Hvordan stoppe hackere stjele bilder, data, identitet og mer - How-To - PC Advisor


Etter nyheten om at hackere stjal nakenbilder fra iCloud kontoene til flere kvinnelige kjendiser, deriblant Jennifer Lawrence, Kirsten Dunst og Rihanna, lurer du kanskje på hvordan du kan låse ned din egen konto fra Hollywood Hacker. Moderne hackere målrette den svakeste delen av dine digitale forsvar: du. Her forklarer vi hvordan data kan bli stjålet, og hva de skal gjøre for å stoppe det som skjer. (For mer PC-sikkerhet informasjon, besøk sikkerhetsrådgiver.)

For det første er det viktig å påpeke at Apple allerede har lappet Finn min iPhone feil som tillot hackere å bruke en brute force angrep og bryte seg inn i iCloud-kontoer av flere kjente kvinnelige kjendiser. Men det er også viktig å innse at hacking er ikke sjelden, og med horder av skumle kriminelle som lurer i de dypeste, mest skitne hjørner av Internett, er det viktig at du tar skritt for å beskytte bilder, data, identitet og mer på nettet . .

En av de harde realitetene i vår nå digitalt sammenhengende liv er den konstante trusselen om hackere som forsøker å få tilgang til våre systemer. Ifølge en studie ved University of Cambridge vi her i Storbritannia bruker anslagsvis britiske pund eller 100 millioner hvert år på anti-virus programvare for å beskytte våre verdifulle data, men fortsatt historier om identitetstyveri, kompromittert e-postkontoer, og sosiale medier kapring fortsette . () Men når du ser på tallene, og se hvordan den faktiske typer forbrytelser er brutt ned, kommer en overraskende felles faktor. Selv om de fleste av oss forbinder hacking med ondsinnet programvare som liksom bryter inn i våre systemer via brute force, er den virkelige sannheten faktisk mye mer forenklede. Se også: Gruppe test: hva er den beste sikkerhetsprogramvare

'Mens programvareselskaper er å lære hvordan man kan styrke programmer, forklarer Christopher Hadnagy, i sin bok Social Engineering: The Art of Human Hacking, "hackere og skadelig sosiale ingeniører er å snu til den svakeste delen av infrastrukturen - folk '

Skrive kode er komplisert og tidkrevende, pluss det er distinkte muligheten for at det kan spores tilbake til en opprinnelse kilde, forlater politiet. sti av brødsmuler til følge. Så i stedet for å investere sine ressurser i disse formene for angrep, menneskelige hackere i stedet bruke teknikker som lenge har eksistert i den fysiske verden - en gammel mote con. Nå har vi alle sett eksempler på phishing-angrep:. E-post som ser ut til å ha blitt sendt fra våre banker, eller favoritt online shopping portaler

De vanligvis kommer i vår innboks advarer oss (ironisk nok) av sikkerhetstrusler, er ofte ledsaget av grafikk fra den virkelige området, og et tidspress for å reagere raskt eller relevant konto vil bli stengt ned. Alt kunden trenger å gjøre er å klikke på den innebygde koblingen, bekrefte sine kontoopplysninger og alt vil bli bra. Selvfølgelig e-posten er en forfalskning, området du klikke deg frem til er også falsk, men detaljene du skriver - som regel av en finansiell måte - er svært reell, og nå hviler på maskinen til noen som vil umiddelbart ta fatt på en shoppingtur .

Disse svindel er like gammel som selve internett, faktisk de har eksistert i en eller annen form siden folk først ble folk, men trusselen om den moderne tid er at den informasjonen som trengs for å lure oss er ofte gitt bort fritt av oss selv på sosiale medier nettsteder, internett fora, eller til og med uformelle samtaler med tilsynelatende velmenende fremmede.

'Mange av disse angrepene, fortsetter Hadnagy,' kunne vært unngått hvis folk ble utdannet, fordi de kunne handle på at utdanning. Noen ganger bare å finne ut hvor skadelig mennesker tenker og handler kan være en eyeopener. Jeg var nylig å diskutere med en nær venn hennes finansregnskapet og hvordan hun var bekymret for å bli hacket eller lurt.

'I løpet av samtalen vi begynte å diskutere hvor enkelt det er å gjette folks passord. Jeg fortalte henne at mange bruker samme passord for hver konto. Jeg så ansiktet hennes går hvitt som hun innsett dette er hennes. Jeg fortalte henne at de fleste bruker forenklede passord som kombinerer noe som deres ektefeller navn, hans eller hennes bursdag eller jubileum dato. Jeg så henne gå en enda lysere nyanse av blek. Jeg fortsatte med å si at det meste av tiden folk velger den enkleste sikkerhetsspørsmålet, som din mors pikenavn, og hvor enkelt finne denne informasjonen er via internett eller noen falske telefonsamtaler.

Denne kombinasjonen av reelle samtaler blandet med elektronisk informasjon gir den driftige hacker, eller sosial ingeniør som noen kaller dem, en kraftig mengde kunnskap om oss. Kunnskap de kan bruke til å oppnå skremmende penetrative angrep. I sin bok Hadnagy legger ut de forskjellige taktikker som sosiale ingeniører bruker for å lokke sine mål. Disse omfatter informasjonsinnhenting via internett, direkte telefonsamtaler som utga seg for representanter fra selskaper målet bruker, raiding sine søppelkasser for finansiell informasjon som bankkontoer eller kredittkortnumre, som alle de kan bruke til å bygge en profil av målet slik at hacker for å skape en persona eller falsk nettside som vil være den mest forlokkende.

det høres til tider som noe ut av en James Bond-film, men disse teknikkene blir brukt hele tiden på en eller annen måte, vanligvis med hensikt å få tilgang til målet kontor maskin som selvfølgelig da betyr at de har tilgang til virksomheten som helhet. Denne formen for utløsning er en ferdighet som sosiale ingeniører utvikler i stor grad, så målet ofte ikke engang vet at de overga seg informasjonen.

'Målet med utløsning er ikke til å gå opp og si hva er passordet til serverne? Hadnagy avslører. "Målet er å få små og tilsynelatende unyttige biter av informasjon som bidrar til å bygge et klart bilde av svarene du søker, eller banen til å få disse svarene '.

Bevæpnet med disse ulike fragmenter av kunnskap, kan hackere da utnytte svakheter i andre deler av menneskekjede, noen ganger med ødeleggende konsekvenser.

Mat Honan er en erfaren forfatter på Wired magazine og har skrevet for mange av de beste tech magasiner. Han er noen som forstår internett, teknologi, og den kulturen som omgir den. Men i løpet av sommeren 2012 sin digitale verden ble revet fra hverandre i løpet av en time når bestemt hackere ansatt en rekke taktikker for å få tilgang til sine kontoer. Tech samfunnet ble sjokkert over den tilsynelatende enkle som dette skjedde, så det fremhevet korthus natur online sikkerhet.

En hacker, som utga seg for Mat, kalt Amazon og sa at han ønsket å legge til en ny kreditt kortet til sin eksisterende konto, antallet var selvfølgelig falsk, men dette gjorde ikke saken. Amazon nødvendig Honan fakturaadresse, e-postkontakt, og navnet på kontoen - som alle var mulig å finne ved litt graving på nettet og noen logiske slutninger. Prosessen var fullført og hacker avsluttet samtalen. Øyeblikk senere ringte han igjen og sa at han ble utestengt fra sin konto, spurte operatøren for ham å bekrefte detaljene i hans konto - inkludert den nye kredittkortnummer - og ikke overrask detaljene matchet

hacker. ble utstedt et nytt passord for kontoen, og nå kunne de se antallet Hönan faktiske kredittkort - ikke hele tall, bare de siste fire siffer. Som det viser seg disse fire tallene skjedde til å være den eksakte delen av kortet som Apple bruker som en del av sin konto bekreftelsesprosessen.

hacker plassert et kall til Applecare støttelinje sa at han hadde glemt passord til hans me.com konto. Etter forsyne operatøren med faktureringsadresse og kredittkort sifre et midlertidig passord ble utstedt fra Apple som tillot ham å få tilgang til kontoen. Han var i. Alle tok det var et raskt Google-søk og to telefonsamtaler. I løpet av noen minutter hadde hacker fått tilgang til Honan Gmail-konto, Twitter, fjernslettet sin iPhone, iPad og deretter endelig sin Gmail-konto.

'På mange måter var dette min feil "Mat skrev på hans Wired blogg detaljering hendelsene. 'Mine kontoer ble seriekobles. Komme inn i Amazon la mine hackere komme inn Apple-ID-kontoen min, som hjalp dem å komme inn i Gmail, som ga dem tilgang til Twitter. '

Siden hendelsene ble offentliggjort både Apple og Amazon har gjort endringer i sin kunde tjenesteleverandører praksis slik at disse svakheten ikke kan brukes på nytt. Det faktum at de ble oppdaget først etter at hackere hadde brukt dem til å ødelegge det meste av Honan online liv selv, tyder på at de aldri selv visste det var mulig i første omgang.

Den hackere som tenker utover grensene for kode breaking og malware vil alltid være på utkikk etter måter å trekke tilsynelatende uskyldig informasjon fra sine mål, og før vi blir klar over disse mulighetene de vil mest sannsynlig lykkes. Med programvaren kan du bygge i komplekse nivåer av sikkerhet, og har advarsel flagg gå opp i det øyeblikk et brudd er forsøkt. Innlemme disse typer failsafes inn folk kan ta litt lenger tid
AVG Internet Security. | FindTheBest



Previous:
Next Page: