HTCinside
Τον τελευταίο καιρό, οι χάκερ χρησιμοποιούν μερικές απλές τεχνικές και εκμεταλλεύονται ορισμένα κενά για να υποκλέψουν τα δεδομένα σας και να αποκτήσουν πρόσβαση σε ορισμένα μη εξουσιοδοτημένα δεδομένα, όπως τα διαπιστευτήρια σύνδεσης στα μέσα κοινωνικής δικτύωσης ή οποιαδήποτε άλλη πληροφορία που είναι ιδιωτική και δεν θέλετε οι άλλοι να το γνωρίζουν.
Για να προστατευτείτε από τη διάπραξη ανόητων λαθών μέσω των οποίων αυτοί οι ανήθικοι χάκερ μπορούν να αποκτήσουν πρόσβαση στα δεδομένα σας, πρέπει να γνωρίζετε ορισμένες τεχνικές εισβολής που χρησιμοποιούνται από τους χάκερ για να αποκτήσουν πρόσβαση με παράνομο και μη εξουσιοδοτημένο τρόπο. Αυτές είναι οι 10 κορυφαίες τεχνικές hacking που χρησιμοποιούν οι χάκερ:
Περιεχόμενα
Όπως υποδηλώνει το όνομα, «Bait» και «Switch», με τη συγκεκριμένη τεχνική hacking, ο χάκερ δελεάζει ή δολώνει ένα άτομο που κάνει μια συγκεκριμένη διαφήμιση σε μια συγκεκριμένη ιστοσελίδα ή με τη μορφή adware. Σε περίπτωση που το άτομο μπει στον πειρασμό από τη διαφήμιση και κάνει κλικ σε αυτήν, θα μεταφερθεί ή θα ανακατευθυνθεί σε μια ιστοσελίδα που θα μπορούσε ενδεχομένως να γεμίσει με κακόβουλο λογισμικό.
Το χειρότερο μέρος είναι ότι η διαφήμιση θα φαινόταν πολύ δελεαστική και νόμιμη από τη φύση της, ωστόσο στο backend, ο ιστότοπος θα εγκαθιστά ένα κακόβουλο πρόγραμμα στον υπολογιστή σας για να αποκτήσει πρόσβαση.
Τα cookies είναι βασικά τα αποθηκευμένα προσωπικά μας δεδομένα από το ιστορικό του προγράμματος περιήγησής μας. Ένα cookie στο πρόγραμμα περιήγησής μας περιέχει το ιστορικό περιήγησής μας,διαπιστευτήρια σύνδεσης στα μέσα κοινωνικής δικτύωσηςή οποιοδήποτε όνομα χρήστη και κωδικό πρόσβασης που χρησιμοποιούνται στο πρόγραμμα περιήγησης στο σύνολό τους. Σε περίπτωση που ένας χάκερ αποκτήσει πρόσβαση στο cookie σας, μπορεί ενδεχομένως να πιστοποιήσει την ταυτότητα του για να συνδεθεί σε οποιουσδήποτε ιστότοπους έχετε συνδεθεί μέσω του προγράμματος περιήγησης.
Η κλοπή cookie είναι επίσης γνωστή ως Side Jacking ή Session Hijacking για προφανείς λόγους. Λαμβάνοντας υπόψη όλα αυτά, είναι εξαιρετικά σημαντικό για εσάς να έχετε κρυπτογραφημένες συνδέσεις.
UI Redress ή Clickjacking, κάτω από αυτή τη συγκεκριμένη τεχνική hacking, ο χάκερ κρύβει το προβλεπόμενο περιβάλλον χρήστη που θα εμφανιστεί και θα κάνει κλικ σε αυτό από τον χρήστη και το αντικαθιστά κακόβουλα με μια σελίδα όπου ο χάκερ θέλει να είστε για να κατεβάσει κακόβουλο λογισμικό στο προσωπικό σας υπολογιστή και αποκτήστε πρόσβαση σε αυτόν. Πολλές φορές αυτό γίνεται μόνο για διαφημιστικούς σκοπούς, ωστόσο, σε ορισμένες περιπτώσεις, μπορεί να γίνει και για να αποκτήσετε παράνομη πρόσβαση στα δεδομένα σας.
Αυτοί είναι οι πιο δημοφιλείς τρόποι που χρησιμοποιεί ένας χάκερ για να αποκτήσει πρόσβαση στον υπολογιστή σας και στα δεδομένα που είναι αποθηκευμένα σε αυτόν. Αυτοί οι ιοί και οι trojan δεν είναι παρά κακόβουλα προγράμματα που εγκαθίστανται στον υπολογιστή σας ακούσια. Εάν υπάρχει εγκατάσταση στον προσωπικό υπολογιστή του θύματος, στέλνει συνεχώς δεδομένα στον χάκερ με παράνομο τρόπο.
Όχι μόνο αυτό, αυτοί οι ιοί και τα trojans μπορούν ακόμη καιεπιβραδύνετε τον υπολογιστή σας, να προβάλλετε περιττές και ενοχλητικές διαφημίσεις και επίσης να κλειδώνετε τον υπολογιστή σας και να αποσπάτε χρήματα από εσάς με αυτόν τον τρόπο. Ο καλύτερος τρόπος για να προστατευτείτε από τέτοιες απειλές είναι να αποκτήσετε ένα σταθερό σύστημα προστασίας από ιούς και να σαρώνετε τακτικά τον προσωπικό σας υπολογιστή για τυχόν απειλές.
Στο Phishing, αυτό που κάνει ένας χάκερ είναι ότι αντιγράφει ή αναπαράγει τον ιστότοπο που επισκέπτεστε περισσότερο στο πρόγραμμα περιήγησής σας. Μετά την αναπαραγωγή του, προσπαθεί να βεβαιωθεί ότι έχετε ανοίξει τον αναπαραγόμενο σύνδεσμο που δημιουργήθηκε από αυτόν αντί να ανοίξει τον νόμιμο και αρχικό σύνδεσμο που προορίζεται.
Σε περίπτωση που ανοίξετε τον σύνδεσμο και βάλετε τα δεδομένα σύνδεσής σας στον πλαστό και ψεύτικο σύνδεσμο, αυτό που συμβαίνει είναι ότι χρησιμοποιώντας ένα trojan όλα τα δεδομένα σας από τον συγκεκριμένο ιστότοπο κλαπούν. Η συγκεκριμένη τεχνική hacking είναι πολύ θανατηφόρα και ιδιαίτερα αποτελεσματική, ειδικά για λογαριασμούς στα μέσα κοινωνικής δικτύωσης. Πολλές διασημότητες έχουν επίσης πέσει θύματα αυτού του συγκεκριμένου τύπου επίθεσης.
Αυτός ο συγκεκριμένος τύπος επίθεσης είναι πολύ θανατηφόρος δεδομένου του γεγονότος ότι το θύμα που στοχεύει έχει ελάχιστες έως καθόλου πληροφορίες ότι τα προσωπικά του δεδομένα και το απόρρητό του διακυβεύονται, καθώς αυτή η επίθεση γίνεται με μάλλον μυστικό και παθητικό τρόπο. Σε αυτό το είδος τεχνικής hacking, ο χάκερ αποκτά πρόσβαση στον προσωπικό υπολογιστή ή στο δίκτυο με ύπουλο τρόπο και συνεχίζει να κλέβει και να παρακολουθεί κρυφά τα προσωπικά δεδομένα.
Σε καμία περίπτωση ο χάκερ δεν εντοπίζεται από το θύμα, καθώς το κίνητρο πίσω από αυτήν την τεχνική δεν είναι να επιτεθεί στα συστήματα, αλλά απλώς να παρακολουθεί και να κλέβει τα δεδομένα με μυστικό τρόπο.
Σύμφωνα με την τεχνική Fake WAP, αυτό που κάνει ένας χάκερ είναι να δημιουργεί ένα ψεύτικο σημείο ασύρματης πρόσβασης για να ξεγελάσει το θύμα-στόχο. Σε ένα υποθετικό σενάριο, σε περίπτωση που το θύμα συνδέσει το τηλέφωνο ή τον φορητό υπολογιστή του στο ψεύτικο Wifi ή στο Wireless Access Point, ο χάκερ θα αποκτούσε άμεση πρόσβαση σε όλα τα δεδομένα ακριβώς έτσι. Αυτός είναι ένας πολύ απλός τρόπος αχάκερ μπορεί να αποκτήσει πρόσβαση στα δεδομένα σας. Αυτή η μέθοδος είναι ιδιαίτερα αποτελεσματική σε Δημόσιους Χώρους, όπως αεροδρόμιο, σιδηροδρομικό σταθμό ή καφετέρια, δεδομένου ότι το σημείο ασύρματης πρόσβασης μπορεί εύκολα να κατασκευαστεί από εδώ.
Οι επιθέσεις Waterhole με την κυριολεκτική τους έννοια σημαίνουν ότι για να βλάψει το επιδιωκόμενο θύμα, ο εισβολέας δηλητηριάζει το πιο προσιτό μέρος. Τώρα λαμβάνοντας αυτό σε εικασίες με τις τεχνικές hacking, παρόμοιες με τις επιθέσεις Fake WAP, ο χάκερ στοχεύει τον πιο προσιτό δημόσιο χώρο προκειμένου να βρει μια πιθανή λίστα θυμάτων που θα διασκεδάζουν με τα δεδομένα τους παράνομα. Σε αυτές τις περιπτώσεις, ο εντοπισμός του χάκερ είναι επίσης πολύ δύσκολος, καθώς γίνεται από δημόσιο χώρο.
Σε μια επίθεση άρνησης υπηρεσίας, ο χάκερ στοχεύει έναν προβλεπόμενο ιστότοπο με άνευ προηγουμένου επισκεψιμότητα, έτσι ώστε οι διακομιστές να αποτυγχάνουν να λάβουν το έντονο φορτίο και τελικά να καταρρεύσει. Ο χάκερ χρησιμοποιεί απλώς ψεύτικα αιτήματα στους ιστότοπους προκειμένου να αποτρέψει την εκπλήρωση των πραγματικών αιτημάτων.
Το keylogger είναι ένας απλός αλλά αποτελεσματικός τρόπος για να κλέψετε τα δεδομένα σας παράνομα. Ένα keylogger καταγράφει όλα τα πλήκτρα που έγιναν από το θύμα που θέλετε. Μόλις ο χάκερ αποκτήσει τα διαπιστευτήρια σύνδεσης είτε ενός τραπεζικού λογαριασμού είτε μέσων κοινωνικής δικτύωσης ή ταυτότητας email, απλώς συνδέεται σε αυτό και αποκτά πρόσβαση σε αυτό χωρίς να ιδρώσει.