Advertentie

In deze voortdurende wapenwedloop tussen beveiligingsspecialisten en hackers vinden hackers nog steeds nieuwe manieren om onze verdediging te omzeilen. Aanvallen die worden gebruikt door beroemde hackers 10 van 's werelds beroemdste en beste hackers (en hun fascinerende verhalen)White-hat hackers versus black-hat hackers. Dit zijn de beste en bekendste hackers in de geschiedenis en wat ze vandaag doen. Lees verder in het verleden worden gebruikt als uitgangspunt of zelfs inspiratie. Vaak kunnen beveiligingsspecialisten gewoon niet zo snel nieuwe verdedigingen ontwikkelen als hackers nieuwe aanvallen ontwikkelen. Nu de meeste computergebruikers over de hele wereld nogal onwetend zijn als het gaat om online veiligheid, worden velen vaak het slachtoffer van aanvallen en weten ze niet hoe ze die moeten vermijden.

Hoewel informatie over hoe u online veilig kunt blijven tegenwoordig een beetje meer gangbaar is, zijn technieken die een sterk wachtwoord hebben en openbare netwerken vermijden nog steeds ongehoord door deze gebruikers. Mensen gebruiken nog steeds openbare kiosken om hun smartphones op te laden zonder erbij na te denken, en velen hergebruiken hun wachtwoorden voor elk account dat ze online maken.

instagram viewer

Beveiligings- en antivirusprogramma's bieden wel een ondersteuningsniveau, maar nog niet alles kan worden beschermd. Hackers worden stiekem en veel van hun technieken en aanvallen blijven zelfs door ervaren gebruikers onopgemerkt. Hier zijn 10 van de meest verraderlijke hacktechnieken om te vermijden.

1. "Relatieve versus absolute" padexploitatie

Vooral gebruikt in oudere versies van Windows en andere vroege besturingssystemen, neemt de "relatieve versus absolute" exploitatie voordeel van de neiging van die besturingssystemen om eerst te beginnen met zoeken in de huidige map of directory bij het lokaliseren van een bestand of toepassing. In plaats van tijd te besteden aan het zoeken naar bestanden, kan een Windows-gebruiker gewoon Windows Verkenner openen, de bestandsnaam intypen en vervolgens op enter drukken.

Deze video legt het verschil uit tussen relatieve en absolute paden:

Omdat deze oudere besturingssystemen eerst in de huidige directory naar het bestand zoeken, kan dit gemakkelijk worden misbruikt. Reeds aanwezige malware kan een ander, nepprogramma met dezelfde naam maken en naar uw huidige directory kopiëren. Het faux-programma zou in plaats daarvan worden uitgevoerd, waardoor uw systeem mogelijk nog meer schade oploopt.

Hoe kan ik mezelf beschermen?

Dit is een vrij oude techniek, dus het zal voor de meeste computergebruikers niet zo'n probleem zijn. Echter, voor degenen die oudere versies van Windows of andere vroege besturingssystemen gebruiken, vermijd zoeken via de Windows Explorer. Het kost misschien meer tijd, maar het is de beste manier om jezelf te beschermen door het bestand of de applicatie zelf te vinden in de directory waarvan je weet dat deze zich bevindt.

2. Verborgen bestandsextensies in Windows

Windows en een paar andere besturingssystemen hebben een probleem - wanneer een bestand wordt gemaakt met twee extensies, wordt standaard alleen de eerste weergegeven. Een bestand met de naam FemaleCelebrityWithoutMakeup.jpeg.exe zou worden weergegeven als FemaleCelebrityWithoutMakeup.jpeg in plaats daarvan bedriegt iedereen die niet op de hoogte is van de ware aard van het bestand. Deze instelling is de standaard op Windows-besturingssystemen.

Het is belangrijk om in acht te nemen dat .exe is niet de enige potentieel gevaarlijke extensie. Als u bijvoorbeeld Java uitvoert, de .pot extensie kan gevaarlijk zijn omdat het de uitvoering van Java-programma's activeert. Andere extensies die rode vlaggen moeten laten afgaan zijn .knuppel, .cmd, .com, en .sbr, onder vele anderen. Deze programma's kunnen worden gebruikt om informatie van uw computer te stelen, uw computer te gebruiken om anderen te infecteren of zelfs om uw gegevens volledig te verwijderen. Veel anti-malware-programma's kunnen moeite hebben met dergelijke bestandstypen, wat betekent dat dit de beste verdediging is tegen hen is om eenvoudig de standaardinstelling uit te schakelen, zodat de volledige bestandsnaam en het bestandstype zijn weergegeven.

Een snelle Google-zoekopdracht brengt pagina na pagina met tips, technieken en tutorials naar voren om nepbestanden met meerdere bestandsextensies te maken. Sommigen worden geadverteerd als een manier om een ​​vriend onschadelijk te maken, maar ze kunnen gemakkelijk worden gebruikt voor snode daden.

Hoe kan ik mezelf beschermen?

Ondanks dat dit een standaardinstelling is voor Windows, kan deze worden gewijzigd. Daarna is het een kwestie van de namen van extensies in de gaten houden en weten welke iets gevaarlijks kan bevatten.

3. USB-malware

In augustus 2014 toonde onderzoek Karsten Nohl de kwetsbaarheid van USB-flash-geheugensticks op een Black Hat-conferentie aan voor een overvolle ruimte. De aanval die hij gebruikte, werd genoemd BadUSB Uw USB-apparaten zijn niet meer veilig dankzij BadUSB Lees verder . De overgrote meerderheid van USB-sticks is lang niet zo veilig als velen denken, en de demonstratie van Nohl bewees dat elk USB-apparaat geruisloos kan worden beschadigd met malware. Dit is duidelijk een enorme kwetsbaarheid die geen simpele patch heeft. Ondanks de pogingen van Nohl om te voorkomen dat de code voor het publiek wordt vrijgegeven, twee andere onderzoekers met de naam Adam Caudill en Brandon Wilson heeft de firmware reverse-ontworpen en enkele van de schadelijke eigenschappen van BadUSB slechts een paar maanden gereproduceerd later.

Vervolgens hebben ze de code geüpload naar GitHub, waardoor de software direct beschikbaar is voor iedereen die deze wil gebruiken. Het doel was om USB-fabrikanten aan te moedigen deze kwetsbaarheid aan te pakken, of de toorn van miljoenen weerloze gebruikers onder ogen te zien.

Hoe kan ik mezelf beschermen?

Omdat antivirusprogramma's niet de daadwerkelijke firmware van het apparaat scannen (waardoor de USB-apparaten naar behoren werken), maar eerder geschreven geheugen, kunnen deze bedreigingen niet worden gedetecteerd. Wanneer een geïnfecteerd USB-apparaat op een computer is aangesloten, kan het toetsaanslagen volgen, informatie stelen en zelfs gegevens vernietigen die essentieel zijn voor het functioneren van de computer. Handel hieraan door ervoor te zorgen dat apparaten worden gescand voordat ze op uw computer worden aangesloten, en dring erop aan dat uw contacten dezelfde stappen ondernemen.

4. Internet of Things Attacks

Als het is verbonden met internet en een IP-adres heeft, kan het worden gehackt. U kunt uw computer en smartphone beschermen tegen een aantal kwaadaardige aanvallen met beveiligingssoftware, maar hoe kunt u uw smart home-apparaten beschermen? Hoe zit het met ziekenhuizen die vertrouwen op het internet der dingen om defibrillatoren of apparaten te beheren die vitale functies volgen?

Beveiliging rond het internet der dingen, een scenario waarin fysieke objecten en zelfs dieren kunnen worden toegewezen ID of IP-adres, bestaat op dit moment vrijwel niet (net zoals computers eind jaren tachtig waren en begin jaren negentig). Dit maakt IoT-apparaten het belangrijkste doelwit voor hackers. Wanneer de internet van dingen Wat is het internet der dingen?Wat is het internet der dingen? Hier is alles wat u moet weten, waarom het zo spannend is, en enkele risico's. Lees verder inclusief energienetten, fabrieken, transport en zelfs zorginstellingen, elke aanval kan verwoestend zijn.

Zomer oorlogen, geregisseerd door Mamoru Hosoda, volgt een verwoestende aanval door kunstmatige intelligentie die zich richt op een wereldwijd netwerk dat sterk lijkt op het internet der dingen. Het vervoer is verlamd, verkeersopstoppingen belemmeren de hulpdiensten en een oudere vrouw sterft als gevolg van de aanval die haar hartmonitor deactiveert.

Ondanks dat de film met technologie iets geavanceerder is dan wat we nu hebben, schetst het een heel duidelijk beeld van het soort schade dat kan voortvloeien uit een dergelijke cyberaanval, en de veiligheidsrisico dat het internet der dingen met zich meebrengt Waarom het internet der dingen de grootste beveiligingsnachtmerrie isOp een dag kom je thuis van je werk om te ontdekken dat je cloudgebaseerde huisbeveiligingssysteem is geschonden. Hoe kon dit gebeuren? Met Internet of Things (IoT) zou je de harde weg kunnen vinden. Lees verder . Gelukkig zijn deze aanvallen nog niet wijdverbreid. Echter, eenSteeds meer van onze apparaten zijn verbonden met het IoT, maar deze aanvallen kunnen heel goed wijdverspreid, ongelooflijk destructief en zelfs dodelijk worden.

Hoe kan ik mezelf beschermen?

Voor slimme apparaten zijn sterke wachtwoorden een must. De apparaten rechtstreeks bedraden met internet in plaats van te vertrouwen op wifi voegt ook een extra beveiligingslaag toe.

5. Valse draadloze toegangspunten

Wifi hotspot

Valse draadloze toegangspunten (WAP's) kunnen relatief eenvoudig door hackers worden ingesteld met behulp van alleen een draadloze netwerkkaart en een beetje software. Misschien wel een van de gemakkelijkste hacks in de branche, het is afhankelijk van de behoefte van gebruikers aan wifi op luchthavens, coffeeshops en cafés. Het enige dat nodig is, is het doorgeven van de computer van een hacker als een legitieme WAP terwijl tegelijkertijd verbinding wordt gemaakt met de echte WAP. De neppe WAP's worden vaak onschuldig genoemd, zoals John Wayne Airport Free Wireless of Starbucks Wireless Network, en vereisen vaak dat eerst een account wordt aangemaakt om de verbinding te gebruiken.

Zonder het in twijfel te trekken, hebben gebruikers de neiging om veelgebruikte e-mailadressen, gebruikersnamen en wachtwoorden in te voeren, en als ze eenmaal verbinding hebben gemaakt, sturen velen beveiligde informatie, zoals wachtwoorden en bankgegevens. Vanaf daar is het slechts een kwestie van tijd totdat de hacker die informatie begint uit te proberen op Facebook, Amazon of iTunes.

Hoe kan ik mezelf beschermen?

Hoewel openbaar beschikbare wifi-netwerken een uitkomst kunnen lijken voor de mobiele werker, mogen ze niet worden vertrouwd. Hier is het beter dan genezen. Als u absoluut openbare wifi moet gebruiken, overweeg dan een VPN gebruiken om informatie te beschermen Een VPN instellen (en waarom het een goed idee is om er een te gebruiken)Moet je een VPN gebruiken? Waarschijnlijk is het antwoord ja. Lees verder verzonden via het netwerk.

6. Cookie diefstal

Cookies zijn kleine stukjes gegevens in de vorm van tekstbestanden die door websites worden gebruikt om u te identificeren tijdens het browsen op hun site. Deze cookies kunnen u volgen tijdens een enkel bezoek of zelfs tijdens meerdere bezoeken. Wanneer een cookie door de website wordt geïdentificeerd, kan deze uw inlogstatus behouden. Dit is handig voor frequente bezoekers van websites, maar ook voor hackers.

Ondanks dat er sinds het begin van het internet sprake is van diefstal van cookies, hebben browser-add-ons en software het voor hackers veel gemakkelijker gemaakt om cookies te stelen van onwetende gebruikers. Cookie-diefstal kan ook worden gebruikt in combinatie met een nep-WAP, zodat hackers zoveel mogelijk informatie en gegevens kunnen verzamelen. In feite kan een hacker de sessie gemakkelijk overnemen door uw cookies als zijn of haar eigen cookies te gebruiken. Zelfs versleutelde cookies zijn niet immuun voor deze aanvallen.

Ondertussen, als u een webmaster bent en de versleutelingsbeveiliging van uw site niet is geüpdatet in een paar jaar, lopen uw gebruikers mogelijk risico op diefstal van cookies.

Hoe kan ik mezelf beschermen?

De beste route hier is om openbare of onbeschermde netwerken te vermijden. Als je toegang hebt tot een Android-smartphone en een behoorlijke hoeveelheid mobiele data, kun je je eigen persoonlijke, privérouter maken via uw telefoon Hoe u een gekoppelde Android-verbinding op elke provider kunt krijgen, altijdEr zijn manieren om te tetheren op elke Android-telefoon, zelfs als uw provider tethering heeft uitgeschakeld. De eerste methode die we hier behandelen, vereist geen root (hoewel geroote gebruikers meer opties hebben). Lees verder terwijl u onderweg bent.

7. Google Glass-hacks

Google Glass, ontwikkeld door Google, is een draagbare technologie die gebruikmaakt van optische displaytechnologie op het hoofd. De mogelijkheid dat Google Glass wordt gehackt door cybercriminelen is al een punt van zorg bij veel voorstanders van privacy en zet de beveiliging van het apparaat in twijfel.

Wanneer Google Glass wordt gehackt, kunnen cybercriminelen alles zien wat u ziet. Als u aan het bellen bent en uw bank- of e-mailwachtwoord typt, zien hackers het ook. Het idee dat Google Glass zou kunnen worden gehackt, is door velen ongehoord; in feite komt het veel vaker voor dat mensen alleen gebruikers noemen die Google Glass dragen om de gesprekken van anderen op te nemen of om anderen wachtwoorden te zien typen.

Nu meer bedrijven Google Glass op hun terrein verbieden, worden gebruikers van het apparaat vaak gemeden of wordt de toegang tot bedrijven geweigerd totdat de apparaten zijn verwijderd. De mogelijkheid dat Google Glass wordt gehackt door cybercriminelen die letterlijk door je ogen kunnen kijken blijft bestaan ​​en het risico kan alleen maar toenemen als er meer apps worden ontwikkeld en het gebruik groter wordt wijd verspreid. Momenteel is fysieke toegang tot het apparaat vereist om het te hacken, hoewel dat minder moeilijk is dan velen zouden denken.

Hoe kan ik mezelf beschermen?

Het beste wat u kunt doen om uzelf te beschermen, is te voorkomen dat iemand anders uw Google Glass behandelt en deze niet draagt ​​tijdens het omgaan met persoonlijke informatie.

8. Door de overheid beschermde malware

Ja, regeringen maken malware en het is niet alleen China of Rusland. Wanneer Edward Snowden heeft NSA-documenten gelekt Wat is PRISM? Alles wat u moet wetenDe National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Lees verder Vorig jaar onthulde hij het bestaan ​​van twee door de NSA gesponsorde operaties - codenaam MYSTIC en SOMALGET, waarbij deze operaties de mobiele netwerken van verschillende landen kapen. Metagegevens over elk gesprek van en naar deze landen worden verzameld, terwijl Afghanistan en de Bahama's tot de gebieden behoren waar telefoongesprekken worden opgenomen en opgeslagen.

In 2011 bleken tal van systemen van zowel de Europese Commissie als de Europese Raad gehackt te zijn met een zero-day exploit. Twee jaar later vond opnieuw een aanval plaats op Belgacom, een Belgisch mobiel netwerk dat gedeeltelijk in handen is van de staat. Vijf maanden later was er weer een spraakmakende aanval, dit keer gericht op de prominente Belgische cryptograaf Jean-Jacques Quisquater. Ten slotte werd in 2014 de spionagetool die bij alle drie de aanvallen werd gebruikt, door Microsoft geïdentificeerd en "Regin" genoemd. Bovendien onthullen andere gelekte documenten uit 2010 een door de NSA gesponsorde operatie die gericht was op de EU-commissie en de Raad. Andere documenten onthulden het bestaan ​​van malware die door de NSA werd gebruikt om zich te richten meer dan 50.000 computers netwerken.

Van ISIS is ook gemeld dat het malware gebruikt om zich te richten burger Syrische journalisten kritisch zijn over de groep en hun identiteit ontmaskeren. Nu ISIS zich inspant om hackers aan te trekken, vrezen velen, waaronder FBI-directeur James Comey, dat de terroristische groep zich voorbereidt om een cyberaanval op de VS..

De Chinezen en Russische regeringen worden al lang beschuldigd om malware op het internet te ontwikkelen of te onderschrijven. Een lagere Chinese politie heeft zelfs onbedoeld toegegeven gebruik te hebben gemaakt malware om burgers te bespioneren. De Chinese regering heeft echter ontkend dat ze betrokken is bij een plan om netwerken te hacken, inclusief beschuldigingen van Amerikaanse functionarissen.

Hoe kan ik mezelf beschermen?

Door de overheid gesponsorde malware kan iets moeilijker zijn om uzelf tegen te beschermen. Het is niet ongebruikelijk dat malware wordt gebruikt om beveiligingscamera's te bekijken en beelden te verzamelen in andere landen. Het beste wat u kunt doen, is uw computer en netwerk beschermen en er het beste van hopen.

9. Bait-and-Switch-aanvallen

Het oude lokaas. Bied iemand iets aan dat hij wil en ruil het dan in voor iets wat hij niet zou willen, het liefst zonder hun medeweten. Deze aanvallen komen vaak voor in de vorm van Advertentie ruimte De beste 12 gratis WordPress-thema's met ingebouwde advertentieruimte Lees verder verkocht door websites en gekocht door louche bedrijven. Het bedrijf dat de advertentieruimte wil kopen, presenteert aan de beheerder van de website een onschadelijke, onschadelijke link die kan worden vervangen zodra de advertentie live gaat. De advertentie kan ook linken naar een legitieme website, geprogrammeerd om u om te leiden naar een veel schadelijkere site.

Het is niet ongebruikelijk dat de advertentie of site wordt geprogrammeerd om goedaardig te zijn wanneer deze door de beheerder wordt bezocht, waardoor de tijd die nodig is om het probleem op te sporen en op te lossen doorgaans wordt vertraagd.

Een andere methode voor lokaas-en-switch-aanvallen houdt in dat de ontwikkelaar iets gratis aanbiedt voor miljoenen gebruikers, zoals als een paginaweergave-teller om onderaan een website te gaan die gemakkelijk kan worden vervangen door een kwaadaardig JavaScript omleiden.

Hoe kan ik mezelf beschermen?

Hoewel aanvallen met lokaas al jaren bestaan, zijn ze nog steeds ongelooflijk moeilijk te verdedigen. Alles wat u niet zelf heeft gemaakt, kan worden gemanipuleerd en tegen u worden gebruikt. Maar voor mensen die dergelijke dingen niet zelf kunnen maken, is hun beste optie om alleen naar gerenommeerde bedrijven te zoeken wanneer ze advertentieruimte verkopen of paginaweergavetellers vinden.

10. Social engineering

We denken graag dat we een sterke wil hebben, dat we onmogelijk voor informatie kunnen worden gemanipuleerd. Daar zijn we te slim voor, zeggen we tegen onszelf. Niets kan ons voorbijgaan, staan ​​we erop.

Social engineering Wat is social engineering? [MakeUseOf Explains]U kunt de sterkste en duurste firewall van de branche installeren. U kunt werknemers informeren over basisbeveiligingsprocedures en het belang van het kiezen van sterke wachtwoorden. U kunt zelfs de serverruimte vergrendelen - maar hoe ... Lees verder , vanuit het oogpunt van beveiliging, is het manipuleren en bedriegen van mensen om hun informatie te schaden of toegang te krijgen. Het wordt vaak gebruikt in combinatie met andere soorten exploits, en overtuigt zelfs mensen om de juiste beveiligingsprocedures te negeren. Social engineering-tactieken kunnen worden gebruikt om mensen te overtuigen e-mailbijlagen te downloaden of op vreemde links te klikken die in berichten van onze vrienden verschijnen.

Scareware, dat ook afhankelijk is van social engineering, verschijnt als een Windows-waarschuwing en gaat vaak over als een registry cleaner of anti-malware software die beweert dat bedreigingen of kwetsbaarheden in uw computer zijn gedetecteerd systeem. Gebruikers die dit zien, worden gevraagd software te installeren om dit probleem te 'oplossen'. Er is echter mogelijk niets mis met uw computer en sommige geïnstalleerde programma's kunnen zelfs ronduit verwoestend zijn voor uw systeem.

In tegenstelling tot de andere technieken in deze lijst, kan social engineering niet worden verdedigd. Vooral IT-professionals en technisch ondersteunend personeel worden doelwitten van social engineering. Natuurlijk kun je proberen zo professioneel en onvermurwbaar te zijn als je wilt, maar de gedachte om de eikel te zijn die een verwarde of zelfs hysterische gebruiker niet terug in hun account zou laten, is genoeg om zelfs de sterkste te breken testamenten. DefCon, een jaarlijkse hackconferentie in Las Vegas, organiseert regelmatig toernooien om te demonstreren hoeveel informatie kan worden afgeleid uit een beetje social engineering.

In zekere zin is dit misschien wel de meest verraderlijke aanval omdat het een van onze meest menselijke eigenschappen speelt: ons vermogen tot sympathie.

Hoe kan ik mezelf beschermen?

Helaas kan het ronduit onmogelijk zijn om jezelf te verdedigen tegen social engineering, aangezien velen het idee niet kunnen hebben om geen hulp te kunnen bieden. Het is ook niet moeilijk om mensen te manipuleren om informatie te geven. Hoewel het misschien ongemakkelijk is, is de veiligste manier van handelen om het protocol te volgen en te voorkomen dat iemand persoonlijk wordt verspreid informatie over uzelf of uw bedrijf totdat u zeker weet dat de persoon met wie u spreekt echt is met wie ze praten beweren te zijn.

Hoe kan ik anders veilig blijven?

Veelvoorkomende manieren om jezelf te beschermen, zijn door simpelweg geen pop-ups toe te staan, veilige wachtwoorden te gebruiken, openbare wifi te vermijden en een goed anti-malware-programma te installeren dat regelmatig scant. Maar deze beschermen je niet voor alles. Mijn jongere zus kwam onlangs scareware tegen in de vorm van een Windows-registerfout Hoe Windows-registerfouten op te lossen en wanneer u zich geen zorgen hoeft te makenIn de meeste gevallen zal het repareren van ons register niets doen. Soms veroorzaken registerfouten toch schade. Hier zullen we onderzoeken hoe u registerproblemen kunt identificeren, isoleren en oplossen - en wanneer u helemaal geen moeite hoeft te doen. Lees verder en werd gevraagd een programma te installeren dat belooft het op te ruimen. Gelukkig deed ze haar onderzoek voordat ze iets installeerde.

Het beste wat u kunt doen om uw informatie tegen hackers te beschermen, is door gewoon uw onderzoek te doen en alert te blijven. Probeer op de hoogte te blijven van de nieuwste kwetsbaarheden in het programma of malware die rondzwemt op internet. Zoals Mad-Eye Moody ooit zei: 'constante waakzaamheid' is de sleutel. Het garandeert je bescherming tegen elke vorm van aanval zeker niet, maar het zal een wereld van verschil maken. Als u denkt dat uw computer is gehackt Wat te doen als u denkt dat uw computer is gehacktHeeft u ooit uw computer gehackt of vroeg u zich af of een bepaalde muisbeweging te wijten was aan een online indringer? De dreiging blijft krachtig, maar met voldoende beveiligingssoftware op uw computer geïnstalleerd ... Lees verder , Christian Cawley heeft besproken wat te doen in een dergelijke situatie, zoals het uitvoeren van antimalwaresoftware, het controleren van uw firewall en hoe u uzelf kunt beschermen tegen offline hacken.

Bent u een penetratietester die deze technieken in het verleden heeft gebruikt? Ben je ooit op deze manier gehackt? Laat hieronder een reactie achter en vertel me je verhaal!

Afbeeldingscredits: Computerhacker via Shutterstock, mijn wifi-hotspot is cooler dan die van jou door woodleywonderworks via Flickr

Taylor Bolduc is een technologieliefhebber en student Communicatiewetenschappen afkomstig uit Zuid-Californië. Je kunt haar op Twitter vinden als @Taylor_Bolduc.