Comment repérer et éviter 10 des techniques de piratage informatique les plus insidieux

Dans cette course aux armements en cours entre les spécialistes de la sécurité et les pirates, les pirates trouvent toujours de nouveaux moyens de contourner nos défenses. Les attaques utilisées par les célèbres pirates

dans le passé sont utilisés comme points de départ ou même inspiration. Bien souvent, les spécialistes de la sécurité ne peuvent pas développer de nouvelles défenses aussi rapidement que les pirates développent de nouvelles attaques. Avec la plupart des utilisateurs d`ordinateurs à travers le monde plutôt ignorants en matière de sécurité en ligne, beaucoup sont souvent victimes d`attaques et ne savent pas comment les éviter.5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivé5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivéLe terme "pirate" se référait initialement aux codeurs qui tenaient absolument aucune connotation malveillante. Seul a récemment été le terme utilisé pour désigner principalement aux instigateurs criminels. Dans cet article, nous parlerons plus précisément ...Lire la suite

Bien que les informations sur la façon de rester en ligne sécurisé est un peu plus grand public ces jours-ci, les techniques passées ayant un mot de passe et d`éviter les réseaux publics sont encore jamais vu par ces utilisateurs. Les gens utilisent toujours les kiosques publics pour recharger leurs téléphones intelligents sans une seconde pensée, et beaucoup réutiliser leurs mots de passe pour chaque compte, ils créent en ligne.

Sécurité et les programmes anti-virus fournissent un niveau de soutien, mais tout ne peut pas être défendu contre encore. Les pirates informatiques sont de sneakier et beaucoup de leurs techniques et les attaques passent souvent inaperçues même par les utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieux pour éviter.

1. « relative par rapport absolu » Exploitation Path

Utilisé principalement dans les versions existantes de Windows et d`autres systèmes d`exploitation au début, la « relative par rapport absolu » exploitation tire profit de ces tendances de systèmes d`exploitation pour lancer la recherche d`abord dans le dossier ou le répertoire lors de la localisation d`un fichier ou une application. Plutôt que de passer du temps à chercher des fichiers, un utilisateur Windows pourrait simplement ouvrir l`Explorateur Windows, tapez le nom de fichier, puis appuyez sur Entrée.

Cette vidéo explique la différence entre les chemins relatifs et absolus:

Parce que ces systèmes d`exploitation plus anciens recherche d`abord le répertoire en cours du fichier, ce qui peut facilement être exploitée. Déjà présent logiciels malveillants pourrait créer un autre, faux programme du même nom et copiez-le dans votre répertoire en cours. Le programme faux irait à la place, ce qui pourrait ouvrir votre système à encore plus de dégâts.

Comment puis-je me protéger?

C`est une technique assez vieux, donc il ne sera pas autant d`un problème pour la plupart des utilisateurs d`ordinateurs. Cependant, pour ceux qui utilisent d`anciennes versions de Windows ou d`autres systèmes d`exploitation précoce, éviter la recherche par le Windows Explorer. Il peut être plus de temps, mais de trouver le fichier ou une application sur votre propre dans le répertoire que vous savez qu`il est situé dans est la meilleure façon de vous protéger.

2. Extensions de fichiers cachés dans Windows

Windows et quelques autres systèmes d`exploitation ont un problème - quand un fichier est créé avec deux extensions, par défaut, seul le premier sera affiché. Un fichier nommé FemaleCelebrityWithoutMakeup.jpeg.exe serait affiché comme FemaleCelebrityWithoutMakeup.jpeg au contraire, tromper qui que ce soit pas au courant de la vraie nature du fichier. Ce paramètre est la valeur par défaut sur les systèmes d`exploitation Windows.

Il est important de noter que .EXE n`est pas l`extension que potentiellement dangereux. Si vous exécutez Java, par exemple, .pot l`extension peut être dangereuse car elle déclenche l`exécution de programmes Java. D`autres extensions qui devrait déclencher des drapeaux rouges sont .chauve souris, .cmd, .com, et .sbr, parmi beaucoup d`autres. Ces programmes peuvent être utilisés pour voler des informations sur votre ordinateur, utilisez votre ordinateur comme un moyen d`infecter d`autres personnes, ou même simplement supprimer complètement vos données. De nombreux programmes anti-malware peuvent avoir des difficultés avec ces types de fichiers, ce qui signifie que la meilleure défense contre eux est de simplement désactiver le réglage par défaut de sorte que le nom complet du fichier et le type de fichier sont affichés.

Une recherche rapide sur Google fait apparaître la page après page des conseils, des techniques et des tutoriels pour créer des fichiers avec des extensions de faux fichiers multiples. Certains sont annoncés comme un moyen de farces inoffensivement un ami, mais ils pourraient facilement être utilisés pour des actes plus infâmes.

Comment puis-je me protéger?

Bien que ce soit un paramètre par défaut pour Windows, il peut être modifié. Après cela, il est juste une question de garder un oeil sur les noms d`extension et de savoir qui peut contenir quelque chose de dangereux.

3. Malware USB

En Août 2014, la recherche Karsten Nohl a démontré la vulnérabilité des bâtons de mémoire flash USB lors d`une conférence Black Hat à une salle bondée. L`attaque qu`il a utilisé a été appelé BadUSB. La grande majorité des clés USB ne sont pas presque aussi sûr que beaucoup pensent, et la démonstration de Nohl a prouvé que tout périphérique USB peut être corrompu en silence avec des logiciels malveillants. De toute évidence, cela est une grande vulnérabilité qui n`a pas simple patch. Malgré les tentatives de Nohl de garder le code d`être libéré au public, deux autres chercheurs par les noms d`Adam Caudill et Brandon Wilson ingénierie inverse et le firmware reproduit quelques-unes des qualités malveillantes de BadUSB quelques mois plus tard.Vos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBVos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBLire la suite

Ils ont ensuite téléchargé le code GitHub, ce qui rend le logiciel facilement disponible pour tous ceux qui désirent l`utiliser. L`objectif était d`encourager les fabricants USB pour corriger cette vulnérabilité, ou face à la colère de millions d`utilisateurs sans défense.

Comment puis-je me protéger?

Parce que les programmes anti-virus ne permet pas d`analyser le firmware réelle de l`appareil (ce qui rend les dispositifs USB fonctionnent comme ils le devraient), mais plutôt la mémoire plutôt écrite, ces menaces ne peuvent pas être détectées. Lorsqu`il est branché sur un ordinateur, un périphérique USB infecté peut suivre les frappes, voler des informations, et même de détruire des données vitales pour le bon fonctionnement de l`ordinateur. Loi sur ce en assurant des dispositifs sont scannés avant qu`ils ne soient connectés à votre ordinateur, et d`insister sur vos contacts en prenant les mêmes étapes.

4. Internet des choses attaques

Video: Mieux vous défendre contre le piratage informatique? C'est Cybersimple!

S`il est connecté à Internet et dispose d`une adresse IP, il peut être piraté. Vous pouvez protéger votre ordinateur et smartphone de certaines attaques malveillantes en utilisant un logiciel de sécurité, mais comment pouvez-vous protéger vos appareils intelligents à la maison? Qu`en est-il des hôpitaux qui comptent sur Internet des choses à gérer des défibrillateurs ou des dispositifs qui permettent de suivre les signes vitaux?

Sécurité autour de l`Internet des choses, un scénario dans lequel les objets physiques et même les animaux peuvent être affectés d`un identifiant ou une adresse IP, est pratiquement inexistante à l`heure actuelle (un peu comme les ordinateurs étaient fin des années 1980 et début des années 1990). Cela rend les dispositifs IdO cibles de choix pour les pirates. Quand le Internet des objets comprend les réseaux d`énergie, les usines de fabrication, le transport et même les établissements de santé, toute attaque peut être dévastatrice.Qu`est-ce que l`Internet des objets & Comment Affectera notre avenir [MakeUseOf Explains]Qu`est-ce que l`Internet des objets & Comment Affectera notre avenir [MakeUseOf Explains]Il semble qu`il y ait de nouveaux mots à la mode popping et en train de mourir chaque jour qui nous passe, et "Internet des objets" se trouve être l`une des idées plus récentes ...Lire la suite

Guerres d`été, dirigé par Mamoru Hosoda, fait suite à une attaque dévastatrice par l`intelligence artificielle ciblant un réseau mondial très similaire à l`Internet des objets. Le transport est paralysé, la congestion du trafic entrave les services d`urgence, et une femme âgée meurt en raison de l`attaque de désactiver son moniteur cardiaque.

En dépit de la technologie du film, avec un peu plus avancé que ce que nous avons maintenant, il peint une image très claire du type de dommages qui peuvent résulter d`une telle cyberattaque, et risque de sécurité que l`Internet des objets pose. Heureusement, ces attaques ne sont pas encore très répandues. Cependant,s de plus en plus de nos appareils sont connectés à l`IdO, cependant, ces attaques peuvent devenir très bien répandue, incroyablement destructrice et même mortelle.

Comment puis-je me protéger?

Pour les appareils intelligents, des mots de passe sont un must. Dur câblage des appareils directement à Internet plutôt que de compter sur le WiFi ajoute une couche supplémentaire de sécurité.

5. Faux Points d`accès sans fil

Borne wifi

points d`accès sans fil (faux) waps peuvent être mis en place par des pirates avec une relative facilité, en utilisant uniquement une carte réseau sans fil et un peu de logiciel. Peut-être l`un des hacks les plus faciles dans le commerce, il repose sur les besoins des utilisateurs pour connexion Wi-Fi dans les aéroports, les cafés et les cafés. Tout ce qui est nécessaire est le passage d`un ordinateur de pirate au large comme légitime WAP lors de la connexion simultanément au WAP réel. Les WAPs faux sont souvent nommés innocuously, comme l`aéroport John Wayne gratuit sans fil ou Starbucks réseau sans fil, et il faudra souvent un compte est créé d`abord pour utiliser la connexion.

Sans remettre en question, les utilisateurs ont tendance à entrée adresses e-mail utilisée, les noms d`utilisateur et mots de passe, et une fois connecté beaucoup envoyer des informations sécurisées, telles que les mots de passe et des données bancaires. De là, il est seulement une question de temps jusqu`à ce que le pirate commence à essayer cette information sur Facebook, Amazon ou iTunes.

Comment puis-je me protéger?

Alors que les réseaux WiFi accessibles au public peuvent sembler une aubaine pour le sur le pouce travailleur, ils ne devraient pas faire confiance. Il vaut mieux être prudent que désolé ici. Si vous devez absolument utiliser WiFi public, pensez à en utilisant un réseau privé virtuel pour protéger toute information envoyé sur le réseau.Comment faire pour configurer un VPN (et pourquoi il est une bonne idée d`utiliser un)Comment faire pour configurer un VPN (et pourquoi il est une bonne idée d`utiliser un)Si vous utilisez un VPN? Il est fort probable que la réponse est oui.Lire la suite

6. Le vol de cookies

Les cookies sont des petits bits de données sous forme de fichiers texte utilisés par les sites Web pour vous identifier tout en naviguant sur leur site. Ces cookies peuvent vous suivre au cours d`une seule visite, ou même sur plusieurs visites. Lorsqu`un cookie est identifié par le site, il peut conserver votre statut de connexion dans. Bien que ce soit pratique pour les visiteurs fréquents vers des sites Web, il est également pratique pour les pirates.

Malgré le vol de cookie existant depuis le début de l`Internet, navigateur add-ons et des logiciels ont rendu beaucoup plus facile pour les pirates de voler les cookies des utilisateurs inconnaissance. le vol de cookies peut également être utilisé en conjonction avec un WAP faux pour que les pirates de glaner autant d`informations et de données qu`ils le peuvent. En fait, un pirate pourrait facilement prendre au cours de la session, en utilisant vos cookies comme son propre. Même les cookies cryptés ne sont pas à l`abri de ces attaques.

Pendant ce temps, si vous êtes un webmaster et la protection de chiffrement de votre site n`a pas été mis à jour dans quelques années, vos utilisateurs pourraient être à risque de vol de cookie.

Comment puis-je me protéger?

Le meilleur itinéraire est d`éviter les réseaux publics ou non protégés. Si vous avez accès à un smartphone Android et une bonne quantité de données mobiles, vous pouvez créer votre propre routeur personnel, privé en utilisant votre téléphone lors de vos déplacements.Comment obtenir une connexion Android Tethered sur tout transporteur, en tout tempsComment obtenir une connexion Android Tethered sur tout transporteur, en tout tempsIl existe des moyens d`attache sur un téléphone Android, même si votre opérateur a désactivé tethering. La première méthode que nous couvrirons ne nécessite pas ici root (bien que les utilisateurs racinées ont plus d`options).Lire la suite

7. Verre Google Hacks

Verre Google, développé par Google, est une technologie portable qui utilise la technologie d`affichage monté sur la tête optique. Déjà le sujet de préoccupation de nombreux défenseurs de la vie privée, la possibilité de verre Google piraté par les cyber-criminels futher appelle la sécurité de l`appareil en question.

Lorsque Google est piraté en verre, les cyber-criminels sont capables de voir tout ce que vous voyez. Si vous êtes sur votre téléphone et en tapant votre mot de passe bancaire ou par courriel, les pirates verront aussi. L`idée que Google pourrait être piraté en verre est sans précédent par many en fait, il est beaucoup plus fréquent pour les préoccupations pour ne citer que les utilisateurs de Google Glass portant enregistrer les conversations des autres ou voir d`autres taper dans les mots de passe.

Avec plus d`entreprises Google interdisant verre dans leurs locaux, les utilisateurs de l`appareil sont souvent rejetées, ou refoulements aux entreprises jusqu`à ce que les dispositifs sont supprimés. Cependant, la possibilité de verre Google piraté par les cyber-criminels qui peuvent littéralement voir à travers vos yeux reste encore, et le risque ne peut continuer à croître en plus d`applications sont développées et l`utilisation se généralise. À l`heure actuelle un accès physique au dispositif est nécessaire pour le pirater, bien que ce soit moins difficile que beaucoup pensent.

Comment puis-je me protéger?

La meilleure chose que vous pouvez faire pour vous protéger est d`éviter de laisser quelqu`un d`autre gérer votre verre Google et évitez de le porter lors de la manipulation des renseignements personnels.

8. Gouvernement Sp0nsored Malware

Oui, les gouvernements créent des programmes malveillants, et il n`y a pas que la Chine ou la Russie. Quand Edward Snowden documents NSA fuite l`an dernier, il a révélé l`existence de deux opérations parrainées par la NSA - nom de code et MYSTIC SOMALGET, ces opérations détournement des réseaux mobiles de plusieurs pays. Les métadonnées sur chaque appel en provenance et à ces pays sont recueillis, tandis que l`Afghanistan et les Bahamas sont parmi les territoires où l`audio appel téléphonique sont enregistrées et stockées.Qu`est-ce que PRISM? Tout ce que tu as besoin de savoirQu`est-ce que PRISM? Tout ce que tu as besoin de savoirL`Agence nationale de sécurité aux États-Unis a accès à toutes les données que vous stockez les fournisseurs de services américains comme Google Microsoft, Yahoo et Facebook. Ils sont également le suivi probablement la majeure partie du trafic circulant à travers le ...Lire la suite

En 2011, de nombreux systèmes appartenant à la Commission européenne et le Conseil européen se sont révélés avoir été piraté à l`aide d`un exploit jour zéro. Deux ans plus tard, une autre attaque a eu lieu le ciblage Belgacom, un réseau mobile belge partiellement appartenant à l`Etat. Cinq mois plus tard, il y avait une autre attaque de grande envergure, cette fois éminent cryptographe belge visant Jean-Jacques Quisquater. Enfin, en 2014, l`outil d`espionnage utilisé dans les trois attaques a été identifié et surnommé « Regin » par Microsoft. De plus, d`autres documents datant 2010 révèlent une fuite d`une opération parrainée par la NSA qui ciblait la Commission européenne et du Conseil. D`autres documents ont révélé l`existence de logiciels malveillants utilisés par la NSA pour cibler plus de 50 000 réseaux informatiques.

ISIS a également été signalé à utiliser les logiciels malveillants pour cibler les citoyens journalistes syriens critiques du groupe et démasquer leur identité. Avec ISIS faire un effort pour attirer les pirates, beaucoup, y compris le directeur du FBI James Comey peur que le groupe terroriste se prépare à lancer une cyber-attaque sur les Etats-Unis.

Les gouvernements chinois et russe ont longtemps été accusés de développer ou approuver les logiciels malveillants à lâchés sur Internet. Un niveau inférieur force de police chinoise ont même involontairement admis à l`utilisation des logiciels malveillants pour espionner les citoyens. Cependant, le gouvernement chinois a nié toute implication dans tout système de pirater des réseaux, y compris les accusations portées par les autorités américaines.

Comment puis-je me protéger?

les logiciels malveillants parrainés par le gouvernement peut être un peu plus difficile de se protéger. Il est pas rare pour les logiciels malveillants à utiliser pour regarder des caméras de sécurité et de recueillir des images dans d`autres pays. Le mieux que vous pouvez faire est de garder votre ordinateur et réseau protégé et d`espoir pour le meilleur.

9. Bait-et-Switch Attaques

L`ancien appât et substitution. Offrir à quelqu`un quelque chose qu`ils veulent, puis échanger pour quelque chose qu`ils ne veulent pas, de préférence à leur insu. Ces attaques se produisent souvent sous la forme de espace publicitaire vendus par des sites Web et achetés par des entreprises louches. La société cherche à acheter l`espace publicitaire présente sur le site d`administration un lien inoffensif, anodin qui peut être remplacé une fois que l`annonce va vivre. L`annonce peut également créer un lien vers un site Web légitime, programmé pour vous rediriger vers un site beaucoup plus dangereux.Les 12 meilleurs gratuit Wordpress Thèmes intégré Avec espace publicitaireLes 12 meilleurs gratuit Wordpress Thèmes intégré Avec espace publicitaireLire la suite

Il est pas rare que l`annonce ou votre site à être programmés pour être bénignes lors de la visite par l`administrateur, ce qui retarde généralement le temps qu`il faut pour détecter le problème et le corriger.

Une autre méthode pour les attaques appât et substitution implique le développeur offrant quelque chose de gratuit pour des millions d`utilisateurs, comme un compteur de page vue d`aller au fond d`un site web qui peut être facilement remplacé par un code javascript malveillant redirection.

Comment puis-je me protéger?

Alors que les attaques appât et substitution sont depuis des années, ils sont encore très difficiles à défendre. Tout ce que vous ne vous faites pas peut être manipulé et utilisé contre vous. Mais pour les personnes qui ne peuvent pas faire des choses eux-mêmes, leur meilleure option est de ne chercher que des entreprises de bonne réputation lors de la vente d`espace publicitaire ou de trouver des compteurs d`affichage de la page.

10. Ingénierie sociale

Nous aimons à penser que nous sommes une forte volonté, que nous ne pourrions être manipulés pour information. Nous sommes trop intelligents pour cela, nous nous disons. Rien ne peut aller au-delà, nous insistons sur le fait.

Ingénierie sociale, du point de vue de la sécurité, est l`acte de manipulation et duper les gens dans le but de nuire ou d`avoir accès à leurs informations. , Il est souvent utilisé en conjonction avec d`autres types d`exploits, même à convaincre les gens d`ignorer les procédures de sécurité appropriées. tactiques d`ingénierie sociale peuvent être utilisés pour convaincre les gens de télécharger des pièces jointes ou cliquer sur des liens étranges qui apparaissent dans les messages de nos amis.Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Vous pouvez installer le plus fort et le pare-feu le plus cher de l`industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et l`importance de choisir des mots de passe. Vous pouvez même verrouiller vers le bas la salle des serveurs - mais comment ...Lire la suite

Scareware, qui repose également sur l`ingénierie sociale, apparaît comme une alerte de Windows, souvent se faisant passer comme un nettoyeur de registre ou d`un logiciel anti-malware réclamant des menaces ou des vulnérabilités ont été détectées dans votre système. Les utilisateurs qui voient cela sont invités à installer le logiciel à cette question « fix ». Cependant, il peut y avoir rien de mal avec votre ordinateur est et certains programmes installés peuvent même être carrément dévastateur pour votre système.

Contrairement aux autres techniques de cette liste, l`ingénierie sociale ne peut être défendue contre. professionnels de l`informatique et du personnel de support technique sont particulièrement deviennent des cibles de l`ingénierie sociale. Bien sûr, vous pouvez essayer d`être aussi professionnel et catégorique que vous le souhaitez, mais la pensée d`être le crétin qui ne laisserait pas un utilisateur confus ou même hystérique de nouveau dans leur compte est assez pour faire la volonté de la plus forte. Defcon, une conférence de piratage informatique annuelle tenue à Las Vegas, organise fréquemment des tournois pour démontrer combien d`informations peuvent être glanées un peu d`ingénierie sociale.

D`une certaine manière, cela est peut-être l`attaque la plus insidieuse parce qu`elle joue sur un de nos traits les plus humains - notre capacité de sympathie.

Comment puis-je me protéger?

Malheureusement, en essayant de se défendre contre l`ingénierie sociale peut être carrément impossible, car beaucoup ne peuvent pas supporter l`idée de ne pas être en mesure de fournir une assistance. Il est difficile de ne pas manipuler les gens en donnant des informations, que ce soit. Bien qu`il puisse être mal à l`aise, la forme la plus sûre de l`action est de suivre le protocole et éviter de donner des informations personnelles sur vous-même ou votre entreprise jusqu`à ce que vous êtes sûr que la personne que vous parlez à est vraiment qui ils prétendent être.

Comment puis-je rester en sécurité?

des moyens communs pour vous garder en sécurité sont tout simplement pas permettre pop-ups, utilisez des mots de passe sécurisés, éviter WiFi public, et installer un bon programme anti-malware qui effectue des analyses fréquentes. Mais ceux-ci ne vous retiendrai pas à l`abri de tout. Ma sœur cadette a récemment rencontré scareware sous la forme d`un erreur de registre Windows et a été invité à installer un programme promettant de l`éclaircir. Heureusement, elle a fait ses recherches avant d`installer quoi que ce soit.Comment réparer les erreurs du Registre Windows & Quand ne pas BotherComment réparer les erreurs du Registre Windows & Quand ne pas BotherDans la plupart des cas, la fixation de notre registre ne fait rien. Parfois, les erreurs de registre causent des ravages après tout. Ici, nous allons explorer comment identifier, isoler et résoudre les problèmes de registre - et quand pas pris la peine du tout.Lire la suite

La meilleure chose que vous pouvez faire pour protéger vos renseignements contre les pirates est de faire simplement votre recherche et rester alerte. Essayez d`être à jour sur les dernières vulnérabilités du programme ou des logiciels malveillants flottant autour de l`Internet. Comme Moody Mad-Eye a dit: « vigilance constante » est la clé. Il ne sera certainement pas garantir votre protection contre toute sorte d`attaque, mais il fera un monde de différence. Si vous croyez que votre ordinateur a été piraté, Christian Cawley a couvert ce qu`il faut faire dans une telle situation, telle que l`exécution d`un logiciel anti-malware, la vérification de votre pare-feu, et comment vous protéger contre le piratage en ligne.

Êtes-vous un testeur de pénétration qui a utilisé ces techniques dans le passé? Avez-vous déjà été piraté de cette façon? Laissez-moi un commentaire ci-dessous et dites-moi votre histoire!

Articles connexes