Como identificar e evitar 10 das técnicas de hackers mais insidiosas

Os hackers estão ficando furtivos e muitas de suas técnicas e ataques geralmente passam despercebidos até mesmo por usuários experientes. Aqui estão 10 das técnicas de hackers mais insidiosas a serem evitadas.

Os hackers estão ficando furtivos e muitas de suas técnicas e ataques geralmente passam despercebidos até mesmo por usuários experientes.  Aqui estão 10 das técnicas de hackers mais insidiosas a serem evitadas.
Propaganda

Nesta corrida armamentista em andamento entre especialistas em segurança e hackers, os hackers ainda estão encontrando novas maneiras de contornar nossas defesas. Ataques usados ​​por hackers famosos 10 dos hackers mais famosos do mundo e o que aconteceu com eles 10 dos hackers mais famosos do mundo e o que aconteceu com eles Nem todos os hackers são ruins. Os mocinhos - "hackers de chapéu branco" - usam o hacking para melhorar a segurança do computador. Enquanto isso, "hackers black-hat" são os únicos que causam todos os problemas, assim como esses caras. Leia mais no passado são usados ​​como pontos de partida ou mesmo inspiração. Muitas vezes, os especialistas em segurança não conseguem desenvolver novas defesas tão rapidamente quanto os hackers desenvolvem novos ataques. Com a maioria dos usuários de computador em todo o mundo ignorando quando se trata de segurança online, muitas vezes são vítimas de ataques e não sabem como evitá-los.

Embora as informações sobre como se manter seguro on-line sejam um pouco mais comuns hoje em dia, as técnicas que passaram por ter uma senha forte e evitar redes públicas ainda são desconhecidas por esses usuários. As pessoas ainda usam quiosques públicos para carregar seus smartphones sem pensar duas vezes, e muitos reutilizam suas senhas para cada conta que criam online.

Os programas de segurança e antivírus fornecem um nível de suporte, mas nem tudo pode ser defendido ainda. Os hackers estão ficando furtivos e muitas de suas técnicas e ataques geralmente passam despercebidos até mesmo por usuários experientes. Aqui estão 10 das técnicas de hackers mais insidiosas a serem evitadas.

1. Exploração de Caminho “Relativo versus Absoluto”

Usada principalmente em versões herdadas do Windows e de outros sistemas operacionais anteriores, a exploração "relativa versus absoluta" aproveita as tendências desses sistemas operacionais para começar a pesquisar primeiro na pasta ou diretório atual ao localizar um arquivo ou aplicativo. Em vez de gastar tempo pesquisando arquivos, um usuário do Windows pode simplesmente abrir o Windows Explorer, digitar o nome do arquivo e pressionar enter.

Este vídeo explica a diferença entre os caminhos relativo e absoluto:

Como esses sistemas operacionais mais antigos pesquisam primeiro o diretório atual para o arquivo, isso pode ser facilmente explorado. O malware já presente pode criar outro programa falso com o mesmo nome e copiá-lo para o diretório atual. O programa falso seria executado em vez disso, potencialmente abrindo o sistema para mais danos.

Como posso me proteger?

Essa é uma técnica bastante antiga, por isso não será um problema tão grande para a maioria dos usuários de computador. No entanto, para aqueles que estão usando versões herdadas do Windows ou outros sistemas operacionais anteriores, evite pesquisar através do Windows Explorer. Pode ser mais demorado, mas encontrar o arquivo ou aplicativo no diretório em que você está localizado é a melhor maneira de se proteger.

2. Extensões de arquivos ocultos no Windows

O Windows e alguns outros sistemas operacionais têm um problema - quando um arquivo é criado com duas extensões, por padrão, apenas o primeiro será exibido. Um arquivo chamado FemaleCelebrityWithoutMakeup.jpeg.exe seria exibido como FemaleCelebrityWithoutMakeup.jpeg, enganando qualquer pessoa que não estivesse ciente da verdadeira natureza do arquivo. Essa configuração é o padrão nos sistemas operacionais Windows.

É importante observar que .exe não é a única extensão potencialmente perigosa. Se você executar Java, por exemplo, a extensão .jar pode ser perigosa, pois aciona a execução de programas Java. Outras extensões que devem acionar bandeiras vermelhas são .bat, .cmd, .com e .sbr, entre muitas outras. Esses programas podem ser usados ​​para roubar informações do seu computador, usar seu computador como uma maneira de infectar outras pessoas ou até mesmo excluir seus dados completamente. Muitos programas anti-malware podem ter dificuldades com esses tipos de arquivos, o que significa que a melhor defesa contra eles é simplesmente desativar a configuração padrão para que o nome completo do arquivo e o tipo de arquivo sejam exibidos.

Uma rápida pesquisa no Google exibe página após página de dicas, técnicas e tutoriais para criar arquivos falsos com várias extensões de arquivo. Alguns são anunciados como uma maneira de brincar com um amigo, mas eles podem ser facilmente usados ​​para atos mais nefastos.

Como posso me proteger?

Apesar de esta ser uma configuração padrão para o Windows, ela pode ser alterada. Depois disso, é apenas uma questão de ficar de olho nos nomes das extensões e saber quais podem conter algo perigoso.

3. Malware USB

Em agosto de 2014, a pesquisa Karsten Nohl demonstrou a vulnerabilidade dos cartões de memória flash USB em uma conferência da Black Hat para uma sala lotada. O ataque que ele usou foi chamado BadUSB Seus dispositivos USB não são mais seguros, graças a BadUSB Seus dispositivos USB não são mais seguros, graças a BadUSB Leia mais. A grande maioria dos pen drives não é tão segura como muitos supõem, e a demonstração de Nohl provou que qualquer dispositivo USB pode ser corrompido silenciosamente com malware. Claramente, esta é uma enorme vulnerabilidade que não possui um patch simples. Apesar das tentativas de Nohl de impedir que o código fosse divulgado ao público, dois outros pesquisadores com os nomes de Adam Caudill e Brandon Wilson fizeram engenharia reversa no firmware e reproduziram algumas das qualidades maliciosas do BadUSB apenas alguns meses depois.

Eles então enviaram o código para o GitHub, disponibilizando o software para qualquer pessoa que deseje usá-lo. O objetivo era incentivar os fabricantes de dispositivos USB a lidar com essa vulnerabilidade ou enfrentar a ira de milhões de usuários indefesos.

Como posso me proteger?

Como os programas antivírus não examinam o firmware real do dispositivo (o que faz com que os dispositivos USB funcionem como deveriam), mas sim a memória gravada, essas ameaças não podem ser detectadas. Quando conectado a um computador, um dispositivo USB infectado pode rastrear as teclas digitadas, roubar informações e até destruir dados vitais para o funcionamento do computador. Aja de acordo com isso garantindo que os dispositivos sejam verificados antes de serem conectados ao seu computador e insista para que seus contatos tomem as mesmas providências.

4. Ataques da Internet das Coisas

Se estiver conectado à Internet e tiver um endereço IP, ele poderá ser invadido. Você pode proteger seu computador e smartphone de alguns ataques mal-intencionados usando software de segurança, mas como você pode proteger seus dispositivos domésticos inteligentes? E os hospitais que dependem da Internet of Things para gerenciar desfibriladores ou dispositivos que rastreiam sinais vitais?

A segurança em torno da Internet das Coisas, um cenário em que objetos físicos e até mesmo animais podem receber um identificador ou endereço IP, é praticamente inexistente no momento (como os computadores no final dos anos 80 e início dos anos 90). Isso faz com que os dispositivos da IoT sejam os principais alvos dos hackers. Quando a Internet das Coisas Qual é a Internet das coisas e como isso afetará nosso futuro? [MakeUseOf explica] O que é a Internet das coisas e como ela afetará nosso futuro? Parece que há novos chavões aparecendo e morrendo A cada dia que passa por nós, e "a Internet das coisas" é apenas uma das idéias mais recentes que ... Leia mais inclui redes de energia, fábricas, transporte e até mesmo instalações de saúde, qualquer ataque pode ser devastador.

Summer Wars, dirigido por Mamoru Hosoda, segue um ataque devastador de inteligência artificial visando uma rede global muito semelhante à Internet das Coisas. O transporte é aleijado, o congestionamento do trânsito prejudica os serviços de emergência e uma mulher idosa morre devido ao ataque que desativou seu monitor cardíaco.

Apesar do filme apresentar uma tecnologia um pouco mais avançada do que a que temos atualmente, ele mostra uma imagem muito clara do tipo de dano que pode resultar de um ataque cibernético e do risco de segurança que a Internet das coisas representa. O maior pesadelo de segurança Por que a Internet das coisas é o maior pesadelo de segurança Um dia, você chega em casa do trabalho para descobrir que seu sistema de segurança residencial habilitado para nuvem foi violado. Como isso pôde acontecer? Com a Internet of Things (IoT), você pode descobrir o caminho mais difícil. Consulte Mais informação . Felizmente, esses ataques ainda não são generalizados. No entanto, à medida que mais e mais dispositivos estão conectados à IoT, esses ataques podem se tornar muito difundidos, incrivelmente destrutivos e até mesmo letais.

Como posso me proteger?

Para dispositivos inteligentes, senhas fortes são obrigatórias. Conectar os dispositivos diretamente à Internet, em vez de depender do WiFi, também acrescenta uma camada extra de segurança.

5. Pontos de acesso sem fio falsos

WifiHotspot

Pontos de acesso sem fio (WAPs) falsos podem ser configurados por hackers com relativa facilidade, usando apenas uma placa de rede sem fio e um pouco de software. Talvez um dos hacks mais fáceis do comércio, ele depende das necessidades dos usuários de WiFi em aeroportos, lanchonetes e cafés. Tudo o que é necessário é passar o computador de um hacker como um WAP legítimo enquanto se conecta simultaneamente ao WAP real. Os WAPs falsos são frequentemente chamados ingenuamente, como o John Wayne Airport Free Wireless ou a Starbucks Wireless Network, e geralmente exigem que uma conta seja criada primeiro para usar a conexão.

Sem questionar, os usuários tendem a inserir endereços de e-mail, nomes de usuário e senhas comumente usados ​​e, uma vez conectados, muitos enviam informações seguras, como senhas e dados bancários. A partir daí, é apenas uma questão de tempo até que o hacker comece a experimentar essa informação no Facebook, Amazon ou iTunes.

Como posso me proteger?

Embora as redes WiFi publicamente disponíveis possam parecer uma dádiva de Deus para o trabalhador em trânsito, elas não devem ser confiáveis. É melhor prevenir do que remediar aqui. Se você precisar usar WiFi público, considere usar uma VPN para proteger qualquer informação. Como configurar uma VPN (e por que é uma boa idéia usar uma) Como configurar uma VPN (e por que é uma boa idéia usar uma) Você deveria estar usando uma VPN? É bem provável que a resposta seja sim. Leia mais enviado pela rede.

6. Roubo de Cookies

Os cookies são pequenos pedaços de dados na forma de arquivos de texto usados ​​pelos sites para identificá-lo enquanto navega no site. Esses cookies podem rastreá-lo durante uma única visita ou até mesmo em várias visitas. Quando um cookie é identificado pelo site, ele pode preservar seu status de login. Embora isso seja conveniente para os visitantes frequentes de sites, também é conveniente para hackers.

Apesar do roubo de cookies existente desde o início da Internet, os complementos do navegador e o software tornaram muito mais fácil para os hackers roubar cookies de usuários desconhecidos. O roubo de cookies também pode ser usado em conjunto com um WAP falso para que os hackers obtenham o máximo de informações e dados que puderem. Na verdade, um hacker poderia facilmente assumir a sessão, usando seus cookies como se fosse deles. Até mesmo os cookies criptografados não estão imunes a esses ataques.

Enquanto isso, se você for um webmaster e a proteção de criptografia do seu site não for atualizada em alguns anos, seus usuários poderão correr o risco de roubo de cookies.

Como posso me proteger?

A melhor rota aqui é evitar redes públicas ou desprotegidas. Se você tem acesso a um smartphone Android e uma quantidade razoável de dados móveis, você pode criar seu próprio roteador privado usando seu telefone Como obter uma conexão Android conectada em qualquer operadora, a qualquer momento Como obter uma conexão Android conectada em qualquer operadora, A qualquer momento Há maneiras de se ligar a qualquer telefone Android, mesmo que sua operadora tenha desativado o compartilhamento. O primeiro método que vamos abordar aqui não requer raiz (embora os usuários com root tenham mais opções). Leia mais enquanto estiver em movimento.

7. Google Glass Hacks

O Google Glass, desenvolvido pelo Google, é uma tecnologia vestível que utiliza a tecnologia de exibição óptica montada na cabeça. Já sendo motivo de preocupação de muitos defensores da privacidade, a possibilidade de o Google Glass ser invadido por criminosos cibernéticos também faz com que a segurança do dispositivo seja questionada.

Quando o Google Glass é invadido, os cibercriminosos podem ver qualquer coisa que você vê. Se você estiver no seu telefone e digitar seu banco ou senha de e-mail, os hackers também verão. A ideia de que o Google Glass poderia ser hackeado é desconhecida por muitos; na verdade, é muito mais comum que as preocupações mencionem apenas os usuários usando o Google Glass para gravar as conversas de outras pessoas ou ver outras pessoas digitando senhas.

Com mais empresas proibindo o Google Glass em suas instalações, os usuários do dispositivo são frequentemente impedidos ou impedidos de entrar nas empresas até que os dispositivos sejam removidos. No entanto, a possibilidade de o Google Glass ser invadido por criminosos virtuais que podem literalmente ver através de seus olhos ainda permanece, e o risco só pode continuar a crescer à medida que mais aplicativos são desenvolvidos e o uso se torna mais difundido. No momento, o acesso físico ao dispositivo é necessário para hacká-lo, embora isso seja menos difícil do que muitos pensariam.

Como posso me proteger?

A melhor coisa que você pode fazer para se proteger é evitar que outra pessoa cuide do seu Google Glass e evite usá-lo ao manipular informações pessoais.

8. Malware do Governo-Sp0nsored

Sim, os governos estão criando malware e não é apenas a China ou a Rússia. Quando Edward Snowden vazou documentos da NSA O que é PRISM? Tudo que você precisa saber O que é PRISM? Tudo que você precisa saber A Agência de Segurança Nacional dos EUA tem acesso a todos os dados que você armazena com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui através do ... Read More no ano passado, ele revelou a existência de duas operações patrocinadas pela NSA - codinome MYSTIC e SOMALGET, essas operações seqüestrando as redes móveis de vários países. Os metadados de todas as ligações feitas para e a partir desses países são coletados, enquanto o Afeganistão e as Bahamas estão entre os territórios onde o áudio das ligações telefônicas é gravado e armazenado.

Em 2011, descobriu-se que vários sistemas pertencentes tanto à Comissão Europeia como ao Conselho Europeu foram hackeados usando um exploit de dia zero. Dois anos depois, outro ataque ocorreu contra a Belgacom, uma rede móvel belga parcialmente estatal. Cinco meses depois, houve outro ataque de alto perfil, desta vez visando o proeminente criptógrafo belga Jean-Jacques Quisquater. Finalmente, em 2014, a ferramenta de espionagem usada nos três ataques foi identificada e apelidada de “Regin” pela Microsoft. Além disso, outros documentos vazados datados de 2010 revelam uma operação patrocinada pela NSA que visava a comissão e o conselho da UE. Outros documentos revelaram a existência de malware usado pela NSA para atingir mais de 50.000 redes de computadores.

Também foi relatado que o ISIS usa malware para atacar jornalistas sírios cidadãos que são críticos do grupo e desmascaram suas identidades. Com o ISIS fazendo um esforço para atrair hackers, muitos, incluindo o diretor do FBI, James Comey, temem que o grupo terrorista esteja se preparando para lançar um ataque cibernético contra os EUA.

Os governos chinês e russo têm sido acusados ​​de desenvolver ou endossar malware para serem soltos na Internet. Uma força policial chinesa de baixo escalão admitiu inadvertidamente usar malware para espionar os cidadãos. No entanto, o governo chinês negou envolvimento em qualquer esquema para hackear redes, incluindo acusações feitas por autoridades dos EUA.

Como posso me proteger?

O malware patrocinado pelo governo pode ser um pouco mais difícil de se proteger. Não é incomum que malwares sejam usados ​​para assistir câmeras de segurança e coletar imagens em outros países. O melhor que você pode fazer é manter seu computador e sua rede protegidos e esperar pelo melhor.

9. Ataques com iscas e interruptores

O velho isco e interruptor. Ofereça a alguém algo que eles querem e troque-os por algo que não desejariam, de preferência sem o conhecimento deles. Estes ataques ocorrem frequentemente sob a forma de espaço publicitário Os 12 melhores temas livres do Wordpress com espaço incorporado do anúncio Os 12 melhores temas livres de Wordpress com espaço incorporado do anúncio Leia mais vendido por Web site e comprado por empresas obscuros. A empresa que quer comprar o espaço publicitário apresenta ao administrador do site um link inócuo e inofensivo que pode ser substituído assim que o anúncio for publicado. O anúncio também pode vincular a um site legítimo, programado para redirecioná-lo para um site muito mais prejudicial.

Não é incomum que o anúncio ou o site seja programado para ser benigno quando visitado pelo administrador, normalmente atrasando o tempo necessário para detectar o problema e corrigi-lo.

Outro método para ataques de bait-e-switch envolve o desenvolvedor oferecendo algo gratuito para milhões de usuários, como um contador de exibição de página para ir na parte inferior de um site, que pode ser facilmente substituído por um redirecionamento malicioso de JavaScript.

Como posso me proteger?

Enquanto os ataques de isca e troca existem há anos, eles ainda são incrivelmente difíceis de defender. Qualquer coisa que você não fez a si mesmo pode ser manipulado e usado contra você. Mas para pessoas que não podem fazer essas coisas por si mesmas, sua melhor opção é procurar empresas reconhecidas apenas quando venderem espaço publicitário ou encontrarem contadores de exibição de página.

10. Engenharia Social

Nós gostamos de pensar que somos obstinados, que não poderíamos ser manipulados por informações. Somos espertos demais para isso, dizemos a nós mesmos. Nada pode passar por nós, insistimos.

Engenharia social O que é engenharia social? [MakeUseOf explica] O que é engenharia social? [MakeUseOf Explains] Você pode instalar o firewall mais forte e caro do mercado. Você pode instruir os funcionários sobre os procedimentos básicos de segurança e a importância de escolher senhas fortes. Você pode até mesmo bloquear a sala do servidor - mas como ... Leia Mais, do ponto de vista da segurança, é o ato de manipular e enganar as pessoas para prejudicar ou obter acesso às suas informações. Frequentemente, é usado em conjunto com outros tipos de explorações, até mesmo convencendo as pessoas a ignorar procedimentos de segurança adequados. Táticas de engenharia social podem ser usadas para convencer as pessoas a baixar anexos de e-mail ou clicar em links estranhos que aparecem em mensagens de nossos amigos.

O Scareware, que também conta com engenharia social, aparece como um alerta do Windows, muitas vezes se passando por um limpador de registro ou software anti-malware, alegando que ameaças ou vulnerabilidades foram detectadas em seu sistema. Os usuários que vêem isso são solicitados a instalar o software para "corrigir" esse problema. No entanto, pode não haver nada de errado com o seu computador como está e alguns programas instalados podem até ser absolutamente devastador para o seu sistema.

Ao contrário das outras técnicas desta lista, a engenharia social não pode ser defendida. Os profissionais de TI e a equipe de suporte técnico estão se tornando alvos de engenharia social. Claro, você pode tentar ser tão profissional e inflexível quanto quiser, mas o pensamento de ser o idiota que não permitiria que um usuário confuso ou até mesmo histérico voltasse à sua conta é suficiente para quebrar o mais forte dos testamentos. A DefCon, uma conferência anual de hackers realizada em Las Vegas, realiza frequentemente torneios para demonstrar quanta informação pode ser obtida de um pouco de engenharia social.

De certa forma, este é talvez o ataque mais insidioso porque ele joga com um dos nossos traços mais humanos - nossa capacidade de simpatia.

Como posso me proteger?

Infelizmente, tentar se defender contra a engenharia social pode ser absolutamente impossível, pois muitos não suportam a ideia de não poder prestar assistência. Também não é difícil manipular as pessoas para dar informações. Embora possa ser desconfortável, a forma mais segura de ação é seguir o protocolo e evitar fornecer informações pessoais sobre você ou sobre sua empresa até ter certeza de que a pessoa com quem você está falando é realmente quem ela afirma ser.

Como mais posso ficar seguro?

Formas comuns de se manter seguro são simplesmente não permitir pop-ups, usar senhas seguras, evitar WiFi público e instalar um bom programa anti-malware que realiza varreduras frequentes. Mas isso não vai mantê-lo a salvo de tudo. Minha irmã mais nova recentemente encontrou scareware na forma de um erro de registro do Windows Como corrigir erros do Registro do Windows e quando não incomodar Como corrigir erros do Registro do Windows e quando não incomodar Na maioria dos casos, a fixação do nosso registro não fará nada. Às vezes, erros de registro causam estragos depois de tudo. Aqui vamos explorar como identificar, isolar e corrigir problemas de registro - e quando não se incomodar em tudo. Leia mais e foi solicitado a instalar um programa que promete esclarecê-lo. Felizmente, ela fez sua pesquisa antes de instalar qualquer coisa.

A melhor coisa que você pode fazer para manter suas informações protegidas contra hackers é simplesmente fazer sua pesquisa e ficar alerta. Tente manter-se atualizado sobre as mais recentes vulnerabilidades do programa ou sobre malware flutuando na Internet. Como Mad-Eye Moody disse uma vez, “vigilância constante” é a chave. Certamente não garantirá sua proteção contra qualquer tipo de ataque, mas fará muita diferença. Se você acredita que seu computador foi hackeado O que fazer se você acha que seu computador foi invadido? O que fazer se você acha que seu computador foi invadido? Você já teve seu computador hackeado, ou imaginou se algum movimento do mouse foi reduzido? um intruso on-line? A ameaça continua poderosa, mas com um software de segurança adequado instalado em seu computador ... Leia mais, Christian Cawley cobriu o que fazer em tal situação, como executar um software anti-malware, verificar seu firewall e como proteger você mesmo de hacking offline.

Você é um testador de penetração que usou essas técnicas no passado? Você já foi hackeado dessa maneira? Deixe-me um comentário abaixo e conte sua história!

Créditos de imagem: hacker de computador via Shutterstock, meu hotspot wifi é mais legal que o seu por woodleywonderworks via Flickr

In this article