Comment peut-pirates pirater mon pc? [Makeuseof explique]

Les programmes malveillants sont généralement très précis dans ce qu`il fait à votre PC, que ce soit l`affichage d`annonces, la prise en charge votre page d`accueil du navigateur et la barre de recherche, ou vous lancinante à payer pour certains faux antivirus. Détournement est cependant potentiellement beaucoup plus dévastateur, donnant à la porte dérobée pirate accès à distance à l`ensemble de votre PC.

C`est le Saint Graal de la façon dont les pirates pirater, il est donc important de comprendre comment il peut se produire et ce que vous pouvez faire pour vous protéger.

Ingénierie sociale

Ceci est la méthode d`attaque la plus commune, et nous avons donné une plein compte d`un tel processus avant, impliquant un appel d`assistance technique escroquerie qui va quelque chose comme ceci:Les techniciens froids informatiques Vocation: Ne tombez pas une arnaque comme ça [Scam Alert!]Les techniciens froids informatiques Vocation: Ne tombez pas une arnaque comme ça [Scam Alert!]Vous avez probablement entendu le terme "ne pas arnaque un escroc" mais je l`ai toujours aimé "ne pas escroquerie écrivain tech" moi même. Je ne dis pas que nous sommes infaillibles, mais si votre escroquerie implique l`Internet, Windows ...Lire la suite

Video: Comment avoir que mon pc est pirater et comment suprimer les virus ??

  • « Salut, je suis de l`équipe de sécurité de Microsoft et nous avons détecté un virus d`avertissement à partir de votre PC Windows »
  • Ils vous demandent d`ouvrir l`observateur d`événements, où il y a beaucoup de messages d`avertissement qui vous attendent, ce qui prouve qu`il doit y avoir quelque chose de mal!
  • Ils proposent de le fixer pour vous, il vous suffit d`aller sur ce site de support à distance et télécharger le logiciel de contrôle à distance.
  • Ils gagnent le contrôle de votre PC, et ensuite faire des corrections vides de sens, comme l`ouverture des boîtes de dialogue de propriétés du fichier.
  • Les informations de connexion sont transmises sur un réseau criminel qui ont maintenant accès à votre PC à tout moment ils le souhaitent, et une commission bien rangé est versée au gars qui a fait l`appel.

comment les pirates pirater

L`escroquerie de faux support technique n`est pas la seule façon cela peut se produire bien sûr - si vous laissez votre ordinateur dans les mains de quelqu`un que vous ne pouvez pas tout à fait confiance, il y a toujours une chance logiciel de porte dérobée pourrait être installé. Bien qu`il n`y ait pas de cas, une Meilleur achat employé a été trouvé voler des images torrides de PC d`un utilisateur - donc il n`y a rien pour arrêter les techniciens de réparation voyous installation de logiciels de cheval de Troie soit.

Alors que les techniciens voyous sont certainement rares - l`escroquerie de support technique faux est trop répandue, et je l`ai eu personnellement à faire face aux conséquences sur les machines de la famille où ils ont diminué pour elle. La clé pour vous protéger et votre famille est l`éducation - expliquer à des amis moins techniquement capables et famille ces appels de soutien sont faux et ils devraient tout simplement raccrocher.Qu`est-ce que Soutenons Faux Tech & Pourquoi devriez-vous pas confiance Tout ce que vous voyez sur GoogleQu`est-ce que Soutenons Faux Tech & Pourquoi devriez-vous pas confiance Tout ce que vous voyez sur GoogleVous êtes assis à la maison, en pensant à votre propre entreprise. Soudain, le téléphone sonne. Vous prenez, et il est Microsoft (ou Norton, ou Dell, ou ...). Plus précisément, il est un ingénieur de soutien, et il est concerné - concerné pour ...Lire la suite

comment les pirates travaillent

Pour les ordinateurs mono-utilisateur, il est aussi fort probable qu`ils utilisent le compte d`administrateur par défaut. La meilleure chose à faire serait de mettre en place un compte d`utilisateur restreint pour eux d`utiliser sur une base quotidienne, et demandez-leur de ne jamais utiliser le compte administrateur sans parler d`abord.

Notez également que si Microsoft ne vous appelez personnellement, ils ne touchent parfois les utilisateurs à domicile - mais seulement par l`intermédiaire de leur fournisseur de services Internet afin qu`ils puissent confirmer qu`ils sont un client existant, et les frais ne seront jamais. Ce qui est arrivé récemment en 2010, lorsque Microsoft mis sur le nettoyage de 6,5 millions d`ordinateurs du botnet, ils faisaient partie de.

Video: On a piraté mon ordi !

Les vulnérabilités du navigateur - Flash & Java

Les navigateurs modernes sont eux-mêmes plutôt sûr. Chrome et plus récemment d`autres courent onglets du site dans leur propre environnement sandbox, où aucune modification ne peut être apportées au système de fichiers local. Cependant, des plugins tels que Java fonctionnent en dehors de ce bac à sable, donc ceux-ci restent une préoccupation.

Si ces plug-ins sont activés et non bloqués par le navigateur, Java malveillant ou code Flash peuvent être exécutés dès que vous visitez un site infecté, ou même chargé par l`annonce réseau non sécurisé d`un site de confiance.

Heureusement, la plupart de ces problèmes sont atténués simplement:

  • utilisez la dernière version d`un navigateur.
  • tenir à jour.
  • permettant « click to play » (si le code ne fonctionne pas automatiquement).
  • désinstaller complètement le plug-in Java.

Vraiment, aucun site Web décent utilise Java plus (note: Java et javascript sont complètement différents), et l`utilisateur moyen ne fonctionne pas les applications Java.

comment les pirates travaillent

Chris a expliqué le problème de la sécurité plugin navigateur avant, donc je vais vous signaler là des façons de désactiver soit ou la vérification de votre navigateur particulier et la configuration.Navigateur Plugins - L`un des problèmes de sécurité plus grand sur le Web Aujourd`hui [Avis]Navigateur Plugins - L`un des problèmes de sécurité plus grand sur le Web Aujourd`hui [Avis]Les navigateurs Web sont devenus beaucoup plus sûr et durci contre les attaques au fil des ans. Le gros problème de sécurité du navigateur ces jours est plug-ins du navigateur. Je ne veux pas dire les extensions que vous installez dans votre navigateur ...Lire la suite

Port balayage

Je liste ce dernier car il est le moins susceptible d`affecter les ordinateurs personnels qui sont connectés via un routeur. Si vous avez lu notre explication de ce que la redirection de port est, vous comprendrez que toute application qui a besoin de recevoir des informations sur le réseau est nécessaire pour ouvrir un port. Parfois, ceux-ci sont prédéterminés - comme un serveur web sur le port 80 - et d`autres fois ils sont juste au hasard. Par défaut, les ports inutilisés sont fermés, de sorte que c`est là les difficultés autour de la redirection de port apparaissent.

Si vous souhaitez exécuter un serveur web à partir de votre PC à domicile, vous devrez configurer le routeur spécifiquement pour prendre le trafic entrant pour le port 80 et le transmettre à votre PC. Certaines applications et appareils utilisent uPnP, qui gère cette configuration des ports d`ouverture en cas de besoin. Si vous avez une Xbox 360 par exemple et de jouer régulièrement en ligne, il utilise ceci pour configurer les ports dynamiquement.

comment les pirates travaillent

Port mapping implique un balayage pirate votre routeur à partir de l`extérieur et de parler systématiquement à chaque numéro de port, à la recherche de services ouverts. Une fois que les services se trouvent, le pirate est en mesure de vérifier certaines caractéristiques qui permettent d`identifier la version du logiciel en cours d`exécution ( « empreintes de logiciels »). La version est alors recoupé contre une base de données de vulnérabilités connues, et si une correspondance est trouvée, ils peuvent procéder à l`exploit. Bien que cela semble laborieux, dans la pratique, il est un outil unique pour analyser, recouper et livrer l`exploit.

À moins que vous faites des choses comme la configuration de vos propres serveurs de réseau et d`effectuer le transfert de port manuel, il est peu probable que vous êtes vulnérable à simple, l`analyse des ports. Cependant, si vous êtes curieux de savoir quels ports sont ouvert sur votre réseau domestique, il y a un outil Internet rapide ici, si vous êtes limité aux ports standard et 500 autres. Si vous utilisez Linux, consultez l`outil nmap pour un test plus complet.

comment les pirates pirater

L`exception d`être protégée par un routeur est lorsque vous êtes connecté à Wifi public. Vous êtes placé sur le même réseau que tout le monde, et l`un d`eux pourrait exécuter un scanner de port à la recherche de services vulnérables.

Enfin, Matt a écrit un guide PDF - HackerProof, Votre guide pour PC Security - ce qui devrait être considéré comme une lecture essentielle sur le sujet.

Avez-vous déjà votre ordinateur piraté, et si oui, ce qui est arrivé? Savez-vous comment ils sont arrivés à?

Articles connexes