Wie können Hacker meinen PC entführen? [MakeUseOf erklärt]

Malware ist in der Regel sehr spezifisch in dem, was es mit Ihrem PC macht, ob das Anzeigen von Anzeigen, die Übernahme der Browser-Homepage und der Suchleiste oder die Aufforderung, gefälschte Antivirenprogramme zu bezahlen. Hijacking ist jedoch potenziell weitaus verheerender und gibt Hacker-Hintertür-Fernzugriff auf Ihren gesamten PC.

Malware ist in der Regel sehr spezifisch in dem, was es mit Ihrem PC macht, ob das Anzeigen von Anzeigen, die Übernahme der Browser-Homepage und der Suchleiste oder die Aufforderung, gefälschte Antivirenprogramme zu bezahlen.  Hijacking ist jedoch potenziell weitaus verheerender und gibt Hacker-Hintertür-Fernzugriff auf Ihren gesamten PC.
Werbung

wie Hacker hacken Malware ist in der Regel sehr spezifisch in dem, was es mit Ihrem PC macht, ob das Anzeigen von Anzeigen, die Übernahme der Browser-Homepage und der Suchleiste oder die Aufforderung, gefälschte Antivirenprogramme zu bezahlen. Hijacking ist jedoch potenziell weitaus verheerender und gibt Hacker-Hintertür-Fernzugriff auf Ihren gesamten PC.

Dies ist der heilige Gral für Hacker, also ist es wichtig zu verstehen, wie es passieren kann und was Sie tun können, um sich zu schützen.

Soziale Entwicklung

Dies ist die am weitesten verbreitete Angriffsmethode, und wir haben einen solchen Prozess vor den Cold Calling Computer Technicians ausführlich beschrieben: Fallen Sie nicht auf einen Betrug wie diesen [Scam Alert!] Cold Calling Computer Technicians: Fallen Sie nicht auf Ein Betrug wie dieser [Scam Alert!] Sie haben wahrscheinlich den Begriff "nicht einen Betrüger schummeln" gehört, aber ich habe schon immer gern "nicht einen Tech-Schreiber betrügen" selbst. Ich sage nicht, dass wir unfehlbar sind, aber wenn Ihr Betrug das Internet betrifft, ein Windows ... Lesen Sie mehr, mit einem Betrug technischen Support-Aufruf, der etwa so geht:

  • "Hallo, ich bin vom Sicherheitsteam von Microsoft und wir haben eine Viruswarnung von Ihrem Windows-PC entdeckt"
  • Sie weisen Sie an, die Ereignisanzeige zu öffnen, in der viele Warnmeldungen auf Sie warten, die beweisen, dass etwas nicht in Ordnung ist!
  • Sie bieten an, es für Sie zu reparieren, Sie müssen nur zu dieser Remote-Support-Site gehen und die Fernsteuerungssoftware herunterladen.
  • Sie erhalten die Kontrolle über Ihren PC und führen sinnlose Fixes wie das Öffnen von Dateieigenschaften-Dialogen aus.
  • Die Login-Daten werden an ein kriminelles Netzwerk weitergeleitet, das nun jederzeit vollen Zugriff auf Ihren PC hat und dem Anrufer eine ordentliche Provision auszahlt.

wie Hacker hacken

Die gefälschte technische Unterstützung Betrug ist nicht die einzige Möglichkeit, wie dies natürlich auftreten kann - wenn Sie Ihren Computer in die Hände von jemandem verlassen, denen Sie nicht vollständig vertrauen können, gibt es immer eine Chance Backdoor-Software installiert werden könnte. Obwohl keine Fälle aufgezeichnet wurden, wurde ein Best Buy- Mitarbeiter gefunden, der unflätige Bilder vom PC eines Benutzers stiehlt - also gibt es nichts, was die Schurkenreparaturtechniker daran hindern könnte, Trojaner-Software zu installieren.

Schurken-Techniker sind sicherlich selten - der falsche technische Betrüger-Betrug ist allgegenwärtig, und ich musste mich persönlich mit den Folgen der Familienmaschinen auseinandersetzen, wo sie darauf hereingefallen sind. Der Schlüssel zum Schutz von sich selbst und Ihrer Familie ist die Bildung - erklären Sie technisch weniger fähigen Freunden und Familienmitgliedern, dass diese Supportanrufe gefälscht sind. Was ist Fake Tech Support & Warum sollten Sie nicht alles Vertrauen, was Sie auf Google sehen? Was ist Fake Tech Support & Warum sollten Sie nicht? t Vertrauen Sie allem, was Sie auf Google sehen Sie sitzen zu Hause und kümmern sich um Ihr eigenes Geschäft. Plötzlich klingelt das Telefon. Sie nehmen ab, und es ist Microsoft (oder Norton oder Dell oder ...). Genauer gesagt, es ist ein Support-Techniker, und er ist besorgt - besorgt um ... Read More und sie sollten einfach auflegen.

wie Hacker arbeiten

Für Einzelbenutzercomputer ist es sehr wahrscheinlich, dass sie standardmäßig das Administratorkonto verwenden. Am sichersten wäre es, ein eingeschränktes Benutzerkonto einzurichten, das sie täglich verwenden können, und sie zu bitten, niemals den Administrator-Account zu verwenden, ohne vorher mit Ihnen zu sprechen.

Beachten Sie auch, dass Microsoft Sie zwar nie persönlich anruft, aber gelegentlich private Benutzer kontaktiert - jedoch nur über ihren Internetdienstanbieter, damit diese bestätigen können, dass es sich um einen bestehenden Kunden handelt, und es werden keine Gebühren erhoben. Dies geschah kürzlich im Jahr 2010, als Microsoft damit anfing, 6, 5 Millionen Computer des Botnets zu säubern, zu denen sie gehörten.

Browser-Schwachstellen - Flash & Java

Moderne Browser sind selbst ziemlich sicher. Chrome und in jüngerer Zeit andere Websites führen Tabs in ihrer eigenen Sandbox-Umgebung aus, in der keine Änderungen am lokalen Dateisystem vorgenommen werden können. Plugins wie Java arbeiten jedoch außerhalb dieser Sandbox, so dass diese weiterhin ein Problem darstellen.

Wenn diese Plug-ins aktiviert sind und nicht vom Browser blockiert werden, kann schädlicher Java- oder Flash-Code ausgeführt werden, sobald Sie eine infizierte Site besuchen oder sogar über das nicht vertrauenswürdige Werbenetzwerk einer vertrauenswürdigen Site geladen werden.

Glücklicherweise werden die meisten dieser Probleme gemildert durch:

  • die neueste Version eines Browsers ausführen.
  • auf dem Laufenden gehalten werden.
  • Aktivieren "Click to Play" (also Code wird nicht automatisch ausgeführt).
  • Deinstallieren des Java-Plugins vollständig.

Wirklich, keine vernünftige Webseite benutzt Java mehr (Anmerkung: Java und Javascript sind völlig verschieden), und der durchschnittliche Heimanwender führt keine Java-Anwendungen aus.

wie Hacker arbeiten

Chris hat das Problem der Browser Plugin Sicherheit erklärt. Browser Plugins - Eines der größten Sicherheitsprobleme im Web Heute [Meinung] Browser Plugins - Eines der größten Sicherheitsprobleme im Web Heute [Meinung] Webbrowser sind viel sicherer und härter geworden gegen den Angriff im Laufe der Jahre. Das große Browser-Sicherheitsproblem in diesen Tagen sind Browser-Plugins. Ich meine nicht die Erweiterungen, die Sie in Ihrem Browser installieren ... Lesen Sie mehr vorher, so werde ich Sie dort für Möglichkeiten zur Deaktivierung oder Überprüfung Ihres bestimmten Browsers und Setups zeigen.

Port-Scannen

Ich listet das zuletzt auf, da es am wenigsten Auswirkungen auf Heimcomputer hat, die über einen Router verbunden sind. Wenn Sie unsere Erklärung darüber gelesen haben, welche Port-Weiterleitung ist Was ist Port Forwarding und wie kann es mir helfen? [MakeUseOf erklärt] Was ist Port Forwarding & Wie kann es mir helfen? [MakeUseOf Explains] Weinst du innerlich etwas, wenn dir jemand sagt, dass es ein Port-Forwarding-Problem gibt und deshalb deine neue App nicht funktioniert? Ihre Xbox lässt Sie keine Spiele spielen, Ihre Torrent-Downloads verweigern ... Lesen Sie mehr, Sie werden verstehen, dass jede Anwendung, die Informationen über das Netzwerk erhalten muss, zum Öffnen eines Ports benötigt wird. Manchmal sind diese vordefiniert - wie ein Webserver auf Port 80 - und manchmal sind sie nur zufällig. Standardmäßig werden unbenutzte Ports geschlossen, wodurch sich die Schwierigkeiten bei der Portweiterleitung ergeben.

Wenn Sie einen Webserver von Ihrem Heim-PC aus ausführen möchten, müssen Sie den Router speziell so konfigurieren, dass er eingehenden Verkehr für Port 80 übernimmt und an Ihren PC weiterleitet. Einige Anwendungen und Geräte verwenden uPnP, das diese Konfiguration von öffnenden Ports bei Bedarf übernimmt. Wenn Sie zum Beispiel eine Xbox 360 haben und regelmäßig online spielen, wird dies verwendet, um Ports dynamisch zu konfigurieren.

wie Hacker arbeiten

Port-Mapping bedeutet, dass ein Hacker Ihren Router von außen scannt und systematisch mit jeder einzelnen Port-Nummer spricht, um nach offenen Diensten zu suchen. Sobald die Dienste gefunden sind, kann der Hacker bestimmte Merkmale überprüfen, die die Version der ausgeführten Software identifizieren ("Software-Fußabdrücke"). Die Version wird dann mit einer Datenbank bekannter Sicherheitslücken abgeglichen, und wenn eine Übereinstimmung gefunden wird, können sie mit dem Exploit fortfahren. Obwohl sich dies mühsam anhört, ist es in der Praxis ein einziges Tool, um den Exploit zu scannen, zu überprüfen und zu verteilen.

Wenn Sie beispielsweise keine eigenen Netzwerkserver einrichten und keine manuelle Portweiterleitung durchführen, ist es unwahrscheinlich, dass Sie anfällig für einfache Port-Scans sind. Wenn Sie jedoch neugierig sind, welche Ports in Ihrem Heimnetzwerk geöffnet sind, steht Ihnen hier ein schnelles internetbasiertes Tool zur Verfügung, obwohl Sie auf die Standardports und 500 andere beschränkt sind. Wenn Sie Linux ausführen, sehen Sie sich das nmap-Tool für einen ausführlicheren Test an.

wie Hacker hacken

Wenn Sie mit einem öffentlichen Wifi verbunden sind, besteht die Ausnahme, dass Sie von einem Router geschützt werden. Sie befinden sich im selben Netzwerk wie alle anderen, und jeder von ihnen könnte einen Portscanner ausführen, der nach anfälligen Diensten sucht.

Schließlich hat Matt einen großartigen PDF-Leitfaden geschrieben - HackerProof, Your Guide to PC Security - der als wesentliche Lektüre zu diesem Thema betrachtet werden sollte.

Haben Sie jemals Ihren Computer entführt, und wenn ja, was ist passiert? Weißt du, wie sie reingekommen sind?

In this article