Annuncio pubblicitario

In questa corsa agli armamenti in corso tra specialisti della sicurezza e hacker, gli hacker stanno ancora trovando nuovi modi per aggirare le nostre difese. Attacchi utilizzati da famosi hacker 10 dei più famosi e migliori hacker del mondo (e le loro storie affascinanti)Hacker del cappello bianco contro hacker del cappello nero. Ecco i migliori e più famosi hacker della storia e cosa stanno facendo oggi. Leggi di più in passato sono utilizzati come punti di partenza o addirittura di ispirazione. Spesso gli specialisti della sicurezza non riescono a sviluppare nuove difese tanto rapidamente quanto gli hacker sviluppano nuovi attacchi. Con la maggior parte degli utenti di computer in tutto il mondo piuttosto ignoranti quando si tratta di sicurezza online, molti spesso cadono vittime di attacchi e non sanno come evitarli.

Mentre le informazioni su come rimanere al sicuro online sono un po 'più diffuse in questi giorni, le tecniche passate con una password complessa ed evitando le reti pubbliche sono ancora sconosciute a questi utenti. Le persone usano ancora i chioschi pubblici per caricare i loro smartphone senza pensarci due volte e molti riutilizzano le loro password per ogni account che creano online.

instagram viewer

I programmi di sicurezza e antivirus forniscono un livello di supporto, ma non tutto può ancora essere difeso. Gli hacker stanno diventando più subdoli e molte delle loro tecniche e attacchi spesso passano inosservati anche agli utenti esperti. Ecco 10 delle tecniche di hacking più insidiose da evitare.

1. Sfruttamento del percorso “relativo contro assoluto”

Utilizzato principalmente nelle versioni legacy di Windows e di altri primi sistemi operativi, sfrutta lo sfruttamento "relativo contro assoluto" vantaggio delle tendenze di tali sistemi operativi di iniziare a cercare prima nella cartella o directory corrente quando si trova un file o applicazione. Invece di dedicare tempo alla ricerca di file, un utente di Windows potrebbe semplicemente aprire Esplora risorse, digitare il nome del file e premere Invio.

Questo video spiega la differenza tra percorsi relativi e assoluti:

Poiché questi vecchi sistemi operativi cercano prima il file nella directory corrente, questo può essere facilmente sfruttato. Il malware già presente potrebbe creare un altro programma falso con lo stesso nome e copiarlo nella directory corrente. Il programma falso verrebbe invece eseguito, aprendo potenzialmente il sistema a danni ancora maggiori.

Come posso proteggermi?

Questa è una tecnica abbastanza vecchia, quindi non sarà un grosso problema per la maggior parte degli utenti di computer. Tuttavia, per coloro che utilizzano versioni legacy di Windows o altri sistemi operativi precedenti, evitare di effettuare ricerche tramite Windows Explorer. Potrebbe richiedere più tempo, ma trovare il file o l'applicazione da solo nella directory in cui sai che si trova è il modo migliore per proteggerti.

2. Estensioni di file nascoste in Windows

Windows e alcuni altri sistemi operativi hanno un problema: quando si crea un file con due estensioni, per impostazione predefinita verrà visualizzato solo il primo. Un file chiamato FemaleCelebrityWithoutMakeup.jpeg.exe sarebbe visualizzato come FemaleCelebrityWithoutMakeup.jpeg invece, ingannando chiunque non sia a conoscenza della vera natura del file. Questa impostazione è quella predefinita sui sistemi operativi Windows.

È importante notare questo .EXE non è l'unica estensione potenzialmente pericolosa. Se si esegue Java, ad esempio, il .vaso l'estensione può essere pericolosa in quanto attiva l'esecuzione di programmi Java. Altre estensioni che dovrebbero innescare bandiere rosse sono .bat, .cmd, .com, e sbr, tra molti altri. Questi programmi possono essere utilizzati per rubare informazioni dal computer, utilizzare il computer come mezzo per infettare gli altri o anche semplicemente eliminare completamente i dati. Molti programmi anti-malware possono avere difficoltà con tali tipi di file, il che significa che la migliore difesa contro di essi è semplicemente disattivare l'impostazione predefinita in modo che il nome file completo e il tipo di file siano visualizzato.

Una rapida ricerca su Google fa apparire pagina dopo pagina di suggerimenti, tecniche ed esercitazioni per creare file fasulli con più estensioni di file. Alcuni sono pubblicizzati come un modo per fare uno scherzo innocuo a un amico, tuttavia potrebbero essere facilmente usati per atti più nefasti.

Come posso proteggermi?

Nonostante si tratti di un'impostazione predefinita per Windows, può essere modificata. Dopodiché, si tratta solo di tenere d'occhio i nomi delle estensioni e sapere quali potrebbero contenere qualcosa di pericoloso.

3. Malware USB

Nell'agosto 2014, la ricerca Karsten Nohl ha dimostrato la vulnerabilità delle chiavette USB in una conferenza di Black Hat in una stanza affollata. L'attacco che usò fu chiamato BadUSB I tuoi dispositivi USB non sono più sicuri, grazie a BadUSB Leggi di più . La stragrande maggioranza delle chiavette USB non è così sicura come molti credono, e la dimostrazione di Nohl ha dimostrato che qualsiasi dispositivo USB può essere corrotto silenziosamente con malware. Chiaramente, questa è un'enorme vulnerabilità che non ha una semplice patch. Nonostante i tentativi di Nohl di impedire che il codice venga rilasciato al pubblico, altri due ricercatori si chiamano Adam Caudill e Brandon Wilson ha retroingegnerizzato il firmware e riprodotto alcune delle qualità dannose di BadUSB solo pochi mesi dopo.

Hanno quindi caricato il codice su GitHub, rendendo il software prontamente disponibile per chiunque desideri utilizzarlo. L'obiettivo era incoraggiare i produttori di USB ad affrontare questa vulnerabilità o ad affrontare l'ira di milioni di utenti indifesi.

Come posso proteggermi?

Poiché i programmi antivirus non eseguono la scansione del firmware effettivo del dispositivo (ciò che fa funzionare i dispositivi USB come dovrebbero) ma piuttosto la memoria scritta, queste minacce non possono essere rilevate. Quando collegato a un computer, un dispositivo USB infetto può tenere traccia delle sequenze di tasti, rubare informazioni e persino distruggere i dati vitali per il funzionamento del computer. Agisci in tal modo assicurandoti che i dispositivi vengano scansionati prima che siano collegati al tuo computer e insisti affinché i tuoi contatti facciano gli stessi passi.

4. Attacchi di Internet of Things

Se è connesso a Internet e ha un indirizzo IP, può essere violato. Puoi proteggere il tuo computer e smartphone da alcuni attacchi dannosi utilizzando software di sicurezza, ma come puoi proteggere i tuoi dispositivi domestici intelligenti? Che dire degli ospedali che si affidano a Internet of Things per gestire defibrillatori o dispositivi che tracciano i segni vitali?

Sicurezza attorno all'Internet of Things, uno scenario in cui è possibile assegnare a oggetti fisici e persino animali identificatore o indirizzo IP, è praticamente inesistente al momento (proprio come i computer erano alla fine degli anni '80 e primi anni '90). Ciò rende i dispositivi IoT obiettivi primari per gli hacker. Quando il Internet delle cose Cos'è l'Internet delle cose?Cos'è l'Internet of Things? Ecco tutto ciò che devi sapere a riguardo, perché è così eccitante e alcuni dei rischi. Leggi di più include reti energetiche, impianti di produzione, trasporti e persino strutture sanitarie, ogni attacco può essere devastante.

Summer Wars, diretto da Mamoru Hosoda, segue un devastante attacco dell'intelligenza artificiale contro una rete globale molto simile all'Internet of Things. Il trasporto è paralizzato, la congestione del traffico ostacola i servizi di emergenza e una donna anziana muore a causa dell'attacco che disattiva il suo monitor cardiaco.

Nonostante il film con una tecnologia leggermente più avanzata di quello che abbiamo ora, dipinge un quadro molto chiaro del tipo di danno che può derivare da un simile attacco informatico e il rischio per la sicurezza rappresentato dall'Internet delle cose Perché l'Internet of Things è il più grande incubo per la sicurezzaUn giorno, arrivi a casa dal lavoro per scoprire che il tuo sistema di sicurezza domestica abilitato per il cloud è stato violato. Come è potuto accadere? Con Internet of Things (IoT), potresti scoprire la strada difficile. Leggi di più . Fortunatamente, questi attacchi non sono ancora molto diffusi. Tuttavia, as sempre più dei nostri dispositivi sono collegati all'IoT, tuttavia, questi attacchi possono benissimo diventare diffusi, incredibilmente distruttivi e persino letali.

Come posso proteggermi?

Per i dispositivi intelligenti, sono necessarie password complesse. Il cablaggio diretto dei dispositivi direttamente su Internet anziché affidarsi al WiFi aggiunge anche un ulteriore livello di sicurezza.

5. Punti di accesso wireless falsi

Hotspot wifi

I punti di accesso wireless (WAP) falsi possono essere configurati dagli hacker con relativa facilità, utilizzando solo una scheda di rete wireless e un po 'di software. Forse uno degli hack più semplici del settore, si basa sulle esigenze degli utenti per il WiFi negli aeroporti, nelle caffetterie e nei caffè. Tutto ciò che serve è passare il computer di un hacker come WAP legittimo e contemporaneamente collegarsi al WAP reale. I WAP fasulli sono spesso nominati in modo innocuo, come John Wayne Airport Free Wireless o Starbucks Wireless Network, e spesso richiedono prima di creare un account per utilizzare la connessione.

Senza metterlo in discussione, gli utenti tendono a inserire indirizzi e-mail, nomi utente e password di uso comune e, una volta connessi, molti inviano informazioni sicure, come password e dati bancari. Da lì, è solo una questione di tempo prima che l'hacker inizi a provare queste informazioni su Facebook, Amazon o iTunes.

Come posso proteggermi?

Sebbene le reti WiFi disponibili pubblicamente possano sembrare una manna dal cielo per i lavoratori in movimento, non dovrebbero esserne affidabili. È meglio prevenire che curare qui. Se devi assolutamente utilizzare il WiFi pubblico, considera utilizzando una VPN per proteggere qualsiasi informazione Come impostare una VPN (e perché è una buona idea usarne una)Dovresti usare una VPN? È abbastanza probabile che la risposta sia sì. Leggi di più inviato sulla rete.

6. Furto di cookie

I cookie sono piccoli frammenti di dati sotto forma di file di testo utilizzati dai siti Web per identificarti durante la navigazione nel loro sito. Questi cookie possono tracciarti durante una singola visita o anche attraverso più visite. Quando un cookie viene identificato dal sito Web, potrebbe preservare il tuo stato di accesso. Sebbene ciò sia utile per i visitatori abituali dei siti Web, è anche conveniente per gli hacker.

Nonostante il furto di cookie esistente dall'inizio di Internet, i componenti aggiuntivi del browser e il software hanno reso molto più facile per gli hacker rubare i cookie da utenti ignari. Il furto di cookie può anche essere utilizzato insieme a un WAP falso per consentire agli hacker di raccogliere quante più informazioni e dati possibile. In effetti, un hacker potrebbe facilmente assumere il controllo della sessione, utilizzando i cookie come propri. Anche i cookie crittografati non sono immuni da questi attacchi.

Nel frattempo, se sei un webmaster e la protezione della crittografia del tuo sito non è stata aggiornata da alcuni anni, i tuoi utenti potrebbero essere a rischio di furto di cookie.

Come posso proteggermi?

Il percorso migliore qui è quello di evitare reti pubbliche o non protette. Se hai accesso a uno smartphone Android e una discreta quantità di dati mobili, puoi creare il tuo router personale personale usando il tuo telefono Come ottenere una connessione Android collegata su qualsiasi operatore telefonico, in qualsiasi momentoEsistono modi per eseguire il tethering su qualsiasi telefono Android, anche se il gestore telefonico ha disattivato il tethering. Il primo metodo che tratteremo qui non richiede root (anche se gli utenti rooted hanno più opzioni). Leggi di più mentre sei in viaggio.

7. Google Glass Hacks

occhiali Google, sviluppata da Google, è una tecnologia indossabile che utilizza la tecnologia di visualizzazione ottica montata sulla testa. Già oggetto di preoccupazione da parte di molti sostenitori della privacy, la possibilità che Google Glass venga ulteriormente violato da cyber criminali mette in discussione la sicurezza del dispositivo.

Quando Google Glass viene violato, i criminali informatici sono in grado di vedere tutto ciò che vedi. Se sei al telefono e stai digitando la password della tua banca o email, anche gli hacker lo vedranno. L'idea che Google Glass possa essere hackerato è inaudita da molti; in effetti, è molto più comune per le preoccupazioni menzionare solo gli utenti che indossano Google Glass per registrare le conversazioni di altri o vedere altri che digitano le password.

Con un numero maggiore di aziende che vietano Google Glass presso la propria sede, gli utenti del dispositivo vengono spesso evitati o rifiutano l'accesso alle attività commerciali fino alla rimozione dei dispositivi. Tuttavia, la possibilità che Google Glass venga violato da cyber criminali che possono letteralmente vedere attraverso i tuoi occhi rimane ancora e il rischio può continuare a crescere solo quando vengono sviluppate più app e l'utilizzo aumenta molto diffuso. Attualmente è necessario l'accesso fisico al dispositivo per hackerarlo, anche se è meno difficile di quanto molti penserebbero.

Come posso proteggermi?

La cosa migliore che puoi fare per proteggerti è evitare che qualcun altro gestisca il tuo Google Glass e astieniti dal indossarlo durante la gestione delle informazioni personali.

8. Malware sponsorizzato dal governo

Sì, i governi stanno creando malware e non si tratta solo di Cina o Russia. quando Edward Snowden ha fatto trapelare documenti della NSA Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più l'anno scorso, ha rivelato l'esistenza di due operazioni sponsorizzate dalla NSA - nome in codice MYSTIC e SOMALGET, queste operazioni dirottano le reti mobili di diversi paesi. I metadati su ogni chiamata effettuata da e verso questi paesi vengono raccolti, mentre Afghanistan e Bahamas sono tra i territori in cui l'audio della telefonata viene registrato e memorizzato.

Nel 2011, numerosi sistemi appartenenti sia alla Commissione europea che al Consiglio europeo sono stati trovati hackerati con un exploit zero day. Due anni dopo, si verificò un altro attacco contro Belgacom, una rete mobile belga parzialmente statale. Cinque mesi dopo, ci fu un altro attacco di alto profilo, questa volta contro il famoso crittografo belga Jean-Jacques Quisquater. Infine, nel 2014, lo strumento spia utilizzato in tutti e tre gli attacchi è stato identificato e soprannominato "Regin" da Microsoft. Inoltre, altri documenti trapelati risalenti al 2010 rivelano un'operazione sponsorizzata dalla NSA che ha preso di mira la commissione e il consiglio dell'UE. Altri documenti hanno rivelato l'esistenza di malware utilizzato dall'NSA per colpire oltre 50.000 computer reti.

È stato anche riferito che ISIS utilizza malware per il targeting cittadini giornalisti siriani critico nei confronti del gruppo e smascherare le loro identità. Con l'ISIS che si sforza di attirare hacker, molti, tra cui il direttore dell'FBI James Comey, temono che il gruppo terroristico si stia preparando a lanciare un attacco informatico agli Stati Uniti.

I cinesi e I governi russi sono stati a lungo accusati di sviluppare o approvare malware da liberare su Internet. Una forza di polizia cinese di livello inferiore ha persino inavvertitamente ammesso di usare malware per spiare i cittadini. Tuttavia, il governo cinese ha negato il coinvolgimento in qualsiasi schema per hackerare le reti, comprese le accuse mosse da funzionari statunitensi.

Come posso proteggermi?

Il malware sponsorizzato dal governo può essere un po 'più difficile da proteggere. Non è raro che malware venga utilizzato per guardare telecamere di sicurezza e raccogliere filmati in altri paesi. Il meglio che puoi fare è proteggere il tuo computer e la tua rete e sperare per il meglio.

9. Attacchi esca-e-interruttore

Il vecchio innesco e interruttore. Offri a qualcuno qualcosa che desidera, quindi scambialo con qualcosa che non vorrebbe, preferibilmente a sua insaputa. Questi attacchi si verificano spesso sotto forma di spazio pubblicitario I migliori 12 temi Wordpress gratuiti con spazio pubblicitario incorporato Leggi di più venduto da siti Web e acquistato da società losche. La società che cerca di acquistare lo spazio pubblicitario presenta all'amministratore del sito un link innocuo e innocuo che può essere sostituito una volta che l'annuncio viene pubblicato. L'annuncio può anche essere collegato a un sito Web legittimo, programmato per reindirizzare l'utente verso un sito molto più dannoso.

Non è raro che l'annuncio o il sito sia programmato per essere benigno quando viene visitato dall'amministratore, in genere ritardando il tempo necessario per rilevare il problema e risolverlo.

Un altro metodo per attacchi bait-and-switch prevede che lo sviluppatore offra qualcosa di gratuito per milioni di utenti, ad esempio come contatore di visualizzazione di pagina per andare in fondo a un sito Web che può essere facilmente sostituito da un JavaScript dannoso reindirizzare.

Come posso proteggermi?

Mentre gli attacchi esca sono attivi da anni, sono ancora incredibilmente difficili da difendere. Tutto ciò che non ti sei fatto può essere manipolato e usato contro di te. Ma per le persone che non possono realizzare queste cose da sole, la loro migliore opzione è quella di cercare aziende rispettabili solo quando vendono spazi pubblicitari o trovano contatori di visualizzazione di pagina.

10. Ingegneria sociale

Ci piace pensare di essere volitivi, di non poter essere manipolati per informazione. Siamo troppo intelligenti per questo, ci diciamo. Nulla ci può superare, insistiamo.

Ingegneria sociale Che cos'è il social engineering? [MakeUseOf Explains]Puoi installare il firewall più potente e costoso del settore. È possibile istruire i dipendenti sulle procedure di sicurezza di base e sull'importanza di scegliere password complesse. Puoi persino bloccare la sala server, ma come ... Leggi di più , dal punto di vista della sicurezza, è l'atto di manipolare e ingannare le persone al fine di danneggiare o ottenere l'accesso alle loro informazioni. Spesso viene utilizzato insieme ad altri tipi di exploit, convincendo persino le persone a ignorare le corrette procedure di sicurezza. Le tattiche di ingegneria sociale possono essere utilizzate per convincere le persone a scaricare allegati e-mail o fare clic su strani collegamenti che compaiono nei messaggi dei nostri amici.

Scareware, che si basa anche sul social engineering, appare come un avviso di Windows, spesso si spegne come a il software di pulizia del registro o antimalware che rivendica minacce o vulnerabilità è stato rilevato nel tuo sistema. Agli utenti che lo vedono viene richiesto di installare il software per "risolvere" questo problema. Tuttavia, potrebbe non esserci nulla di sbagliato nel tuo computer e alcuni programmi installati potrebbero addirittura essere devastanti per il tuo sistema.

A differenza delle altre tecniche in questo elenco, il social engineering non può essere difeso. I professionisti IT e il personale di supporto tecnico stanno diventando in particolare obiettivi dell'ingegneria sociale. Certo, puoi provare ad essere professionale e irremovibile come vorresti, ma il pensiero di essere il coglione che non permetterebbe a un utente confuso o isterico di tornare nel proprio account è sufficiente per superare anche il più forte Fitch. DefCon, una conferenza annuale di hacking tenutasi a Las Vegas, organizza spesso tornei da dimostrare quante informazioni può essere ricavato da un po 'di ingegneria sociale.

In un certo senso, questo è forse l'attacco più insidioso perché gioca su uno dei nostri tratti più umani: la nostra capacità di simpatia.

Come posso proteggermi?

Sfortunatamente, cercare di difendersi dall'ingegneria sociale può essere assolutamente impossibile, poiché molti non riescono a sopportare l'idea di non essere in grado di fornire assistenza. Non è neanche difficile manipolare le persone affinché forniscano informazioni. Anche se può essere scomodo, la forma più sicura di azione è seguire il protocollo ed evitare di rilasciare alcun personale informazioni su di te o sulla tua azienda fino a quando non si è certi che la persona con cui si sta parlando sia realmente chi pretendere di essere.

In che altro modo posso stare al sicuro?

I modi più comuni per proteggersi sono semplicemente non consentire i popup, utilizzare password sicure, evitare il WiFi pubblico e installare un buon programma anti-malware che esegue scansioni frequenti. Ma questi non ti proteggeranno da tutto. Di recente mia sorella minore ha incontrato lo scareware sotto forma di a Errore del registro di Windows Come correggere gli errori del registro di Windows e quando non disturbareNella maggior parte dei casi, la correzione del nostro registro non farà nulla. A volte gli errori del registro causano il caos dopo tutto. Qui esploreremo come identificare, isolare e risolvere i problemi del registro e quando non disturbare affatto. Leggi di più e fu chiesto di installare un programma che promettesse di chiarirlo. Fortunatamente, ha fatto le sue ricerche prima di installare qualsiasi cosa.

La cosa migliore che puoi fare per proteggere le tue informazioni dagli hacker è semplicemente fare le tue ricerche e stare all'erta. Cerca di essere aggiornato sulle ultime vulnerabilità del programma o malware che fluttuano su Internet. Come disse una volta Mad-Eye Moody, la "vigilanza costante" è la chiave. Certamente non garantirà la tua protezione da qualsiasi tipo di attacco, ma farà la differenza. Se credi che il tuo computer sia stato violato Cosa fare se ritieni che il tuo computer sia stato violatoHai mai avuto il tuo computer hackerato o ti sei chiesto se qualche movimento fuori dal mouse fosse dovuto a un intruso online? La minaccia rimane potente, ma con un software di sicurezza adeguato installato sul tuo computer ... Leggi di più , Christian Cawley ha spiegato cosa fare in una situazione del genere, come eseguire software anti-malware, controllare il firewall e come proteggersi dagli hacker offline.

Sei un tester di penetrazione che ha usato queste tecniche in passato? Sei mai stato violato in questo modo? Lasciami un commento qui sotto e raccontami la tua storia!

Crediti immagine: Pirata informatico tramite Shutterstock, il mio hotspot wifi è più bello del tuo di woodleywonderworks via Flickr

Taylor Bolduc è un appassionato di tecnologia e studente di studi di comunicazione proveniente dalla California meridionale. La puoi trovare su Twitter come @Taylor_Bolduc.