτής της λίστας, η κοινωνική μηχανική δεν μπορεί να υπερασπιστεί. Επαγγελματίες πληροφορικής και προσωπικό τεχνικής υποστήριξης γίνονται ιδιαίτερα στόχοι της κοινωνικής μηχανικής. Σίγουρα, μπορείτε να προσπαθήσετε να είστε τόσο επαγγελματικοί και ανθεκτικοί όσο θα θέλατε, αλλά η σκέψη να είστε ο τρελός που δεν θα αφήσει έναν μπερδεμένο ή ακόμη και υστερικό χρήστη να επιστρέψει στον λογαριασμό του, αρκεί να σπάσει ακόμη και τον ισχυρότερο διαθήκες. Το DefCon, ένα ετήσιο συνέδριο hacking που πραγματοποιήθηκε στο Λας Βέγκας, συχνά διοργανώνει τουρνουά για επίδειξη πόσες πληροφορίες μπορεί να συλλεχθεί από ένα κομμάτι της κοινωνικής μηχανικής.
Κατά κάποιο τρόπο, αυτή είναι ίσως η πιο ύπουλη επίθεση επειδή παίζει σε ένα από τα πιο ανθρώπινα χαρακτηριστικά μας - την ικανότητά μας για συμπάθεια.
Πώς μπορώ να προστατευτώ;
Δυστυχώς, η προσπάθεια υπεράσπισης του εαυτού σας από την κοινωνική μηχανική μπορεί να είναι εντελώς αδύνατη, καθώς πολλοί δεν μπορούν να αντέξουν την ιδέα να μην είναι σε θέση να παρέχουν βοήθεια. Δεν είναι επίσης δύσκολο να χειριστούμε τους ανθρώπους για να δώσουν πληροφορίες. Αν και μπορεί να είναι άβολο, η ασφαλέστερη μορφή δράσης είναι να ακολουθήσετε το πρωτόκολλο και να αποφύγετε να δώσετε κανένα προσωπικό πληροφορίες για τον εαυτό σας ή την εταιρεία σας έως ότου είστε βέβαιοι ότι το άτομο με το οποίο μιλάτε είναι πραγματικά αυτοί ισχυριζομαι πως ειμαι.
Πώς αλλιώς μπορώ να παραμείνω ασφαλής;
Οι συνηθισμένοι τρόποι για να διατηρείτε τον εαυτό σας ασφαλή είναι απλά να μην επιτρέπετε αναδυόμενα παράθυρα, να χρησιμοποιείτε ασφαλείς κωδικούς πρόσβασης, να αποφεύγετε το δημόσιο WiFi και να εγκαθιστάτε ένα καλό πρόγραμμα προστασίας από κακόβουλο λογισμικό που εκτελεί συχνές σαρώσεις. Αλλά αυτά δεν θα σας κρατήσουν ασφαλείς από τα πάντα. Η νεότερη αδερφή μου αντιμετώπισε πρόσφατα σκεύη με τη μορφή α Σφάλμα μητρώου των Windows Τρόπος διόρθωσης σφαλμάτων μητρώου των Windows και πότε δεν πρέπει να ενοχλείτεΣτις περισσότερες περιπτώσεις, η διόρθωση του μητρώου μας δεν θα κάνει τίποτα. Μερικές φορές, τα σφάλματα μητρώου προκαλούν όλεθρο. Εδώ θα διερευνήσουμε τον τρόπο εντοπισμού, απομόνωσης και επίλυσης προβλημάτων μητρώου - και πότε να μην ενοχλείτε καθόλου. Διαβάστε περισσότερα και ζητήθηκε να εγκαταστήσει ένα πρόγραμμα που υπόσχεται να το εκκαθαρίσει. Ευτυχώς, έκανε την έρευνά της πριν εγκαταστήσει οτιδήποτε.
Το καλύτερο πράγμα που μπορείτε να κάνετε για να διατηρήσετε τις πληροφορίες σας ασφαλείς από τους χάκερ είναι απλά να κάνετε την έρευνά σας και να μείνετε σε εγρήγορση. Προσπαθήστε να είστε ενημερωμένοι για τα πιο πρόσφατα τρωτά σημεία του προγράμματος ή κακόβουλο λογισμικό που κυκλοφορούν στο Διαδίκτυο. Όπως είπε κάποτε η Mad-Eye Moody, η «συνεχής επαγρύπνηση» είναι το κλειδί. Σίγουρα δεν θα εγγυηθεί την προστασία σας από κάθε είδους επίθεση, αλλά θα κάνει έναν κόσμο διαφοράς. Αν πιστεύετε ότι ο υπολογιστής σας έχει παραβιαστεί Τι πρέπει να κάνετε εάν πιστεύετε ότι ο υπολογιστής σας έχει παραβιαστείΕίχατε ποτέ τον υπολογιστή σας χακαρισμένο ή αναρωτηθήκατε εάν κάποια κίνηση από το ποντίκι οφείλεται σε διαδικτυακό εισβολέα; Η απειλή παραμένει ισχυρή, αλλά με επαρκές λογισμικό ασφαλείας εγκατεστημένο στον υπολογιστή σας ... Διαβάστε περισσότερα , Ο Christian Cawley έχει καλύψει τι πρέπει να κάνουμε σε μια τέτοια κατάσταση, όπως η εκτέλεση λογισμικού προστασίας από κακόβουλο λογισμικό, ο έλεγχος του τείχους προστασίας και ο τρόπος προστασίας του εαυτού σας από ηλεκτρονική εισβολή.
Είστε δοκιμαστής διείσδυσης που έχει χρησιμοποιήσει αυτές τις τεχνικές στο παρελθόν; Έχετε πειραχτεί ποτέ με αυτόν τον τρόπο; Αφήστε ένα σχόλιο παρακάτω και πείτε μου την ιστορία σας!
Πιστώσεις εικόνας: Χάκερ υπολογιστών μέσω του Shutterstock, το σημείο πρόσβασης Wi-Fi μου είναι πιο δροσερό από το δικό σας από το woodleywonderworks μέσω του Flickr
Ο Taylor Bolduc είναι λάτρης της τεχνολογίας και φοιτητής Σπουδών Επικοινωνίας που προέρχεται από τη νότια Καλιφόρνια. Μπορείτε να την βρείτε στο Twitter ως @Taylor_Bolduc.