Cómo detectar y evitar 10 de las técnicas de piratería más insidiosos
En esta carrera de armas en curso entre los especialistas en seguridad y hackers, piratas informáticos siguen encontrando nuevas maneras de conseguir alrededor de nuestras defensas. Ataques utilizados por los hackers famosos en el pasado se utilizan como puntos de partida o incluso inspiración. A menudo, los especialistas en seguridad simplemente no pueden desarrollar nuevas defensas tan rápidamente como los hackers desarrollan nuevos ataques. Con la mayoría de los usuarios de computadoras en todo el mundo en lugar ignorantes cuando se trata de la seguridad en línea, muchas veces son víctimas de ataques y no saben cómo evitarlos.5 de los hackers famosos La mayoría del mundo & Que les pasó a ellos5 de los hackers famosos La mayoría del mundo & Que les pasó a ellosEl termino "pirata informático" originalmente se refería a los codificadores que tenían absolutamente ninguna connotación malévolas. Sólo recientemente el término ha sido utilizado para referirse principalmente a mentes criminales. En este artículo, vamos a hablar específicamente ...Lee mas
Si bien la información con respecto a cómo mantenerse seguro en línea es un poco más de corriente en estos días, las técnicas anteriores que tiene una contraseña segura y evitando las redes públicas siguen siendo desconocidos por estos usuarios. La gente todavía utiliza quioscos públicos para cargar sus teléfonos inteligentes sin pensarlo dos veces, y muchos reutilizar sus contraseñas para cada cuenta de que crean en línea.
los programas de seguridad y anti-virus no proporcionan un nivel de apoyo, pero no todo se puede defender contra todavía. Los piratas informáticos son cada vez más disimulados y muchas de sus técnicas y los ataques a menudo pasan desapercibidos por los usuarios, incluso con experiencia. Aquí están 10 de las técnicas de piratería más insidiosos para evitar.
1. “relativa frente absoluta” Explotación Path
Se utiliza principalmente en las versiones anteriores de Windows y otros sistemas operativos primeros, la “relativa frente absoluta” explotación se aprovecha de las tendencias esos sistemas operativos para iniciar la búsqueda por primera vez en la carpeta o directorio actual en la localización de un archivo o aplicación. En lugar de gastar tiempo buscando los archivos, un usuario de Windows podría simplemente abra el Explorador de Windows, escriba el nombre de archivo y, a continuación, presione intro.
Vídeo: 10 formas para saber si la miel es pura
Este video explica la diferencia entre las rutas relativas y absolutas:
Debido a que estos sistemas operativos más antiguos primero buscar en el directorio actual para el archivo, esto puede ser fácilmente explotados. Ya presente malware podría crear otro, falso programa del mismo nombre y copiarlo en el directorio actual. La imitación de programa se ejecute en su lugar, lo que podría abrir su sistema a un daño aún mayor.
Vídeo: Whisky Masters 35 WHISKY ADULTERADO
¿Cómo puedo protegerme?
Esta es una técnica bastante antiguo, por lo que no será como mucho de un problema para la mayoría de los usuarios de computadoras. Sin embargo, para aquellos que están usando versiones anteriores de Windows u otros sistemas operativos temprana, evitar la búsqueda a través de la Explorador de Windows. Puede ser más lento, pero encontrar el archivo o la aplicación por su cuenta en el directorio que se sabe que está ubicado es la mejor manera de protegerse.
2. extensiones de archivos ocultos en Windows
Windows y algunos otros sistemas operativos tienen un problema - cuando se crea un archivo con dos extensiones, por defecto sólo la primera será mostrado. Un archivo llamado FemaleCelebrityWithoutMakeup.jpeg.exe se muestra como FemaleCelebrityWithoutMakeup.jpeg en cambio, engañando a nadie conscientes de la verdadera naturaleza del archivo. Esta configuración es la predeterminada en los sistemas operativos Windows.
Es importante observar que .exe No es la extensión sólo es potencialmente peligroso. Si ejecuta Java, por ejemplo, la .tarro extensión puede ser peligroso, ya que provoca la ejecución de programas Java. Otras extensiones que debería activar las señales de alerta son .murciélago, .cmd, .com, y .sbr, Entre muchos otros. Estos programas pueden ser utilizados para robar información de su ordenador, utilizar el ordenador como una manera de infectar a otros, o incluso eliminar los datos completamente. Muchos programas anti-malware puede tener dificultad con tales tipos de archivos, lo que significa que la mejor defensa contra ellos es simplemente desactive el ajuste por defecto por lo que se muestran el nombre completo del archivo y tipo de archivo.
Una rápida búsqueda en Google nos lleva a la página tras página de consejos, técnicas y tutoriales para crear archivos falsos con múltiples extensiones de archivo. Algunos se anuncian como una manera de broma a un amigo sin causar daño, sin embargo, que fácilmente podrían ser utilizados para actos más nefastos.
¿Cómo puedo protegerme?
A pesar de ser una configuración por defecto para Windows, que puede ser cambiado. Después de eso, es sólo una cuestión de mantener un ojo en nombres de extensión y sabiendo que puede contener algo peligroso.
3. USB Malware
En agosto de 2014, la investigación Karsten Nohl demostró la vulnerabilidad de las tarjetas de memoria USB en una conferencia Sombrero Negro a una habitación llena de gente. El ataque que utilizó fue llamado BadUSB. La gran mayoría de las memorias USB no son tan seguras como muchos suponen, y la demostración de Nohl demostró que cualquier dispositivo USB puede estar dañado en silencio con malware. Claramente, esta es una enorme vulnerabilidad que no tiene un simple parche. A pesar de los intentos de Nohl para mantener el código de ser lanzado al público, otros dos investigadores de nombre de Adam Caudill y Brandon Wilson ingeniería inversa del firmware y reproducen algunas de las cualidades de BadUSB maliciosos sólo unos meses más tarde.Sus dispositivos USB no son seguro ya, gracias a BadUSBSus dispositivos USB no son seguro ya, gracias a BadUSBLee mas
luego se cargan el código de GitHub, por lo que el software fácilmente disponible para cualquier persona que desee utilizarlo. El objetivo era alentar a los fabricantes USB para hacer frente a esta vulnerabilidad, o enfrentar la ira de millones de usuarios indefensos.
¿Cómo puedo protegerme?
Debido a que los programas antivirus no analizan el firmware actual del dispositivo (lo que hace que el trabajo de los dispositivos USB como debe ser), sino más bien la memoria escrita por el contrario, estas amenazas no pueden ser detectados. Cuando se conecta a un ordenador, un dispositivo USB infectado puede realizar un seguimiento de las pulsaciones de teclas, robar información, e incluso destruir datos vitales para el funcionamiento del equipo. Ley de esto asegurándose de dispositivos son escaneados antes de que estén conectados al ordenador, e insistir en sus contactos que tienen los mismos pasos.
4. Internet de las Cosas ataques
Si está conectado a Internet y tiene una dirección IP, entonces puede ser hackeado. Puede proteger su ordenador y el teléfono inteligente de algunos ataques maliciosos utilizando el software de seguridad, pero ¿cómo se puede proteger sus dispositivos inteligentes para el hogar? ¿Qué pasa con los hospitales que dependen de la Internet de las cosas para gestionar los desfibriladores o dispositivos que hacen un seguimiento de signos vitales?
Seguridad alrededor de la Internet de las cosas, un escenario en el que los objetos físicos e incluso los animales se les puede asignar un identificador o dirección IP, es prácticamente inexistente en el momento (al igual que las computadoras fueron durante finales de 1980 y principios de 1990). Esto hace que los dispositivos IO los principales objetivos para los hackers. Cuando el Internet de las Cosas incluye las redes de energía, plantas de fabricación, el transporte, e incluso los centros de salud, cualquier ataque puede ser devastador.¿Cuál es la Internet de las cosas & ¿Cómo afectará a nuestro futuro [Explica MakeUseOf]¿Cuál es la Internet de las cosas & ¿Cómo afectará a nuestro futuro [Explica MakeUseOf]Parece que hay nuevas palabras de moda que hacen estallar y muriendo con cada día que nos pasa, y "Internet de las Cosas" sólo pasa a ser una de las ideas más recientes que ...Lee mas
Guerras de verano, dirigida por Mamoru Hosoda, sigue un devastador ataque por la inteligencia artificial dirigido una red global muy similar a la Internet de las cosas. El transporte se paralizó, la congestión del tráfico dificulta los servicios de emergencia, y una anciana muere debido al ataque desactivar el monitor de su corazón.
A pesar de la tecnología de película con un poco más avanzado que lo que tenemos ahora, se pinta una imagen muy clara del tipo de daño que puede resultar de un ataque cibernético tal, y el riesgo para la seguridad de que la Internet de las cosas plantea. Afortunadamente, estos ataques no son aún muy extendida. Sin embargo, unaEs más y más de nuestros dispositivos están conectados a la IO, sin embargo, estos ataques pueden muy bien generalizado, increíblemente destructiva e incluso letales.
¿Cómo puedo protegerme?
Para los dispositivos inteligentes, contraseñas fuertes son una necesidad. Difíciles de cablear los dispositivos directamente a Internet en lugar de depender de la conexión Wi-Fi también añade una capa adicional de seguridad.
5. falsos puntos de acceso inalámbrico
puntos de acceso inalámbrico (WAP) falsos pueden ser creados por los hackers con relativa facilidad, utilizando sólo una tarjeta de red inalámbrica y un poco de software. Quizás uno de los cortes más fáciles en el comercio, que se basa en las necesidades de los usuarios de Wi-Fi en aeropuertos, cafeterías y cafés. Todo lo que se requiere es pasar el ordenador de un hacker fuera como WAP legítimo al mismo tiempo que la conexión a la WAP real. Las conexiones WAP falsos se nombran a menudo inocua, como John Wayne Aeropuerto inalámbrico gratuito o Starbucks red inalámbrica, y a menudo requieren una cuenta se crea en primer lugar con el fin de utilizar la conexión.
Sin poner en duda que, los usuarios tienden a entrada de uso común direcciones de correo electrónico, nombres de usuario y contraseñas, e información segura una vez conectado a muchos enviar, tales como contraseñas y datos bancarios. A partir de ahí, es sólo una cuestión de tiempo hasta que el hacker comienza a tratar esa información en Facebook, Amazon, o iTunes.
¿Cómo puedo protegerme?
Mientras que las redes WiFi disponibles públicamente pueden parecer como un regalo del cielo para el trabajador en el lugar de ir, no deben ser de confianza. Es mejor prevenir que curar aquí. Si tiene que utilizar absolutamente WiFi pública, considere usando una VPN para proteger cualquier información enviado por la red.Cómo configurar una VPN (Y eso que es una buena idea utilizar uno)Cómo configurar una VPN (Y eso que es una buena idea utilizar uno)En caso de estar usando una VPN? Es muy probable que la respuesta es sí.Lee mas
6. El robo de cookies
Las cookies son pequeños fragmentos de datos en forma de archivos de texto utilizados por los sitios web para identificar al usuario mientras navega por su sitio. Estas galletas se pueden realizar un seguimiento durante una sola visita, o incluso a través de múltiples visitas. Cuando una cookie es identificado por el sitio web, se puede preservar su estado de inicio de sesión. Si bien esto es conveniente para los visitantes frecuentes a sitios web, también es conveniente para los piratas informáticos.
A pesar de robo de cookies existente desde el comienzo de la Internet, complementos del navegador y el software han hecho que sea mucho más fácil para los hackers para robar las cookies de los usuarios aprovechando el desconocimiento. robo de cookies también puede ser usado en conjunción con un explorador WAP falsa a fin de que los piratas informáticos para recopilar toda la información y los datos a medida que sea posible. De hecho, un hacker podría fácilmente hacerse cargo de la sesión, el uso de las cookies como su propia. Incluso las cookies encriptadas no son inmunes a estos ataques.
Mientras tanto, si usted es un webmaster y protección de cifrado de su sitio no se ha actualizado en unos pocos años, los usuarios podrían estar en riesgo de robo de cookies.
¿Cómo puedo protegerme?
La mejor ruta es evitar las redes públicas o sin protección. Si usted tiene acceso a un teléfono Android y una buena cantidad de datos móviles, puede crear su propio router personal, privado el uso del teléfono mientras están en movimiento.Cómo obtener una conexión anclada Android en cualquier compañía, en cualquier momentoCómo obtener una conexión anclada Android en cualquier compañía, en cualquier momentoHay maneras de atar en cualquier teléfono Android, incluso si su portador ha deshabilitado la inmovilización. El primer método vamos a estar cubriendo aquí no requiere raíz (aunque los usuarios con raíces tienen más opciones).Lee mas
7. Google Hacks de cristal
Google Glass, desarrollado por Google, es una tecnología portátil que hace uso de la tecnología de pantalla montada en la cabeza óptica. Que haya sido objeto de preocupación por parte de muchos defensores de la privacidad, la posibilidad de Google Glass siendo hackeado por los delincuentes cibernéticos futher pide la seguridad del dispositivo en cuestión.
Cuando se cortó Google Glass, los ciberdelincuentes son capaces de ver todo lo que ves. Si estás en el teléfono y escribiendo en su banco o correo electrónico la contraseña, los hackers verla también. La idea de que Google Glass podría ser hackeado es desconocida por muchos-de hecho, es mucho más común que las preocupaciones de los usuarios que usan sólo mencionan Google Glass para grabar las conversaciones de los demás o ver a otros introducir contraseñas.
Con más empresas que prohíben Google Glass en sus locales, los usuarios del dispositivo a menudo son rechazados, o niega la entrada a los negocios hasta que se eliminen los dispositivos. Sin embargo, la posibilidad de Google Glass siendo hackeado por los delincuentes cibernéticos que pueden ver, literalmente, a través de sus ojos todavía permanece, y el riesgo sólo se puede seguir creciendo a medida que más aplicaciones se desarrollan y su uso se hace más generalizada. Actualmente se requiere acceso físico al dispositivo con el fin de entrar ilegalmente en él, a pesar de que es menos difícil de lo que muchos piensan.
¿Cómo puedo protegerme?
Lo mejor que puede hacer para protegerse es evitar dejar que otra persona manejar su Google Glass, y abstenerse de usar que durante la gestión de información personal.
8. Gobierno-Malware Sp0nsored
Sí, los gobiernos están creando software malicioso, y no se trata sólo de China o Rusia. Cuando Edward Snowden filtró documentos de la NSA el año pasado, reveló la existencia de dos operaciones patrocinadas por la NSA - con nombre en código mística y SOMALGET, estas operaciones de secuestro de las redes móviles de varios países. Metadatos en cada llamada hecha desde y hacia estos países se recoge, mientras que Afganistán y las Bahamas son algunos de los territorios en los que se graba audio de la llamada telefónica y se almacena.¿Qué es PRISM? Todo lo que necesitas saber¿Qué es PRISM? Todo lo que necesitas saberLa Agencia Nacional de Seguridad en los EE.UU. tiene acceso a cualquier información almacena con los proveedores de servicios estadounidenses como Google o Microsoft, Yahoo y Facebook. Están también es probable que el seguimiento de la mayor parte del tráfico que fluye a través de la ...Lee mas
En 2011, se encontraron numerosos sistemas que pertenecen tanto a la Comisión Europea y al Consejo Europeo que se han cortado usando un exploit de día cero. Dos años más tarde, otro ataque ocurrió la orientación Belgacom, una red móvil belga propiedad parcial del Estado. Cinco meses más tarde, hubo otro ataque de alto perfil, esta vez dirigido prominente criptógrafo belga Jean-Jacques Quisquater. Por último, en 2014, se identificó la herramienta de espionaje utilizado en los tres ataques y apodado “Regin” por Microsoft. Por otra parte, otros documentos filtrados que datan 2010 revelan una operación patrocinada por la NSA que tenía como objetivo la Comisión y el Consejo de la UE. Otros documentos revelan la existencia de malware utilizado por la NSA para dirigirse a más de 50.000 redes informáticas.
ISIS también se ha informado de usar software malicioso para atacar a los periodistas sirios ciudadanos críticos del grupo y desenmascarar sus identidades. Con ISIS haciendo un esfuerzo para atraer a los piratas informáticos, muchos, entre ellos el director del FBI James Comey temen que el grupo terrorista está preparando para lanzar un ataque cibernético en los EE.UU..
Los gobiernos de China y Rusia durante mucho tiempo han sido acusados de desarrollar o apoyar programas maliciosos que se fijará suelta en Internet. Una policía china nivel inferior han admitido incluso sin darse cuenta a la utilización de software malicioso para espiar a los ciudadanos. Sin embargo, el gobierno chino ha negado su participación en cualquier esquema de piratear redes, incluyendo acusaciones hechas por funcionarios estadounidenses.
¿Cómo puedo protegerme?
el malware patrocinada por el Gobierno puede ser un poco más difícil protegerse de. No es insólito que el malware que se utiliza para ver las cámaras de seguridad y recoger material de archivo en otros países. Lo mejor que puede hacer es mantener su ordenador y la red protegidos y esperar lo mejor.
9. Ataques Bait-y-Switch
El viejo cebo y el interruptor. Ofrecer a alguien algo que quieren, y luego intercambiarlo por algo que no querrían, preferiblemente sin su conocimiento. Estos ataques ocurren a menudo en la forma de Espacio publicitario vendido por sitios web y adquirido por las empresas de sombra. La empresa que quiera comprar el espacio publicitario presenta a la Administración del sitio un enlace inofensivo, inocuo que puede ser reemplazado una vez que el anuncio va en vivo. El anuncio también puede enlazar a un sitio web legítimo, programado para redirigir a un sitio mucho más dañino.Los mejores 12 temas libres de Wordpress con espacio publicitario incorporadoLos mejores 12 temas libres de Wordpress con espacio publicitario incorporadoLee mas
No es infrecuente que el anuncio o sitio a ser programados para ser benigno cuando es visitada por el administrador, por lo general retrasar el tiempo que tarda en detectar el problema y solucionarlo.
Otro método para ataques de cebo y el interruptor implica el desarrollador que ofrecen algo gratis para millones de usuarios, tales como un contador de vistas de página para ir a la parte inferior de una página web que puede ser fácilmente reemplazado por un código javascript malicioso redirigir.
¿Cómo puedo protegerme?
Mientras que los ataques de cebo y el interruptor han existido durante años, siguen siendo muy difíciles de combatir. Cualquier cosa que usted no puso a sí mismo puede ser manipulado y usado en su contra. Pero para las personas que no pueden hacer este tipo de cosas ellos mismos, su mejor opción es buscar sólo por empresas de renombre en la venta de espacio publicitario o la búsqueda de la página de vista contadores.
10. Ingeniería Social
Nos gusta pensar que somos de carácter fuerte, que no podía ser manipulados para obtener información. Estamos demasiado inteligente para eso, nos decimos. Nada puede conseguir más allá de nosotros, insistimos.
Ingeniería social, desde el punto de vista de seguridad, es el acto de manipular y engañar a la gente con el fin de dañar o acceder a su información. A menudo, se utiliza en combinación con otros tipos de vulnerabilidades, incluso convencer a la gente hacer caso omiso de los procedimientos de seguridad adecuados. tácticas de ingeniería social pueden ser utilizados para convencer a la gente para descargar archivos adjuntos de correo electrónico o haga clic en los enlaces extraños que aparecen en mensajes de nuestros amigos.¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]Puede instalar más fuerte y más caro del firewall de la industria. Se puede educar a los empleados acerca de los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Puede incluso bloquear hacia abajo la sala de servidores - pero ¿cómo ...Lee mas
Scareware, que también se basa en la ingeniería social, aparece como una alerta de Windows, a menudo haciéndose pasar por un software limpiador de registro o anti-malware alegando amenazas o vulnerabilidades han sido detectados en su sistema. Los usuarios que ven esto se deba instalar el software ‘arreglar` este problema. Sin embargo, puede haber nada malo con su equipo como es y algunos programas instalados pueden incluso ser realmente devastador para su sistema.
A diferencia de las otras técnicas en esta lista, la ingeniería social no puede defenderse contra. Los profesionales de TI y personal de soporte técnico son especialmente convirtiendo en blanco de la ingeniería social. Claro, usted puede tratar de ser lo más profesional y firme como desee, pero la idea de ser el idiota que no permitiría que un usuario confundido o incluso histérica de nuevo en su cuenta es suficiente para romper incluso el más fuerte de los testamentos. DefCon, una conferencia anual piratería celebrada en Las Vegas, tiene con frecuencia torneos para demostrar la cantidad de información puede ser obtenida a partir de un poco de ingeniería social.
En cierto modo, esto es quizás el ataque más insidioso, ya que juega en uno de nuestros rasgos más humanos - nuestra capacidad de comprensión.
¿Cómo puedo protegerme?
Por desgracia, tratando de defenderse a sí mismo contra la ingeniería social puede ser francamente imposible, ya que muchos no pueden soportar la idea de no ser capaz de proporcionar asistencia. No es difícil de manipular a la gente para que den información, tampoco. Si bien puede ser incómodo, la forma de acción más seguro es seguir el protocolo y evitar dar cualquier información personal sobre usted o su empresa hasta que esté seguro de que la persona que está hablando es realmente quien dice ser.
¿Cómo si no puedo estar seguro?
Las formas más comunes para mantenerse a salvo son simplemente para no permitir las ventanas emergentes, utilizar contraseñas seguras, evitar la conexión Wi-Fi pública, e instalar un buen programa anti-malware que realiza exploraciones frecuentes. Pero estos no se mantendrá a salvo de todo. Mi hermana menor se encontró recientemente scareware en forma de una error de registro de Windows y se le pide instalar un programa que promete aclararlo. Afortunadamente, ella hizo su investigación antes de instalar nada.Cómo corregir los errores del Registro de Windows & Cuando no molestarCómo corregir los errores del Registro de Windows & Cuando no molestarEn la mayoría de los casos, la fijación de nuestro registro no hará nada. A veces los errores de registro causan estragos después de todo. Aquí vamos a explorar cómo identificar, aislar y solucionar problemas de registro - y cuándo no molesta en absoluto.Lee mas
Lo mejor que puede hacer para mantener su información segura de los hackers es simplemente para hacer su investigación y estar alerta. Trate de estar al corriente de las últimas vulnerabilidades de programas o software malicioso flotando alrededor de la Internet. Como dijo una vez Ojoloco Moody, “vigilancia constante” es la clave. Ciertamente, no se garantiza su protección contra cualquier tipo de ataque, pero va a hacer un mundo de diferencia. Si cree que su ordenador ha sido hackeado, Christian Cawley ha cubierto qué hacer en una situación de este tipo, como correr el software anti-malware, comprobando el servidor de seguridad, y la forma de protegerse de la piratería en línea.
¿Es usted un probador de penetración que ha utilizado estas técnicas en el pasado? ¿Alguna vez fue cortado de esta manera? me deja un comentario abajo y dime tu historia!