Propaganda
Nesta corrida armamentista contínua entre especialistas em segurança e hackers, os hackers ainda estão encontrando novas maneiras de contornar nossas defesas. Ataques usados por hackers famosos 10 dos mais famosos e melhores hackers do mundo (e suas histórias fascinantes)Hackers de chapéu branco versus hackers de chapéu preto. Aqui estão os melhores e mais famosos hackers da história e o que estão fazendo hoje. consulte Mais informação no passado são usados como pontos de partida ou mesmo como inspiração. Muitas vezes, os especialistas em segurança simplesmente não conseguem desenvolver novas defesas tão rapidamente quanto os hackers desenvolvem novos ataques. Com a maioria dos usuários de computador em todo o mundo bastante ignorante no que diz respeito à segurança on-line, muitas vezes são vítimas de ataques e não sabem como evitá-los.
Embora as informações sobre como manter a segurança on-line sejam um pouco mais populares hoje em dia, as técnicas anteriores a ter uma senha forte e evitar redes públicas ainda são desconhecidas por esses usuários. As pessoas ainda usam quiosques públicos para carregar seus smartphones sem pensar duas vezes, e muitas reutilizam suas senhas para cada conta que criam online.
Os programas de segurança e antivírus fornecem um nível de suporte, mas nem tudo pode ser defendido ainda. Os hackers estão ficando mais furtivos e muitas de suas técnicas e ataques passam despercebidos até mesmo por usuários experientes. Aqui estão 10 das técnicas de hackers mais insidiosas a serem evitadas.
1. Exploração de caminho “relativa versus absoluta”
Usado principalmente nas versões herdadas do Windows e de outros sistemas operacionais antigos, a exploração "relativa versus absoluta" leva vantagem das tendências desses sistemas operacionais em começar a pesquisar primeiro na pasta ou diretório atual ao localizar um arquivo ou inscrição. Em vez de gastar tempo pesquisando arquivos, um usuário do Windows pode simplesmente abrir o Windows Explorer, digitar o nome do arquivo e pressionar enter.
Este vídeo explica a diferença entre caminhos relativos e absolutos:
Como esses sistemas operacionais mais antigos pesquisam o arquivo atual no diretório atual, isso pode ser facilmente explorado. O malware já existente pode criar outro programa falso com o mesmo nome e copiá-lo para o diretório atual. O programa falso seria executado em vez disso, potencialmente abrindo seu sistema até mais danos.
Como posso me proteger?
Essa é uma técnica bastante antiga, portanto não será um problema para a maioria dos usuários de computador. No entanto, para aqueles que usam versões herdadas do Windows ou de outros sistemas operacionais antigos, evite pesquisar por meio do explorador de janelas. Pode levar mais tempo, mas encontrar o arquivo ou aplicativo por conta própria no diretório em que você está localizado é a melhor maneira de se proteger.
2. Extensões de arquivos ocultos no Windows
O Windows e alguns outros sistemas operacionais têm um problema - quando um arquivo é criado com duas extensões, por padrão, apenas a primeira será exibida. Um arquivo chamado FemaleCelebrityWithoutMakeup.jpeg.exe seria exibido como FemaleCelebrityWithoutMakeup.jpeg em vez disso, enganar alguém que desconhece a verdadeira natureza do arquivo. Essa configuração é o padrão nos sistemas operacionais Windows.
É importante notar que .Exe não é a única extensão potencialmente perigosa. Se você executa Java, por exemplo, o .jar A extensão pode ser perigosa, pois desencadeia a execução de programas Java. Outras extensões que devem acionar bandeiras vermelhas são .bastão, .cmd, .come .sbr, entre muitos outros. Esses programas podem ser usados para roubar informações do computador, usar o computador como uma maneira de infectar outras pessoas ou até mesmo excluir os dados completamente. Muitos programas anti-malware podem ter dificuldade com esses tipos de arquivo, o que significa que a melhor defesa contra eles é simplesmente desativar a configuração padrão para que o nome e o tipo de arquivo completos sejam exibido.
Uma pesquisa rápida no Google traz página após página de dicas, técnicas e tutoriais para criar arquivos falsos com várias extensões de arquivo. Alguns são anunciados como uma maneira inofensiva de brincar com um amigo, mas podem ser facilmente usados para ações mais nefastas.
Como posso me proteger?
Apesar de ser uma configuração padrão para o Windows, ela pode ser alterada. Depois disso, é apenas uma questão de manter um olho nos nomes das extensões e saber o que pode conter algo perigoso.
3. Malware USB
Em agosto de 2014, a pesquisa Karsten Nohl demonstrou a vulnerabilidade dos cartões de memória flash USB em uma conferência da Black Hat para uma sala lotada. O ataque que ele usou foi chamado BadUSB Seus dispositivos USB não são mais seguros, graças ao BadUSB consulte Mais informação . A grande maioria dos pen drives não é tão segura quanto muitos supõem, e a demonstração de Nohl provou que qualquer dispositivo USB pode ser corrompido silenciosamente com malware. Claramente, esta é uma enorme vulnerabilidade que não possui um patch simples. Apesar das tentativas de Nohl de impedir que o código fosse divulgado ao público, outros dois pesquisadores com o nome de Adam Caudill e Brandon Wilson fez a engenharia reversa do firmware e reproduziu algumas das qualidades maliciosas do BadUSB em apenas alguns meses mais tarde.
Eles então carregaram o código no GitHub, disponibilizando o software prontamente para qualquer pessoa que deseje usá-lo. O objetivo era incentivar os fabricantes de USB a lidar com essa vulnerabilidade ou enfrentar a ira de milhões de usuários indefesos.
Como posso me proteger?
Como os programas antivírus não examinam o firmware real do dispositivo (o que faz com que os dispositivos USB funcionem como deveriam), mas sim a memória escrita, essas ameaças não podem ser detectadas. Quando conectado a um computador, um dispositivo USB infectado pode rastrear pressionamentos de teclas, roubar informações e até destruir dados vitais para o funcionamento do computador. Faça isso garantindo que os dispositivos sejam verificados antes de serem conectados ao seu computador e insista em que seus contatos sigam as mesmas etapas.
4. Ataques na Internet das Coisas
Se estiver conectado à Internet e tiver um endereço IP, poderá ser invadido. Você pode proteger seu computador e smartphone de alguns ataques maliciosos usando software de segurança, mas como você pode proteger seus dispositivos domésticos inteligentes? E os hospitais que dependem da Internet das Coisas para gerenciar desfibriladores ou dispositivos que rastreiam sinais vitais?
Segurança na Internet das Coisas, um cenário no qual objetos físicos e até animais podem receber um identificador ou endereço IP, é praticamente inexistente no momento (assim como os computadores existiam no final dos anos 80 e início dos anos 90). Isso faz com que os dispositivos IoT sejam os principais alvos dos hackers. Quando o Internet das Coisas O que é a Internet das Coisas?O que é a Internet das Coisas? Aqui está tudo o que você precisa saber sobre isso, por que é tão emocionante e alguns dos riscos. consulte Mais informação inclui redes de energia, fábricas, transporte e até instalações de assistência médica, qualquer ataque pode ser devastador.
Guerras de verão, dirigido por Mamoru Hosoda, segue um ataque devastador de inteligência artificial que visa uma rede global muito semelhante à Internet das Coisas. O transporte está prejudicado, o congestionamento do tráfego dificulta os serviços de emergência e uma mulher idosa morre devido ao ataque que desativou o monitor cardíaco.
Apesar do filme apresentar uma tecnologia um pouco mais avançada do que a que temos agora, ele mostra uma imagem muito clara do tipo de dano que pode resultar de um ataque cibernético e risco de segurança que a Internet das coisas representa Por que a Internet das coisas é o maior pesadelo de segurançaUm dia, você chega em casa do trabalho para descobrir que o seu sistema de segurança residencial habilitado para nuvem foi violado. Como isso pôde acontecer? Com a Internet das Coisas (IoT), você pode descobrir da maneira mais difícil. consulte Mais informação . Felizmente, esses ataques ainda não são generalizados. No entanto, ums cada vez mais dispositivos estão conectados à Internet das coisas, no entanto, esses ataques podem muito bem se espalhar, incrivelmente destrutivos e até letais.
Como posso me proteger?
Para dispositivos inteligentes, senhas fortes são uma obrigação. A conexão direta dos dispositivos diretamente à Internet, em vez de depender do Wi-Fi, também adiciona uma camada extra de segurança.
5. Pontos de acesso sem fio falsos
Pontos de acesso sem fio falsos (WAPs) podem ser configurados por hackers com relativa facilidade, usando apenas uma placa de rede sem fio e um pouco de software. Talvez um dos hacks mais fáceis do mercado, ele depende das necessidades dos usuários de WiFi em aeroportos, cafeterias e cafés. Tudo o que é necessário é passar o computador de um hacker como um WAP legítimo enquanto se conecta ao WAP real. Os WAPs falsos geralmente são nomeados de forma inocente, como o John Wayne Airport Free Wireless ou a Starbucks Wireless Network, e geralmente exigem que uma conta seja criada primeiro para usar a conexão.
Sem questioná-lo, os usuários tendem a inserir endereços de e-mail, nomes de usuário e senhas comumente usados e, uma vez conectados, muitos enviam informações seguras, como senhas e dados bancários. A partir daí, é apenas uma questão de tempo até que o hacker comece a experimentar essas informações no Facebook, Amazon ou iTunes.
Como posso me proteger?
Embora as redes Wi-Fi disponíveis ao público possam parecer uma dádiva de Deus para os trabalhadores em trânsito, eles não devem ser confiáveis. É melhor prevenir do que remediar aqui. Se você precisar absolutamente usar o Wi-Fi público, considere usando uma VPN para proteger qualquer informação Como configurar uma VPN (e por que é uma boa ideia usar uma)Você deveria estar usando uma VPN? É bem provável que a resposta seja sim. consulte Mais informação enviado pela rede.
6. Roubo de cookie
Os cookies são pequenos pedaços de dados na forma de arquivos de texto usados pelos sites para identificá-lo enquanto você navega no site. Esses cookies podem rastrear você durante uma única visita ou mesmo em várias visitas. Quando um cookie é identificado pelo site, ele pode preservar seu status de login. Embora isso seja conveniente para visitantes frequentes de sites, também é conveniente para hackers.
Apesar do roubo de cookies existir desde o início da Internet, os complementos e o software do navegador tornaram muito mais fácil para os hackers roubarem cookies de usuários desconhecidos. O roubo de cookies também pode ser usado em conjunto com um WAP falso para que os hackers colhem o máximo de informações e dados possível. De fato, um hacker pode facilmente assumir a sessão, usando seus cookies como se fossem seus. Até os cookies criptografados não são imunes a esses ataques.
Enquanto isso, se você é um webmaster e a proteção de criptografia do site não é atualizada em alguns anos, seus usuários podem estar em risco de roubo de cookies.
Como posso me proteger?
A melhor rota aqui é evitar redes públicas ou desprotegidas. Se você tiver acesso a um smartphone Android e uma quantidade razoável de dados móveis, poderá criar seu próprio roteador pessoal e privado usando seu telefone Como obter uma conexão Android amarrada em qualquer operadora, a qualquer momentoExistem maneiras de vincular qualquer telefone Android, mesmo que sua operadora tenha desativado a vinculação. O primeiro método que abordaremos aqui não requer raiz (embora os usuários com raiz tenham mais opções). consulte Mais informação enquanto estiver em movimento.
7. Google Glass Hacks
óculos Google, desenvolvido pelo Google, é uma tecnologia vestível que utiliza a tecnologia de exibição óptica montada na cabeça. Já motivo de preocupação de muitos defensores da privacidade, a possibilidade de o Google Glass ser invadido por criminosos cibernéticos ainda coloca a segurança do dispositivo em questão.
Quando o Google Glass é invadido, os cibercriminosos podem ver tudo o que você vê. Se você estiver no seu telefone e digitando sua senha bancária ou de e-mail, os hackers também a verão. A ideia de que o Google Glass poderia ser hackeado é desconhecida por muitos; na verdade, é muito mais comum as preocupações mencionarem apenas usuários usando o Google Glass para gravar conversas de outras pessoas ou ver outras pessoas digitando senhas.
Com mais empresas banindo o Google Glass em suas instalações, os usuários do dispositivo geralmente são evitados ou recusam a entrada em empresas até que os dispositivos sejam removidos. No entanto, a possibilidade de o Google Glass ser invadido por criminosos cibernéticos que podem literalmente ver através de seus olhos ainda permanece, e o risco só pode continuar a crescer à medida que mais aplicativos são desenvolvidos e o uso se torna mais generalizada. Atualmente, é necessário acesso físico ao dispositivo para hackear, embora isso seja menos difícil do que muitos pensariam.
Como posso me proteger?
A melhor coisa que você pode fazer para se proteger é evitar que outra pessoa lide com seu Google Glass e evite usá-lo enquanto estiver lidando com informações pessoais.
8. Malware Governamental Sp0nsored
Sim, os governos estão criando malware, e não são apenas a China ou a Rússia. Quando Edward Snowden vazou documentos da NSA O que é o PRISM? Tudo o que você precisa saberA Agência de Segurança Nacional dos EUA tem acesso a quaisquer dados que você esteja armazenando com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também provavelmente monitoram a maior parte do tráfego que flui pelo ... consulte Mais informação no ano passado, ele revelou a existência de duas operações patrocinadas pela NSA - codinome MYSTIC e SOMALGET, essas operações seqüestrando as redes móveis de vários países. Os metadados de todas as chamadas feitas para e a partir desses países são coletados, enquanto o Afeganistão e as Bahamas estão entre os territórios em que o áudio da chamada telefônica é gravado e armazenado.
Em 2011, vários sistemas pertencentes à Comissão Europeia e ao Conselho Europeu foram descobertos como hackeados usando uma exploração de dia zero. Dois anos depois, outro ataque ocorreu contra a Belgacom, uma rede móvel belga parcialmente estatal. Cinco meses depois, houve outro ataque de alto nível, desta vez visando o proeminente criptógrafo belga Jean-Jacques Quisquater. Finalmente, em 2014, a ferramenta de espionagem usada nos três ataques foi identificada e apelidada de "Regin" pela Microsoft. Além disso, outros documentos vazados datados de 2010 revelam uma operação patrocinada pela NSA que teve como alvo a comissão e o conselho da UE. Outros documentos revelaram a existência de malware usado pela NSA para direcionar mais de 50.000 computadores redes.
Também foi relatado que o ISIS usa malware para direcionar jornalistas sírios cidadãos crítico do grupo e desmascarar suas identidades. Com o ISIS fazendo um esforço para atrair hackers, muitos, incluindo o diretor do FBI James Comey, temem que o grupo terrorista esteja se preparando para lançar um ataque cibernético nos EUA.
Os chineses e Os governos russos são acusados há muito tempo de desenvolver ou endossar malware para ser liberado na Internet. Uma força policial chinesa de nível inferior admitiu inadvertidamente o uso de malware para espionar cidadãos. No entanto, o governo chinês negou envolvimento em qualquer esquema para invadir redes, incluindo acusações feitas por funcionários dos EUA.
Como posso me proteger?
O malware patrocinado pelo governo pode ser um pouco mais difícil de se proteger. Não é raro o malware ser usado para assistir câmeras de segurança e coletar imagens em outros países. O melhor que você pode fazer é manter o computador e a rede protegidos e esperar o melhor.
9. Ataques de isca e troca
A velha isca e interruptor. Ofereça a alguém o que eles querem e depois troque por algo que não gostaria, de preferência sem o conhecimento deles. Esses ataques geralmente ocorrem na forma de espaço de publicidade Os 12 melhores temas Wordpress gratuitos com espaço para anúncios embutido consulte Mais informação vendidos por sites e comprados por empresas obscuras. A empresa que deseja comprar o espaço do anúncio apresenta ao administrador do site um link inofensivo e inócuo que pode ser substituído assim que o anúncio for publicado. O anúncio também pode ser vinculado a um site legítimo, programado para redirecioná-lo para um site muito mais prejudicial.
Não é incomum que o anúncio ou site seja programado para ser benigno quando visitado pelo administrador, normalmente atrasando o tempo necessário para detectar o problema e corrigi-lo.
Outro método para ataques de isca e troca envolve o desenvolvedor oferecer algo gratuito para milhões de usuários, como como um contador de exibição de página, na parte inferior de um site, que pode ser facilmente substituído por um JavaScript malicioso redirecionar.
Como posso me proteger?
Embora os ataques de isca e troca existam há anos, eles ainda são incrivelmente difíceis de se defender. Tudo o que você não fez pode ser manipulado e usado contra você. Mas para as pessoas que não conseguem fazer essas coisas sozinhas, a melhor opção é procurar apenas empresas respeitáveis ao vender espaço para anúncios ou encontrar balcões de exibição de página.
10. Engenharia social
Gostamos de pensar que temos força de vontade, que não poderíamos ser manipulados para obter informações. Somos espertos demais para isso, dizemos a nós mesmos. Nada pode passar por nós, insistimos.
Engenharia social O que é engenharia social? [MakeUseOf explica]Você pode instalar o firewall mais forte e mais caro do setor. Você pode educar os funcionários sobre os procedimentos básicos de segurança e a importância de escolher senhas fortes. Você pode até bloquear a sala do servidor - mas como ... consulte Mais informação , do ponto de vista de segurança, é o ato de manipular e enganar pessoas para prejudicar ou obter acesso a suas informações. Muitas vezes, é usado em conjunto com outros tipos de explorações, até convencendo as pessoas a ignorar os procedimentos de segurança adequados. As táticas de engenharia social podem ser usadas para convencer as pessoas a baixar anexos de email ou clicar em links estranhos que aparecem nas mensagens de nossos amigos.
O Scareware, que também depende de engenharia social, aparece como um alerta do Windows, muitas vezes se passando por um limpador de registro ou software anti-malware que alegam ameaças ou vulnerabilidades foram detectados no seu sistema. Os usuários que vêem isso são solicitados a instalar o software para "corrigir" esse problema. No entanto, pode não haver nada de errado com o seu computador e alguns programas instalados podem até ser totalmente devastadores para o seu sistema.
Ao contrário das outras técnicas nesta lista, a engenharia social não pode ser defendida. Profissionais de TI e equipe de suporte técnico estão se tornando especialmente alvos da engenharia social. Claro, você pode tentar ser tão profissional e inflexível quanto quiser, mas o pensamento de ser o idiota que não permitir que um usuário confuso ou até histérico volte à sua conta é suficiente para acabar com o mais forte vontades. A DefCon, uma conferência anual sobre hackers, realizada em Las Vegas, costuma realizar torneios para demonstrar quanta informação pode ser obtido a partir de um pouco de engenharia social.
De certa forma, esse talvez seja o ataque mais insidioso porque ele desempenha um de nossos traços mais humanos - nossa capacidade de simpatia.
Como posso me proteger?
Infelizmente, tentar se defender da engenharia social pode ser totalmente impossível, pois muitos não conseguem suportar a idéia de não poder prestar assistência. Também não é difícil manipular as pessoas para fornecer informações. Embora possa ser desconfortável, a forma mais segura de ação é seguir o protocolo e evitar distribuir informações pessoais. informações sobre você ou sua empresa até ter certeza de que a pessoa com quem está falando é realmente quem eles Diz ser.
Como mais posso me manter seguro?
As maneiras comuns de manter-se seguro são simplesmente não permitir pop-ups, usar senhas seguras, evitar WiFi público e instalar um bom programa anti-malware que executa verificações frequentes. Mas isso não irá mantê-lo seguro de tudo. Minha irmã mais nova recentemente encontrou scareware na forma de um Erro de registro do Windows Como corrigir erros do registro do Windows e quando não se preocuparNa maioria dos casos, a correção do nosso registro não fará nada. Às vezes, os erros de registro causam estragos, afinal. Aqui, exploraremos como identificar, isolar e corrigir problemas de registro - e quando não devemos nos preocupar. consulte Mais informação e foi solicitado a instalar um programa prometendo esclarecê-lo. Felizmente, ela fez sua pesquisa antes de instalar qualquer coisa.
A melhor coisa que você pode fazer para manter suas informações protegidas contra hackers é simplesmente fazer sua pesquisa e ficar alerta. Tente estar atualizado sobre as mais recentes vulnerabilidades ou malware do programa flutuando na Internet. Como Mad-Eye Moody disse uma vez, "vigilância constante" é a chave. Certamente não garantirá sua proteção contra nenhum tipo de ataque, mas fará muita diferença. E se você acredita que seu computador foi hackeado O que fazer se você acha que seu computador foi invadidoVocê já teve seu computador hackeado ou se perguntou se algum movimento fora do mouse estava relacionado a um invasor on-line? A ameaça continua potente, mas com o software de segurança adequado instalado no seu computador ... consulte Mais informação , Christian Cawley abordou o que fazer em tal situação, como executar software antimalware, verificar seu firewall e como se proteger contra hackers offline.
Você é um testador de penetração que usou essas técnicas no passado? Você já foi hackeado dessa maneira? Deixe-me um comentário abaixo e conte-me sua história!
Créditos de imagem: Hacker de computador via Shutterstock, meu hotspot wifi é mais legal que o seu por woodleywonderworks via Flickr
Taylor Bolduc é um entusiasta da tecnologia e estudante de Estudos de Comunicação, vindo do sul da Califórnia. Você pode encontrá-la no Twitter como @Taylor_Bolduc.