Hoe kunnen hackers mijn pc kapen? [MakeUseOf Explains]

Malware is meestal heel specifiek in wat het met uw pc doet, of dat nu advertenties weergeeft, de startpagina van uw browser en zoekbalk overneemt, of zeurt u om te betalen voor een of ander nep-antivirusprogramma. Het kapen is echter potentieel veel schadelijker, waardoor de hacker op afstand toegang tot uw volledige pc krijgt.

Malware is meestal heel specifiek in wat het met uw pc doet, of dat nu advertenties weergeeft, de startpagina van uw browser en zoekbalk overneemt, of zeurt u om te betalen voor een of ander nep-antivirusprogramma.  Het kapen is echter potentieel veel schadelijker, waardoor de hacker op afstand toegang tot uw volledige pc krijgt.
Advertentie

hoe hackers hacken Malware is meestal heel specifiek in wat het met uw pc doet, of dat nu advertenties weergeeft, de startpagina van uw browser en zoekbalk overneemt, of zeurt u om te betalen voor een of ander nep-antivirusprogramma. Het kapen is echter potentieel veel schadelijker, waardoor de hacker op afstand toegang tot uw volledige pc krijgt.

Dit is de heilige graal voor het hacken van hackers, dus het is belangrijk om te begrijpen hoe dit kan gebeuren en wat u kunt doen om uzelf te beschermen.

Social engineering

Dit is de meest voorkomende aanvalsmethode en we hebben een volledig proces voor Cold Calling Computertechnici gegeven: Val niet voor een scam als deze [Zwendelalarm!] Koud bellen Computertechnici: val niet voor a Scam Like This [Zwendelalarm!] U hebt vast wel eens gehoord van de term 'geen oplichter bedriegen', maar ik ben altijd al dol geweest op 'doe geen scammer op met een tech-schrijver'. Ik zeg niet dat we onfeilbaar zijn, maar als je zwendel bestaat uit internet, een Windows ... Lees meer, met een oplichting voor technische ondersteuning die ongeveer als volgt luidt:

  • "Hallo, ik kom uit het beveiligingsteam van Microsoft en we hebben een viruswaarschuwing van uw Windows-pc gedetecteerd"
  • Ze geven je de opdracht om de evenementviewer te openen, waar veel waarschuwingsberichten op je wachten, wat bewijst dat er iets mis is!
  • Ze bieden om het voor u te repareren, u hoeft alleen maar naar deze externe ondersteuningssite te gaan en de software voor afstandsbediening te downloaden.
  • Ze krijgen controle over uw pc en gaan verder met zinloze oplossingen, zoals het openen van dialoogvensters voor bestandseigenschappen.
  • De inloggegevens worden doorgegeven aan een crimineel netwerk dat nu volledige toegang heeft tot uw pc wanneer zij maar willen, en een nette commissie wordt betaald aan de persoon die de oproep heeft gedaan.

hoe hackers hacken

De nep-technische ondersteuningszwendel is niet de enige manier om dit natuurlijk te laten gebeuren - als je je computer in handen laat van iemand die je niet volledig kunt vertrouwen, is er altijd een kans dat er backdoor-software kan worden geïnstalleerd. Hoewel er geen gevallen zijn geregistreerd, werd een medewerker van Best Buy gevonden met het stelen van ranzige foto's van de pc van een gebruiker - dus er is niets dat malafide reparatiemonteurs die trojaanse software installeren, kan stoppen.

Hoewel malafide technici zeker zeldzaam zijn - de nep-technische ondersteuningszwendel komt maar al te vaak voor en ik heb persoonlijk te maken gehad met de nasleep van familie-machines waar ze voor gevallen zijn. De sleutel tot het beschermen van jezelf en je gezin is educatie - leg uit aan minder technisch bekwame vrienden en familie dat deze ondersteuningsvragen nep zijn. Wat is valse technische ondersteuning en waarom zou je niet moeten vertrouwen op alles wat je ziet op Google Wat is valse technische ondersteuning en waarom zou je dat niet doen? t Vertrouw alles wat u ziet op Google U zit thuis en houdt rekening met uw eigen bedrijf. Plots gaat de telefoon over. Je pakt het op, en het is Microsoft (of Norton, of Dell, of ...). Het is met name een supporttechnicus en hij maakt zich zorgen - bezorgd om ... Lees meer en ze moeten gewoon ophangen.

hoe hackers werken

Voor computers voor één gebruiker is het ook zeer waarschijnlijk dat ze standaard het beheerdersaccount gebruiken. Het veiligste is om een ​​beperkt gebruikersaccount in te stellen dat ze dagelijks kunnen gebruiken en hen te vragen nooit het beheerdersaccount te gebruiken zonder eerst met u te praten.

Merk ook op dat, hoewel Microsoft u nooit persoonlijk zal bellen, zij wel eens contact opnemen met thuisgebruikers - maar alleen via hun ISP, zodat zij kunnen bevestigen dat zij een bestaande klant zijn en er nooit kosten in rekening worden gebracht. Dit gebeurde onlangs in 2010, toen Microsoft begon met het schoonmaken van 6, 5 miljoen computers van het botnet waar ze deel van uitmaakten.

Browser-beveiligingslekken - Flash & Java

Moderne browsers zijn zelf redelijk veilig. Chrome en meer recentelijk voeren anderen websitetabbladen uit in hun eigen sandbox-omgeving, waar geen wijzigingen in het lokale bestandssysteem kunnen worden aangebracht. Plug-ins zoals Java werken echter buiten deze sandbox, dus deze blijven een zorg.

Als deze plug-ins zijn ingeschakeld en niet worden geblokkeerd door de browser, kan kwaadaardige Java- of Flash-code worden uitgevoerd zodra u een geïnfecteerde site bezoekt of zelfs wordt geladen via het niet-vertrouwde advertentienetwerk van een vertrouwde site.

Gelukkig worden de meeste van deze problemen verzacht door simpelweg:

  • de nieuwste versie van een browser gebruiken.
  • up-to-date houden.
  • inschakelen van "klik om af te spelen" (zodat code niet automatisch wordt uitgevoerd).
  • het volledig verwijderen van de Java-plug-in.

Echt, geen fatsoenlijke website gebruikt Java meer (let op: Java en Javascript zijn compleet anders), en de gemiddelde thuisgebruiker voert geen Java-applicaties uit.

hoe hackers werken

Chris heeft het probleem van de browserpluginebeveiliging uitgelegd Browser Plugins - Een van de grootste beveiligingsproblemen op het internet vandaag [Opinion] Browser plug-ins - Een van de grootste beveiligingsproblemen op het web Vandaag [Opinion] Webbrowsers zijn veel veiliger en verharder geworden tegen aanvallen door de jaren heen. Het grote beveiligingsprobleem van browsers is tegenwoordig browserplug-ins. Ik bedoel niet de extensies die u in uw browser installeert ... Lees meer voor, dus ik zal u daar wijzen op manieren om uw specifieke browser en setup uit te schakelen of te controleren.

Poortscannen

Ik vermeld dit als laatste omdat dit het minst waarschijnlijk van invloed is op thuiscomputers die via een router zijn verbonden. Als u onze uitleg hebt gelezen over wat Port Forwarding is What Is Port Forwarding & How Can It Help Me? [MakeUseOf Explains] Wat is Port Forwarding en hoe kan het mij helpen? [MakeUseOf Explains] Huil je een beetje naar binnen als iemand je vertelt dat er een probleem is met de poortdoorsturing en daarom zal je glanzende nieuwe app niet werken? Je Xbox laat je geen games spelen, je torrent-downloads weigeren ... Lees meer, je zult begrijpen dat elke applicatie die informatie over het netwerk moet ontvangen, een poort moet openen. Soms zijn deze vooraf bepaald - zoals een webserver op poort 80 - en andere keren zijn ze gewoon willekeurig. Standaard zijn ongebruikte poorten gesloten, dus dat is waar de problemen rondom port forwarding optreden.

Als u een webserver vanaf uw pc thuis wilt gebruiken, moet u de router specifiek configureren om binnenkomend verkeer voor poort 80 te ontvangen en door te sturen naar uw pc. Sommige applicaties en apparaten maken gebruik van uPnP, dat deze configuratie van openingspoorten afhandelt wanneer en wanneer dat nodig is. Als je bijvoorbeeld een Xbox 360 hebt en regelmatig online speelt, gebruikt deze deze om poorten dynamisch te configureren.

hoe hackers werken

Port mapping houdt in dat een hacker uw router van buitenaf scant en systematisch met elk poortnummer praat, op zoek naar open services. Zodra de services zijn gevonden, kan de hacker bepaalde kenmerken controleren die de versie van de software identificeren die wordt uitgevoerd ("software footprints"). De versie wordt vervolgens vergeleken met een database met bekende beveiligingslekken en als er een overeenkomst wordt gevonden, kunnen ze doorgaan met de exploit. Hoewel dit nogal omslachtig klinkt, is het in de praktijk een enkele tool om de exploit te scannen, controleren en vergelijken.

Tenzij u dingen doet zoals het opzetten van uw eigen netwerkservers en het uitvoeren van handmatige poortdoorsturing, is het onwaarschijnlijk dat u kwetsbaar bent voor eenvoudig scannen van poorten. Als u echter nieuwsgierig bent naar welke poorten open zijn op uw thuisnetwerk, is hier een snelle op internet gebaseerde tool beschikbaar, hoewel u zich beperkt tot de standaardpoorten en 500 anderen. Als je Linux gebruikt, bekijk dan de nmap-tool voor een meer volledige test.

hoe hackers hacken

De uitzondering op bescherming door een router is wanneer u bent verbonden met openbare Wifi. U bevindt zich op hetzelfde netwerk als alle anderen en een van hen zou een poortscanner kunnen draaien op zoek naar kwetsbare services.

Tot slot schreef Matt een geweldige PDF-gids - HackerProof, Your Guide to PC Security - die als essentiële informatie over het onderwerp moet worden beschouwd.

Is uw computer ooit gekaapt en zo ja, wat is er gebeurd? Weet je hoe ze zijn binnengekomen?

In this article