Wie können Hacker meinen PC hijacken? [MakeUseOf erklärt]
Malware ist in der Regel sehr spezifisch in Bezug auf das, was sie auf Ihrem PC tut, ob es sich um Anzeigen handelt, die Homepage und die Suchleiste Ihres Browsers übernimmt oder Sie dazu bringt, für einen falschen Virenschutz zu bezahlen. Hijacking ist jedoch möglicherweise weitaus verheerender, da der Hacker hinter der Tür Fernzugriff auf Ihren gesamten PC hat.
Dies ist der heilige Gral für das Hacken von Hackern. Daher ist es wichtig zu verstehen, wie dies geschehen kann und was Sie tun können, um sich selbst zu schützen.
Soziale Entwicklung
Dies ist die gebräuchlichste Angriffsmethode, und wir haben einen vollständigen Bericht über einen solchen Prozess gegeben, bevor Cold Computer Computertechniker auftauchen: Fallen Sie nicht auf einen solchen Betrug [Scam Alert!] An! Computertechniker auf kaltem Wege: Fallen Sie nicht auf ein Betrug wie dieser [Scam Alert!] Sie haben wahrscheinlich den Begriff "Betrug nicht betrügen" gehört, aber ich habe selbst immer gern "Betrüger eines Tech-Autors" geliebt. Ich sage nicht, dass wir unfehlbar sind, aber wenn Ihr Betrug das Internet, ein Windows… Read More, einschließt, das einen technischen Support-Betrug mit sich bringt, der in etwa so aussieht:
- “Hallo, ich bin vom Sicherheitsteam von Microsoft und wir haben eine Virenwarnung von Ihrem Windows-PC entdeckt”
- Sie weisen Sie an, die Ereignisanzeige zu öffnen, wo viele Warnmeldungen auf Sie warten, die beweisen, dass etwas nicht stimmt!
- Sie bieten an, das Problem zu beheben. Sie müssen nur die Remote-Support-Website besuchen und die Fernsteuerungssoftware herunterladen.
- Sie erhalten die Kontrolle über Ihren PC und führen bedeutungslose Korrekturen durch, beispielsweise das Öffnen von Dialogfeldern für Dateieigenschaften.
- Die Anmeldedaten werden an ein kriminelles Netzwerk weitergegeben, das jetzt jederzeit den vollen Zugriff auf Ihren PC hat, und dem Anrufer wird eine ordentliche Provision gezahlt.
Dies ist natürlich nicht der einzige technische Betrug, wenn es um technischen Support geht. Wenn Sie Ihren Computer in die Hände einer Person legen, der Sie nicht völlig vertrauen können, besteht die Möglichkeit, dass Backdoor-Software installiert wird. Es gibt zwar keine Fälle, a Bester Kauf Es wurde festgestellt, dass ein Mitarbeiter raunchy Bilder vom PC eines Benutzers gestohlen hat - es gibt auch nichts dagegen, dass Schurkenreparaturtechniker Trojaner-Software installieren.
Zwar sind Schurken-Techniker sicherlich selten - der gefälschte technische Support-Betrug ist allzu verbreitet, und ich musste mich persönlich mit den Folgen auf Familienmaschinen auseinandersetzen, auf die sie sich verliebt haben. Der Schlüssel zum Schutz von sich und Ihrer Familie ist Bildung. Erklären Sie weniger technisch versierten Freunden und Familienangehörigen, dass diese Supportanrufe gefälscht sind. Was ist gefälschter technischer Support und warum sollten Sie nicht alles vertrauen, was Sie bei Google sehen? Was ist gefälschter technischer Support und warum sollten Sie dies tun? t Alles vertrauen, was Sie bei Google sehen Sie sitzen zu Hause und kümmern sich um Ihr eigenes Geschäft. Plötzlich klingelt das Telefon. Sie holen ab und es ist Microsoft (oder Norton oder Dell oder…). Genauer gesagt, es ist ein Support-Ingenieur, und er ist besorgt - besorgt um… Lesen Sie mehr, und sie sollten einfach auflegen.
Bei Einzelbenutzercomputern verwenden Sie wahrscheinlich auch das Administratorkonto standardmäßig. Am sichersten ist es, ein eingeschränktes Benutzerkonto für die tägliche Verwendung einzurichten und sie zu bitten, niemals das Administratorkonto zu verwenden, ohne vorher mit Ihnen zu sprechen.
Beachten Sie auch, dass Microsoft Sie zwar nie persönlich anrufen wird, sich jedoch manchmal mit Privatanwendern in Verbindung setzt - jedoch nur über Ihren Internetdienstanbieter, um zu bestätigen, dass Sie bereits Kunde sind, und es werden niemals Gebühren erhoben. Dies geschah kürzlich im Jahr 2010, als Microsoft 6,5 Millionen Computer des Botnetzes bereinigte, zu dem sie gehörten.
Sicherheitslücken im Browser - Flash und Java
Moderne Browser sind selbst ziemlich sicher. Chrome und neuere Benutzer führen Website-Registerkarten in ihrer eigenen Sandkastenumgebung aus, in der keine Änderungen am lokalen Dateisystem vorgenommen werden können. Plugins wie Java werden jedoch außerhalb dieser Sandbox ausgeführt, sodass diese weiterhin ein Problem darstellen.
Wenn diese Plugins aktiviert und nicht vom Browser blockiert werden, kann böswilliger Java- oder Flash-Code ausgeführt werden, sobald Sie eine infizierte Site besuchen oder sogar über das nicht vertrauenswürdige Werbenetzwerk einer vertrauenswürdigen Site geladen werden.
Zum Glück werden die meisten dieser Probleme einfach durch Folgendes gelöst:
- die neueste Version eines Browsers ausführen.
- auf dem Laufenden gehalten werden.
- aktivieren “anklicken um abzuspielen” (so läuft der Code nicht automatisch).
- Java-Plugin vollständig deinstallieren.
Wirklich, keine anständige Website verwendet Java mehr (Anmerkung: Java und Javascript sind völlig verschieden), und der durchschnittliche Heimanwender führt keine Java-Anwendungen aus.
Chris hat das Problem der Browser-Plugin-Sicherheit erläutert. Browser-Plugins - Eines der größten Sicherheitsprobleme im Web Today Browser-Plugins - Eines der größten Sicherheitsprobleme im Web Today [Meinung] Web-Browser sind viel sicherer und gehärteter geworden gegen den Angriff im Laufe der Jahre. Das größte Sicherheitsproblem für Browser sind heutzutage Browser-Plugins. Ich meine nicht die Erweiterungen, die Sie in Ihrem Browser installieren ... Lesen Sie weiter, also werde ich Sie dort hinweisen, um Ihren Browser und das Setup zu deaktivieren oder zu überprüfen.
Port-Scanning
Ich führe das letzte auf, da dies die geringsten Auswirkungen auf Heimcomputer hat, die über einen Router verbunden sind. Wenn Sie unsere Erklärung zur Portweiterleitung gelesen haben: Was ist Portweiterleitung und wie kann sie mir helfen? [MakeUseOf erklärt] Was ist Portweiterleitung und wie kann sie mir helfen? [MakeUseOf Explains] Weinen Sie ein wenig, wenn Ihnen jemand sagt, dass es ein Problem mit der Portweiterleitung gibt, und deshalb funktioniert Ihre glänzende neue App nicht? Ihre Xbox lässt Sie keine Spiele spielen, Ihre Torrent-Downloads lehnen ab… Sie werden verstehen, dass zum Öffnen eines Ports jede Anwendung benötigt wird, die Informationen über das Netzwerk erhalten muss. Manchmal sind diese vorbestimmt - zum Beispiel ein Webserver an Port 80 -, und manchmal sind sie einfach zufällig. Nicht verwendete Ports sind standardmäßig geschlossen, daher treten hier die Schwierigkeiten bei der Portweiterleitung auf.
Wenn Sie einen Webserver von Ihrem Heim-PC aus ausführen möchten, müssen Sie den Router speziell konfigurieren, um eingehenden Datenverkehr für Port 80 an Ihren PC weiterzuleiten. Einige Anwendungen und Geräte verwenden uPnP, das diese Konfiguration der Öffnungsports bei Bedarf übernimmt. Wenn Sie beispielsweise eine Xbox 360 besitzen und regelmäßig online spielen, können Sie damit Ports dynamisch konfigurieren.
Beim Port-Mapping scannt ein Hacker Ihren Router von außen und spricht systematisch mit jeder Port-Nummer, um nach offenen Diensten zu suchen. Sobald die Dienste gefunden wurden, kann der Hacker bestimmte Merkmale überprüfen, die die Version der ausgeführten Software angeben (“Software-Fußabdrücke”). Die Version wird dann mit einer Datenbank bekannter Schwachstellen abgeglichen. Wenn eine Übereinstimmung gefunden wird, können sie mit dem Exploit fortfahren. Obwohl dies mühsam klingt, ist es in der Praxis ein einziges Werkzeug zum Scannen, Abgleichen und Auswerten des Exploits.
Wenn Sie nicht beispielsweise eigene Netzwerkserver einrichten und manuelle Portweiterleitung durchführen, ist es unwahrscheinlich, dass Sie für das Scannen einfacher Ports anfällig sind. Wenn Sie jedoch neugierig sind auf welche Ports sind Da Sie über Ihr Heimnetzwerk verfügen, steht Ihnen hier ein schnelles, internetbasiertes Tool zur Verfügung, wobei Sie auf die Standardanschlüsse und 500 weitere beschränkt sind. Wenn Sie Linux ausführen, testen Sie das nmap-Tool für einen vollständigeren Test.
Die Ausnahme zum Schutz durch einen Router besteht darin, dass Sie mit einem öffentlichen WLAN verbunden sind. Sie befinden sich im selben Netzwerk wie alle anderen und jeder von ihnen kann einen Port-Scanner ausführen, der nach anfälligen Diensten sucht.
Schließlich hat Matt ein großartiges PDF-Handbuch geschrieben - HackerProof, Ihr Handbuch zur PC-Sicherheit -, das als wesentliche Lektüre zu diesem Thema betrachtet werden sollte.
Haben Sie jemals Ihren Computer entführt und wenn ja, was ist passiert? Weißt du, wie sie hineingekommen sind??
Erfahren Sie mehr über: Anti-Malware.