Wie man 10 der heimtückischsten Hacktechniken ausfindig macht und vermeidet

Hacker werden immer hinterhältiger und viele ihrer Techniken und Angriffe werden oft sogar von erfahrenen Benutzern unbemerkt. Hier sind 10 der heimtückischsten Hacking-Techniken zu vermeiden.

Hacker werden immer hinterhältiger und viele ihrer Techniken und Angriffe werden oft sogar von erfahrenen Benutzern unbemerkt.  Hier sind 10 der heimtückischsten Hacking-Techniken zu vermeiden.
Werbung

In diesem andauernden Wettrüsten zwischen Sicherheitsspezialisten und Hackern finden Hacker immer noch neue Wege, um unsere Abwehrmechanismen zu umgehen. Angriffe von berühmten Hackern 10 der bekanntesten Hacker der Welt und was mit ihnen passiert ist 10 der berühmtesten Hacker der Welt und was ihnen passiert ist Nicht alle Hacker sind schlecht. Die Guten - "White-Hat-Hacker" - nutzen Hacking, um die Computersicherheit zu verbessern. Inzwischen sind "Black-Hat-Hacker" diejenigen, die den ganzen Ärger verursachen, genau wie diese Typen. Read More in der Vergangenheit werden als Ausgangspunkt oder sogar Inspiration verwendet. Oftmals können Sicherheitsspezialisten neue Abwehrmechanismen nicht so schnell entwickeln, wie Hacker neue Angriffe entwickeln. Da die meisten Computerbenutzer auf der ganzen Welt in Bezug auf die Online-Sicherheit eher unwissend sind, fallen viele häufig Opfer von Angriffen und wissen nicht, wie sie diese vermeiden können.

Während Informationen darüber, wie man online sicher bleibt, heutzutage ein wenig mehr Mainstream sind, sind Techniken, die über ein starkes Passwort verfügen und öffentliche Netzwerke vermeiden, bei diesen Benutzern noch unbekannt. Die Leute benutzen immer noch öffentliche Kiosks, um ihre Smartphones ohne Bedenken aufzuladen, und viele verwenden ihre Kennwörter für jedes Konto, das sie online erstellen.

Sicherheits- und Antivirenprogramme bieten zwar eine gewisse Unterstützung, aber noch nicht alles kann verteidigt werden. Hacker werden immer hinterhältiger und viele ihrer Techniken und Angriffe werden oft sogar von erfahrenen Benutzern unbemerkt. Hier sind 10 der heimtückischsten Hacking-Techniken zu vermeiden.

1. "Relative versus absolute" Pfadausnutzung

In erster Linie in älteren Versionen von Windows und anderen frühen Betriebssystemen verwendet, nutzt die "relative versus absolute" Ausnutzung die Tendenz dieser Betriebssysteme, beim Suchen einer Datei oder Anwendung zuerst im aktuellen Ordner oder Verzeichnis zu suchen. Anstatt Zeit für die Suche nach Dateien zu verbringen, könnte ein Windows-Benutzer einfach Windows Explorer öffnen, den Dateinamen eingeben und dann die Eingabetaste drücken.

Dieses Video erklärt den Unterschied zwischen relativen und absoluten Pfaden:

Da diese älteren Betriebssysteme zuerst das aktuelle Verzeichnis nach der Datei durchsuchen, kann dies leicht ausgenutzt werden. Bereits vorhandene Malware könnte ein anderes, gefälschtes Programm mit demselben Namen erstellen und es in Ihr aktuelles Verzeichnis kopieren. Das Faux-Programm würde stattdessen laufen und Ihr System möglicherweise sogar noch mehr Schaden verursachen.

Wie kann ich mich schützen?

Dies ist eine ziemlich alte Technik, daher wird es für die meisten Computerbenutzer kein so großes Problem darstellen. Wenn Sie ältere Versionen von Windows oder andere frühe Betriebssysteme verwenden, vermeiden Sie die Suche über den Windows Explorer. Es kann zeitraubender sein, aber die Datei oder Anwendung selbst in dem Verzeichnis zu finden, in dem Sie sich befinden, ist der beste Weg, um sich selbst zu schützen.

2. Versteckte Dateierweiterungen in Windows

Windows und einige andere Betriebssysteme haben ein Problem - wenn eine Datei mit zwei Erweiterungen erstellt wird, wird standardmäßig nur die erste angezeigt. Eine Datei mit dem Namen FemaleCelebrityWithoutMakeup.jpeg.exe würde stattdessen als FemaleCelebrityWithoutMakeup.jpeg angezeigt werden und jeden betrügen, der sich der wahren Natur der Datei nicht bewusst ist. Diese Einstellung ist die Standardeinstellung für Windows-Betriebssysteme.

Es ist wichtig zu beachten, dass .exe nicht die einzige potenziell gefährliche Erweiterung ist. Wenn Sie beispielsweise Java ausführen, kann die Erweiterung .jar gefährlich sein, da sie die Ausführung von Java-Programmen auslöst. Andere Erweiterungen, die rote Flags auslösen sollten, sind .bat, .cmd, .com und .sbr, neben vielen anderen. Diese Programme können verwendet werden, um Informationen von Ihrem Computer zu stehlen, Ihren Computer zu benutzen, um andere zu infizieren, oder einfach nur Ihre Daten vollständig zu löschen. Viele Anti-Malware-Programme können Probleme mit solchen Dateitypen haben, was bedeutet, dass die beste Verteidigung gegen sie darin besteht, einfach die Standardeinstellung zu deaktivieren, sodass der vollständige Dateiname und Dateityp angezeigt werden.

Eine schnelle Google-Suche bringt Tipps, Techniken und Tutorials Seite für Seite auf, um gefälschte Dateien mit mehreren Dateierweiterungen zu erstellen. Einige werden als eine Möglichkeit, einen Freund harmlos Streiche, aber sie könnten leicht für schändlichere Handlungen verwendet werden.

Wie kann ich mich schützen?

Obwohl dies eine Standardeinstellung für Windows ist, kann es geändert werden. Danach ist es nur noch wichtig, die Namen der Erweiterung im Auge zu behalten und zu wissen, was möglicherweise gefährlich ist.

3. USB-Malware

Im August 2014 demonstrierte Karsten Nohl die Verletzlichkeit von USB-Sticks bei einer Black-Hat-Konferenz in einem überfüllten Raum. Der Angriff, den er benutzte, hieß BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Lesen Sie mehr. Die große Mehrheit der USB-Sticks ist nicht annähernd so sicher, wie viele annehmen, und Nohls Demonstration hat gezeigt, dass jedes USB-Gerät mit Schadprogrammen unbemerkt beschädigt werden kann. Dies ist eindeutig eine große Sicherheitslücke, die keinen einfachen Patch enthält. Trotz Nohls Versuchen, den Code nicht für die Öffentlichkeit zugänglich zu machen, entwickelten zwei andere Forscher mit den Namen Adam Caudill und Brandon Wilson die Firmware und reproduzierten einige der bösartigen Eigenschaften von BadUSB nur wenige Monate später.

Dann luden sie den Code auf GitHub hoch und machten die Software für jeden verfügbar, der sie nutzen wollte. Ziel war es, USB-Hersteller zu ermutigen, diese Sicherheitslücke zu schließen oder sich dem Zorn von Millionen wehrloser Benutzer zu stellen.

Wie kann ich mich schützen?

Da Antivirenprogramme nicht die tatsächliche Firmware des Geräts scannen (was die USB-Geräte so funktionieren lässt, wie sie sollten), sondern stattdessen geschriebenen Speicher, können diese Bedrohungen nicht erkannt werden. Wenn ein infiziertes USB-Gerät an einen Computer angeschlossen wird, kann es Tastenanschläge verfolgen, Informationen stehlen und sogar Daten zerstören, die für den Betrieb des Computers wichtig sind. Setzen Sie sich dafür ein, indem Sie sicherstellen, dass Geräte gescannt werden, bevor sie mit Ihrem Computer verbunden sind, und bestehen Sie darauf, dass Ihre Kontakte die gleichen Schritte ausführen.

4. Internet der Dinge Angriffe

Wenn es mit dem Internet verbunden ist und eine IP-Adresse hat, kann es gehackt werden. Sie können Ihren Computer und Ihr Smartphone mit einer Sicherheitssoftware vor bösartigen Angriffen schützen, aber wie können Sie Ihre Smart Home-Geräte schützen? Was ist mit Krankenhäusern, die sich auf das Internet der Dinge verlassen, um Defibrillatoren oder Geräte zu verwalten, die Vitalfunktionen verfolgen?

Sicherheit im Internet der Dinge, ein Szenario, in dem physische Objekte und sogar Tiere mit einem Identifikator oder einer IP-Adresse versehen werden können, ist im Moment praktisch nicht existent (ähnlich wie Computer in den späten 1980er und frühen 1990er Jahren). Dies macht IoT-Geräte zu einem Hauptziel für Hacker. Wenn das Internet der Dinge Was ist das Internet der Dinge und wie wird es unsere Zukunft beeinflussen [MakeUseOf erklärt] Was ist das Internet der Dinge und wie wird es unsere Zukunft beeinflussen [MakeUseOf erklärt] Es scheint, als ob neue Schlagworte auftauchen und sterben mit jedem Tag, der uns vergeht, und "das Internet der Dinge" ist nur zufällig eine der neueren Ideen, die ... Lesen Sie mehr umfasst Energienetze, Produktionsanlagen, Transport und sogar Gesundheitseinrichtungen, jeder Angriff kann sein verheerend.

Die von Mamoru Hosoda geleiteten " Summer Wars" folgen einem verheerenden Angriff künstlicher Intelligenz auf ein globales Netzwerk, das dem Internet der Dinge sehr ähnlich ist. Der Verkehr ist verkrüppelt, Verkehrsstauungen behindern Notdienste, und eine ältere Frau stirbt aufgrund des Angriffs, der ihren Herzmonitor deaktiviert.

Obwohl der Film etwas fortschrittlicher ist als das, was wir jetzt haben, zeichnet er ein sehr klares Bild von der Art von Schaden, der durch einen solchen Cyberangriff entstehen kann, und dem Sicherheitsrisiko, das das Internet der Dinge darstellt Der größte Sicherheits-Albtraum Warum das Internet der Dinge der größte Sicherheits-Albtraum ist Eines Tages kommen Sie von der Arbeit nach Hause, um zu entdecken, dass Ihr Cloud-fähiges Sicherheitssystem durchbrochen wurde. Wie konnte das passieren? Mit dem Internet der Dinge (Internet of Things, IoT) könntest du es auf die harte Tour herausfinden. Weiterlesen . Glücklicherweise sind diese Angriffe noch nicht weit verbreitet. Da jedoch immer mehr unserer Geräte mit dem IoT verbunden sind, können diese Angriffe sehr wahrscheinlich weitverbreitet, unglaublich zerstörerisch und sogar tödlich sein.

Wie kann ich mich schützen?

Für intelligente Geräte sind starke Kennwörter ein Muss. Wenn Sie die Geräte direkt mit dem Internet verbinden, anstatt sich auf WiFi zu verlassen, erhalten Sie eine zusätzliche Sicherheitsebene.

5. Gefälschte drahtlose Zugangspunkte

WifiHotspot

Gefälschte Wireless Access Points (WAPs) können von Hackern relativ einfach eingerichtet werden, indem nur eine WLAN-Karte und ein wenig Software verwendet werden. Vielleicht einer der einfachsten Hacks im Handel, hängt es von den Bedürfnissen der Nutzer nach WLAN in Flughäfen, Cafés und Cafés ab. Alles was erforderlich ist, besteht darin, den Computer eines Hackers als legitimen WAP weiterzuleiten, während gleichzeitig eine Verbindung zu dem echten WAP hergestellt wird. Die gefälschten WAPs werden oft als unschädlich bezeichnet, wie zum Beispiel John Wayne Airport Free Wireless oder Starbucks Wireless Network, und es wird oft verlangt, dass zuerst ein Account erstellt wird, um die Verbindung zu nutzen.

Ohne es zu hinterfragen, tendieren Benutzer dazu, häufig verwendete E-Mail-Adressen, Benutzernamen und Kennwörter einzugeben, und sobald sie verbunden sind, senden sie viele sichere Informationen, wie Passwörter und Bankdaten. Von da an ist es nur eine Frage der Zeit, bis der Hacker beginnt, diese Informationen auf Facebook, Amazon oder iTunes auszuprobieren.

Wie kann ich mich schützen?

Während öffentlich zugängliche WiFi-Netzwerke für die mobilen Mitarbeiter ein Glücksfall sein können, sollten sie nicht vertrauenswürdig sein. Hier ist es besser als Nachsicht. Wenn Sie unbedingt öffentliches WLAN nutzen müssen, sollten Sie ein VPN verwenden, um alle Informationen zu schützen. Wie man ein VPN einrichtet (und warum es eine gute Idee ist, eins zu verwenden) Wie man ein VPN einrichtet (und warum es eine gute Idee ist) Sollten Sie ein VPN verwenden? Es ist sehr wahrscheinlich, dass die Antwort ja lautet. Lesen Sie mehr gesendet über das Netzwerk.

6. Cookie-Diebstahl

Cookies sind kleine Datenmengen in Form von Textdateien, die von Websites verwendet werden, um Sie beim Surfen auf ihrer Website zu identifizieren. Diese Cookies können Sie während eines einzelnen Besuchs oder sogar über mehrere Besuche hinweg verfolgen. Wenn ein Cookie von der Website identifiziert wird, behält es möglicherweise Ihren Anmeldestatus bei. Während dies für häufige Besucher auf Websites bequem ist, ist es auch praktisch für Hacker.

Trotz des seit Beginn des Internets bestehenden Cookie-Diebstahls haben Browser-Add-Ons und Software es Hackern wesentlich erleichtert, Cookies von unwissenden Nutzern zu stehlen. Cookie-Diebstahl kann auch in Verbindung mit einem gefälschten WAP verwendet werden, damit Hacker so viele Informationen und Daten wie möglich abrufen können. In der Tat könnte ein Hacker die Sitzung leicht übernehmen und Ihre Cookies als seine eigenen verwenden. Selbst verschlüsselte Cookies sind nicht immun gegen diese Angriffe.

Wenn Sie inzwischen ein Webmaster sind und der Verschlüsselungsschutz Ihrer Website in einigen Jahren nicht aktualisiert wurde, besteht die Gefahr, dass Ihre Nutzer durch Cookie-Diebstahl gefährdet werden.

Wie kann ich mich schützen?

Der beste Weg hier ist, öffentliche oder ungeschützte Netzwerke zu vermeiden. Wenn Sie Zugriff auf ein Android-Smartphone und eine anständige Menge von mobilen Daten haben, können Sie Ihren persönlichen, privaten Router mit Ihrem Telefon erstellen. So erhalten Sie eine vernetzte Android-Verbindung auf jedem Träger, jederzeit Wie Sie eine vernetzte Android-Verbindung auf jedem Träger erhalten Jederzeit Es gibt Möglichkeiten, sich an ein beliebiges Android-Telefon anzuschließen, auch wenn Ihr Mobilfunkanbieter das Tethering deaktiviert hat. Die erste Methode, die wir hier behandeln, benötigt kein root (obwohl rooted Benutzer mehr Optionen haben). Lesen Sie mehr unterwegs.

7. Google Glass Hacks

Google Glass, von Google entwickelt, ist eine tragbare Technologie, die optische Head-Mounted-Display-Technologie verwendet. Die Möglichkeit, dass Google Glass von Cyber-Kriminellen gehackt wird, stellt die Sicherheit des Geräts in Frage.

Wenn Google Glass gehackt wird, können Cyberkriminelle alles sehen, was Sie sehen. Wenn Sie auf Ihrem Telefon sind und Ihre Bank oder Ihr E-Mail-Passwort eingeben, werden Hacker es ebenfalls sehen. Die Idee, dass Google Glass gehackt werden könnte, ist bei vielen unbekannt; In der Tat ist es weit häufiger, dass Bedenken nur Nutzer mit Google Glass erwähnen, die die Gespräche anderer aufzeichnen oder sehen, dass andere Passwörter eingeben.

Da immer mehr Unternehmen Google Glass in ihren Räumlichkeiten verbieten, werden Nutzer des Geräts oft gemieden oder die Einreise in Unternehmen verweigert, bis die Geräte entfernt werden. Die Möglichkeit, dass Google Glass von Cyberkriminellen gehackt wird, die buchstäblich durch Ihre Augen sehen können, bleibt jedoch bestehen, und das Risiko wird möglicherweise nur weiter wachsen, wenn mehr Apps entwickelt werden und die Nutzung weiter verbreitet wird. Derzeit ist physischer Zugriff auf das Gerät erforderlich, um es zu hacken, obwohl dies weniger schwierig ist, als viele denken würden.

Wie kann ich mich schützen?

Das Beste, was Sie tun können, um sich selbst zu schützen, besteht darin, dass Sie vermeiden, dass jemand anders mit Ihrem Google Glass Handelt und es beim Umgang mit persönlichen Daten nicht trägt.

8. Von der Regierung genehmigte Malware

Ja, Regierungen erstellen Malware, und zwar nicht nur China oder Russland. Als Edward Snowden NSA-Dokumente durchsickerte Was ist PRISM? Alles, was Sie wissen müssen Was ist PRISM? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Lesen Sie mehr im vergangenen Jahr, enthüllte er die Existenz von zwei NSA-gesponserten Operationen - Codenamen MYSTIC und SOMALGET, diese Operationen entführen die Mobilfunknetze mehrerer Länder. Metadaten zu jedem Anruf in und aus diesen Ländern werden gesammelt, während Afghanistan und die Bahamas zu den Gebieten gehören, in denen Telefonanrufe aufgezeichnet und gespeichert werden.

Im Jahr 2011 wurde festgestellt, dass zahlreiche Systeme der Europäischen Kommission und des Europäischen Rates mit einem Zero-Day-Exploit gehackt wurden. Zwei Jahre später ereignete sich ein weiterer Angriff auf Belgacom, ein teilweise staatseigenes belgisches Mobilfunknetz. Fünf Monate später gab es einen weiteren hochkarätigen Angriff, diesmal gegen den prominenten belgischen Kryptologen Jean-Jacques Quisquater. Schließlich wurde im Jahr 2014 das bei allen drei Angriffen verwendete Spionage-Tool identifiziert und von Microsoft "Regin" genannt. Darüber hinaus zeigen andere durchgesickerten Dokumente aus dem Jahr 2010 eine NSA-gesponserte Operation, die die EU-Kommission und den Rat ins Visier nahm. Andere Dokumente enthüllten die Existenz von Malware, die von der NSA verwendet wurde, um über 50.000 Computernetzwerke anzusprechen.

Es wurde auch berichtet, dass ISIS Malware einsetzt, um syrische Bürgerjournalisten anzusprechen, die die Gruppe kritisieren und ihre Identität entlarven. Da sich der IS bemüht, Hacker anzuziehen, befürchten viele, einschließlich FBI-Direktor James Comey, dass sich die Terrorgruppe auf einen Cyber-Angriff auf die USA vorbereitet.

Die Regierungen Chinas und Russlands wurden lange Zeit beschuldigt, Malware zu entwickeln oder zu unterstützen, die im Internet verbreitet werden könnte. Eine niederrangige chinesische Polizei hat sogar versehentlich zugegeben, dass sie mit Malware die Bürger ausspioniert. Die chinesische Regierung hat jedoch jegliche Beteiligung an Hackernetzwerken, einschließlich Vorwürfen von US-Beamten, bestritten.

Wie kann ich mich schützen?

Von der Regierung gesponserte Malware kann etwas schwieriger zu schützen sein. Es ist nicht ungewöhnlich, dass Malware verwendet wird, um Überwachungskameras zu beobachten und Aufnahmen in anderen Ländern zu sammeln. Das Beste, was Sie tun können, ist, Ihren Computer und Ihr Netzwerk zu schützen und auf das Beste zu hoffen.

9. Köder-und-Schalter-Angriffe

Der alte Köder-und-Schalter. Biete jemandem etwas an, was sie wollen, und tausche es gegen etwas aus, das sie nicht wollen, vorzugsweise ohne ihr Wissen. Diese Angriffe treten häufig in Form von Werbeflächen auf. Die besten 12 kostenlosen Wordpress-Themes mit eingebautem Werbeplatz Die besten 12 kostenlosen Wordpress-Themes mit integriertem Werbeplatz Lesen Sie mehr über Websites verkauft und von zwielichtigen Unternehmen gekauft. Das Unternehmen, das die Werbefläche kaufen möchte, stellt dem Website-Administrator einen harmlosen, harmlosen Link zur Verfügung, der nach dem Start der Anzeige ersetzt werden kann. Die Anzeige kann auch mit einer legitimen Website verknüpft sein, die so programmiert ist, dass Sie auf eine weitaus schädigende Website weitergeleitet wird.

Es ist nicht ungewöhnlich, dass die Anzeige oder Site beim Besuch des Administrators so programmiert wird, dass sie gutartig ist. Dies verzögert in der Regel die Zeit, die zur Erkennung des Problems und zur Behebung des Problems benötigt wird.

Eine andere Methode für Bait-and-Switch-Attacken besteht darin, dass der Entwickler Millionen von Benutzern etwas kostenloses bietet, wie zum Beispiel einen Seitenaufruf-Zähler, der ganz unten auf einer Website steht und leicht durch eine schädliche JavaScript-Umleitung ersetzt werden kann.

Wie kann ich mich schützen?

Während Köder-und-Schalter-Angriffe seit Jahren existieren, sind sie immer noch unglaublich schwer zu verteidigen. Alles, was du nicht selbst gemacht hast, kann manipuliert und gegen dich benutzt werden. Aber für Leute, die solche Dinge nicht selbst machen können, ist es ihre beste Option, nur seriöse Unternehmen aufzusuchen, wenn sie Werbeflächen verkaufen oder Seitenzähler finden.

10. Social Engineering

Wir denken gerne, dass wir willensstark sind, dass wir unmöglich manipulierbar sind für Informationen. Dafür sind wir zu schlau, sagen wir uns. Nichts kann uns überholen, wir bestehen darauf.

Social Engineering Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf Explains] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Read More, aus Sicherheitsgründen, ist der Akt des Manipulierens und Austricksens von Personen, um Schaden anzurichten oder Zugang zu ihren Informationen zu erhalten. Oft wird es in Verbindung mit anderen Arten von Exploits verwendet, sogar um Leute davon zu überzeugen, angemessene Sicherheitsverfahren zu ignorieren. Social-Engineering-Taktiken können verwendet werden, um Leute zu überzeugen, E-Mail-Anhänge herunterzuladen oder auf merkwürdige Links zu klicken, die in Nachrichten von unseren Freunden angezeigt werden.

Scareware, die ebenfalls auf Social Engineering basiert, erscheint als Windows-Warnung und gibt sich oft als Registry Cleaner oder Anti-Malware-Software aus, die behauptet, dass Bedrohungen oder Sicherheitslücken in Ihrem System gefunden wurden. Benutzer, die dies sehen, werden aufgefordert, Software zu installieren, um dieses Problem zu beheben. Es kann jedoch sein, dass an Ihrem Computer nichts falsch ist, und einige installierte Programme können sogar für Ihr System verheerend sein.

Im Gegensatz zu den anderen Techniken in dieser Liste kann Social Engineering nicht dagegen verteidigt werden. Vor allem IT-Profis und Tech-Support-Mitarbeiter werden zum Ziel von Social Engineering. Sicher, du kannst versuchen, so professionell und hartnäckig zu sein, wie du möchtest, aber der Gedanke, der Idiot zu sein, der einen verwirrten oder sogar hysterischen Benutzer nicht zurück in sein Konto lässt, reicht aus, um selbst den stärksten Willen zu brechen. DefCon, eine jährliche Hacking-Konferenz in Las Vegas, veranstaltet häufig Turniere, um zu demonstrieren, wie viel Information aus ein bisschen Social Engineering gewonnen werden kann.

In gewisser Weise ist dies vielleicht der heimtückischste Angriff, weil er auf eine unserer menschlichsten Eigenschaften - unsere Fähigkeit zur Sympathie - spielt.

Wie kann ich mich schützen?

Leider kann es unmöglich sein, sich gegen Social Engineering zu wehren, da viele den Gedanken nicht ertragen können, keine Hilfe leisten zu können. Es ist auch nicht schwierig, Menschen dazu zu bringen, Informationen zu geben. Während es unbequem sein kann, ist die sicherste Form des Handelns, dem Protokoll zu folgen und es zu vermeiden, persönliche Informationen über sich selbst oder Ihre Firma zu geben, bis Sie sicher sind, dass die Person, mit der Sie sprechen, tatsächlich diejenige ist, für die sie sich ausgibt.

Wie kann ich in Sicherheit bleiben?

Gewöhnliche Arten, sich zu schützen, sind Pop-Ups einfach zu vermeiden, sichere Passwörter zu verwenden, öffentliches WiFi zu vermeiden und ein gutes Anti-Malware-Programm zu installieren, das häufige Scans durchführt. Aber diese werden dich nicht vor allem beschützen. Meine jüngere Schwester stieß vor kurzem auf Scareware in Form eines Windows-Registrierungsfehlers. Wie man Windows-Registrierungsfehler behebt & wenn man nicht aufwiegt Wie man Windows-Registrierungs-Fehler repariert und wenn nicht zu stören In den meisten Fällen wird das Reparieren unserer Registrierung nichts tun. Manchmal verursachen Registrierungsfehler schlimme Schäden. Hier werden wir herausfinden, wie Registry-Probleme zu identifizieren, zu isolieren und zu beheben - und wann überhaupt nicht zu stören. Lesen Sie mehr und wurde aufgefordert, ein Programm zu installieren, das verspricht, es zu bereinigen. Glücklicherweise recherchierte sie, bevor sie irgendetwas installierte.

Das Beste, was Sie tun können, um Ihre Informationen vor Hackern zu schützen, besteht darin, Ihre Recherchen einfach durchzuführen und wachsam zu bleiben. Versuchen Sie, über die neuesten Programmschwachstellen oder Malware im Internet informiert zu sein. Wie Mad-Eye Moody einmal sagte, ist "ständige Wachsamkeit" der Schlüssel. Es wird sicherlich nicht Ihren Schutz vor Angriffen jeglicher Art garantieren, aber es wird einen Unterschied machen. Wenn Sie glauben, dass Ihr Computer gehackt wurde Was Sie tun sollten, wenn Sie glauben, dass Ihr Computer gehackt wurde Was Sie tun sollten, wenn Sie glauben, dass Ihr Computer gehackt wurde Haben Sie jemals Ihren Computer gehackt oder sich gefragt, ob einige Mausbewegungen fehlgeschlagen sind ein Online-Eindringling? Die Bedrohung bleibt eine starke, aber mit ausreichender Sicherheitssoftware auf Ihrem Computer installiert ... Lesen Sie mehr, Christian Cawley hat abgedeckt, was in einer solchen Situation zu tun, wie Anti-Malware-Software laufen, überprüfen Sie Ihre Firewall und wie zu schützen selbst von Offline-Hacking.

Sind Sie ein Penetration Tester, der diese Techniken in der Vergangenheit verwendet hat? Wurdest du jemals auf diese Weise gehackt? Hinterlasse mir einen Kommentar und erzähle mir deine Geschichte!

Bildnachweis: Computer-Hacker via Shutterstock, mein WLAN-Hotspot ist kühler als deins von Woodleywonderworks über Flickr

In this article