Como os hackers podem seqüestrar meu PC? [MakeUseOf explica]

Geralmente, o malware é muito específico no que ele faz para o seu computador, seja exibindo anúncios, invadindo a página inicial e a barra de pesquisa do navegador ou incomodando você para pagar por alguns antivírus falsos. O seqüestro, no entanto, é potencialmente muito mais devastador, dando ao hacker um acesso remoto de backdoor ao seu PC inteiro.

Geralmente, o malware é muito específico no que ele faz para o seu computador, seja exibindo anúncios, invadindo a página inicial e a barra de pesquisa do navegador ou incomodando você para pagar por alguns antivírus falsos.  O seqüestro, no entanto, é potencialmente muito mais devastador, dando ao hacker um acesso remoto de backdoor ao seu PC inteiro.
Propaganda

como hackers hackear Geralmente, o malware é muito específico no que ele faz para o seu computador, seja exibindo anúncios, invadindo a página inicial e a barra de pesquisa do navegador ou incomodando você para pagar por alguns antivírus falsos. O seqüestro, no entanto, é potencialmente muito mais devastador, dando ao hacker um acesso remoto de backdoor ao seu PC inteiro.

Este é o santo graal de como os hackers hackers, então é importante entender como isso pode acontecer e o que você pode fazer para se proteger.

Engenharia social

Este é o método de ataque mais comum, e nós damos um relato completo de um desses processos antes do Cold Calling Computer Technicians: Não caia em uma fraude como essa [Alerta de fraude!] Técnicos de computador de chamadas frias: não se apaixone Uma farsa como essa [Alerta de golpes!] Você provavelmente já ouviu falar do termo "não engane um golpista", mas sempre gostei de "não enganar um escritor de tecnologia". Não estou dizendo que somos infalíveis, mas se o seu esquema envolve a Internet, um Windows ... Read More, envolvendo uma chamada de suporte técnico de fraude que é algo assim:

  • “Olá, sou da equipe de segurança da Microsoft e detectamos um aviso de vírus no seu PC com Windows”
  • Eles instruem você a abrir o visualizador de eventos, onde há muitas mensagens de aviso esperando por você, provando que deve haver algo errado!
  • Eles oferecem para corrigi-lo para você, você só precisa ir a este site de suporte remoto e baixar o software de controle remoto.
  • Eles ganham o controle do seu PC e fazem correções sem sentido, como abrir diálogos de propriedades de arquivos.
  • Os detalhes de login são passados ​​para uma rede criminosa que agora tem acesso total ao seu PC sempre que desejarem, e uma comissão organizada é paga ao cara que fez a ligação.

como hackers hackear

O falso esquema de suporte técnico não é a única maneira de isso ocorrer - se você deixar seu computador nas mãos de alguém em quem não pode confiar completamente, sempre há uma chance de que um software backdoor seja instalado. Embora não haja casos registrados, um funcionário da Best Buy foi encontrado roubando fotos atrevidas do PC de um usuário - por isso não há nada que impeça que os técnicos de reparo desonestos instalem o software de trojan também.

Embora os técnicos desonestos sejam certamente raros - o falso esquema de suporte técnico é muito comum, e eu pessoalmente tive que lidar com as conseqüências nas máquinas da família, onde eles se apaixonaram por isso. A chave para proteger você e sua família é a educação - explique aos amigos e à família menos tecnicamente capazes que essas chamadas de suporte são falsas O que é suporte técnico falso e por que você não deve confiar em tudo que vê no Google O que é suporte técnico falso e por que você deveria Confie em Tudo que Você Ver no Google Você está sentado em casa, cuidando do seu próprio negócio. De repente, o telefone toca. Você escolhe, e é a Microsoft (ou Norton, ou Dell, ou ...). Especificamente, é um engenheiro de suporte, e ele está preocupado - preocupado com ... Leia mais e eles devem simplesmente desligar.

como os hackers funcionam

Para computadores de usuário único, também é bem provável que eles estejam usando a conta de administrador por padrão. A coisa mais segura a fazer seria configurar uma conta de usuário restrita para eles usarem diariamente e pedir que nunca usem a conta de administrador sem falar com você primeiro.

Além disso, observe que, embora a Microsoft nunca ligue para você pessoalmente, às vezes eles entram em contato com usuários domésticos, mas apenas por meio de seu ISP, para que possam confirmar que são clientes existentes e que cobranças nunca serão feitas. Isso aconteceu recentemente em 2010, quando a Microsoft começou a limpar 6, 5 milhões de computadores do botnet do qual faziam parte.

Vulnerabilidades do Navegador - Flash e Java

Navegadores modernos são eles próprios bastante seguros. O Chrome e, mais recentemente, outras executam guias de sites em seu próprio ambiente de área restrita, onde nenhuma alteração pode ser feita no sistema de arquivos local. No entanto, plugins como o Java operam fora dessa caixa de proteção, portanto, isso continua sendo uma preocupação.

Se esses plug-ins estiverem ativados e não bloqueados pelo navegador, códigos Java ou Flash mal-intencionados poderão ser executados assim que você visitar um site infectado ou até mesmo carregado pela rede de anúncios não confiáveis ​​de um site confiável.

Felizmente, a maioria desses problemas é mitigada simplesmente por:

  • executando a versão mais recente de um navegador.
  • manter-se atualizado.
  • habilitando “clique para jogar” (para que o código não seja executado automaticamente).
  • Desinstalando o plugin Java completamente.

Realmente, nenhum site decente usa mais Java (nota: Java e Javascript são completamente diferentes), e o usuário doméstico médio não executa aplicativos Java.

como os hackers funcionam

Chris explicou o problema de segurança do plugin do navegador Plugins do navegador - um dos maiores problemas de segurança na Web hoje [Opinião] Plugins do navegador - um dos maiores problemas de segurança na Web hoje [Opinião] Navegadores da Web se tornaram muito mais seguros e protegidos contra ataques ao longo dos anos. O grande problema de segurança do navegador atualmente é o dos plugins do navegador. Não estou falando das extensões que você instala no seu navegador ... Leia Mais antes, então eu irei indicá-lo para maneiras de desabilitar ou verificar seu navegador e configuração específicos.

Digitalização de Portas

Estou listando este último, pois é o menos provável que afete os computadores domésticos que estão conectados através de um roteador. Se você leu nossa explicação sobre o que é o encaminhamento de porta O que é o encaminhamento de porta e como ele pode me ajudar? [MakeUseOf Explains] O que é o encaminhamento de porta e como ele pode me ajudar? [MakeUseOf Explains] Você chora um pouco por dentro quando alguém lhe diz que há um problema de redirecionamento de porta e é por isso que seu novo aplicativo não funciona? Seu Xbox não permitirá que você jogue, seus downloads de torrent recusam ... Leia Mais, você entenderá que qualquer aplicativo que precise receber informações pela rede é necessário para abrir uma porta. Às vezes, eles são predeterminados - como um servidor da Web na porta 80 - e outras vezes são aleatórios. Por padrão, as portas não utilizadas são fechadas, então é aí que surgem as dificuldades em torno do encaminhamento de porta.

Se você deseja executar um servidor da Web a partir do seu PC doméstico, precisará configurar o roteador especificamente para receber tráfego para a porta 80 e encaminhá-lo para o seu PC. Alguns aplicativos e dispositivos usam o uPnP, que manipula essa configuração de portas de abertura conforme e quando necessário. Se você tem um Xbox 360, por exemplo, e joga regularmente online, ele está usando isso para configurar as portas dinamicamente.

como os hackers funcionam

O mapeamento de portas envolve um hacker varrendo seu roteador do lado de fora e sistematicamente falando com cada número de porta, procurando por serviços abertos. Uma vez que os serviços são encontrados, o hacker é capaz de verificar certas características que identificam a versão do software que está sendo executado (“pegadas de software”). A versão é então comparada a um banco de dados de vulnerabilidades conhecidas e, se uma correspondência for encontrada, eles poderão prosseguir com a exploração. Embora isso pareça trabalhoso, na prática, é uma ferramenta única para escanear, cruzar e entregar a exploração.

A menos que você esteja fazendo coisas como configurar seus próprios servidores de rede e realizar o encaminhamento manual de portas, é improvável que você esteja vulnerável à varredura de porta simples. No entanto, se você estiver curioso sobre quais portas estão abertas em sua rede doméstica, há uma ferramenta rápida baseada na Internet disponível aqui, embora você esteja limitado às portas padrão e outras 500. Se você executar o Linux, confira a ferramenta nmap para um teste mais completo.

como hackers hackear

A exceção de estar protegido por um roteador é quando você está conectado ao Wifi público. Você é colocado na mesma rede que todos os outros, e qualquer um deles pode estar executando um scanner de porta procurando por serviços vulneráveis.

Finalmente, Matt escreveu um ótimo guia em PDF - HackerProof, Seu Guia para PC Security - que deve ser considerado leitura essencial sobre o assunto.

Você já teve seu computador seqüestrado e, em caso afirmativo, o que aconteceu? Você sabe como eles entraram?

In this article