10 kierunków rozwoju hackingu w epoce nowożytnej

Wcześniej brutalna siła była prostsza i było znacznie więcej backdoorów. Jednak chociaż gra hakerska stała się dla hakera trudniejsza, nie oznacza to, że nie ewoluuje on w dalszym ciągu i nie znajduje nowych, genialnych sposobów uzyskania dostępu. Niezależnie od tego, czy jest to złośliwe włamanie, czy po prostu włamanie w celu przejęcia kontroli nad Twoją własnością, świat cyberbezpieczeństwa to wielogłowa hydra, z której na każdą odciętą wyrastają dwie głowy.

10. Koniec z phreakingiem telefonicznym, pozostaje jednak wiele trików

W czasach automatów telefonicznych i analogowych telefonów stacjonarnych ludzie mogli wykonywać wiele niesamowitych sztuczek, korzystając z systemu telefonicznego. Byli to głównie prawdziwi hakerzy, często nazywani phreakerami telefonicznymi. Wśród wielu ich sztuczek można wymienić wykorzystanie określonych częstotliwości do odbierania bezpłatnych połączeń międzymiastowych z dowolnego automatu telefonicznego oraz hakowanie telefonów w windach w celu trollowania ludzi w czasie rzeczywistym. Chociaż tego typu sztuczki stopniowo wymarły, nadal istnieje kilka przydatnych małych sztuczek, których można użyć w przypadku kodów wybierania.

Istnieje sporo przydatnych kodów gwiazdek, chociaż wiele z nich nie wymaga już gwiazdki, w zależności od używanego programu telefonu komórkowego. Jeśli użyjesz kodu 67, możesz ukryć swoją tożsamość, a kodem 69 możesz oddzwonić na dowolny numer, pod który właśnie dzwoniłeś, chociaż nie zawsze to działa, jeśli numer jest ukryty. Jednak jedną z najbardziej przydatnych sztuczek, o której wiele osób nie wie, jest to, że często można ominąć system transferu telefonu i bezpośrednio wybrać numer wewnętrzny. W systemie Android podczas wybierania numeru należy wybrać trzy kropki, a następnie dodać 2-sekundową pauzę przed rozszerzeniem. W systemie iOS możesz utworzyć tę pauzę, przytrzymując klawisz gwiazdki.

9. Hakerzy dla zabawy szukają niezabezpieczonych niani obsługujących Wi-Fi.

Obecnie nianie elektroniczne są często połączone z Wi-Fi, a niektóre mają nawet kamery. Często oferują także aplikacje na smartfony i inne zdalne sposoby monitorowania dziecka dosłownie z dowolnego miejsca. Jest to wygodne, ale wiąże się z pewnym ryzykiem. Niestety, zdarzają się złośliwi krytycy, którzy nawet nie uważają dzieci za święte z powodu wściekłego trollowania. Trolle te hakują elektroniczne nianie i używają urządzeń zmieniających głos, aby znęcać się nad dziećmi, które uważają za bezbronne. Niektórzy mogą założyć, że jest to spowodowane tym, że ludzie nie zmieniają swoich haseł, ale nie zawsze tak jest.

Według Chucka Beardsleya z firmy zajmującej się cyberbezpieczeństwem Rapid7, który przeprowadził w 2015 r. badanie dotyczące elektronicznych niani, są one wyjątkowo niebezpieczne. Być może dlatego, że producenci po prostu nie wyobrażali sobie, że ludzie są aż tak źli, brakuje im wielu typowych funkcji zabezpieczeń, które można spotkać w nowoczesnych komputerach. Oznacza to, że nawet aktualizacja oprogramowania sprzętowego i zmiana hasła nie zawsze mogą wystarczyć. Jego zalecenie jest takie, aby pójść do starej szkoły i kupić nianię, która nie jest podłączona do Internetu.

8. Wielu rolników zostaje hakerami hobbystycznymi, aby naprawiać własny sprzęt.

Kiedy myślisz o hakerach, prawdopodobnie myślisz o młodych mężczyznach ubranych w szalone stroje, ukrywających się gdzieś w ciemnym pokoju, klikających na klawiaturze i mamroczących o tym, jak właśnie „włamali się”. Zwykle nie myślisz o przeciętnym amerykańskim rolniku mieszkającym wiele kilometrów od dowolnego miasta. Niestety, ze względu na trend w branży technologicznej i motoryzacyjnej, rolnicy zwracają się obecnie w stronę hakowania, aby naprawiać i konserwować własny sprzęt, który kupili za własne pieniądze.

Firmy takie jak John Deer są szczególnie znane z blokowania oprogramowania sprzętowego i zawierania umów zezwalających wyłącznie na naprawy i serwisowanie u wybranych dealerów. Rolnicy uważają to za niedopuszczalne, ponieważ wiele dealerów znajduje się w znacznej odległości od ich gospodarstw, a dotarcie wymaganych mechaników do dealera zajmuje czasami zbyt dużo czasu. Może to skutkować poważnymi stratami w plonach, za które firma John Deer nie zrekompensuje rolnikom, a zgodnie z zawartymi przez nich umowami nie mogą oni również pozywać. Firma John Deer twierdzi, że niniejsze przepisy są niezbędne do zapewnienia bezpieczeństwa i właściwej konserwacji produktów John Deere. Jednak problem z tym argumentem polega na tym, że to oni je zaprojektowali w ten sposób, więc może to nie być dla nich najlepsza linia obrony.

7. Komputer z prototypowym chipem, którego rzekomo nie da się zhakować, dobrze radzi sobie z dotychczasowymi testami.

Wielu z nas powiedziano, że w zasadzie nie ma systemu komputerowego, którego nie można zhakować. Zdrowy rozsądek podpowiada, że mając wystarczająco dużo czasu, zwłaszcza bez ciągłej kontrobrony, wszystko można zhakować. To prawda od dawna, ale naukowcy z Uniwersytetu Michigan pracują, aby położyć temu kres, tworząc chip komputerowy, który – ich zdaniem – jest naprawdę niemożliwy do zhakowania.

Chip, nazwany przez twórców „Morfeusz”, był atakowany w zeszłym roku przez okres trzech miesięcy przez zespół 500 hakerów w białych kapeluszach. Nikomu nie udało się przebić i do dziś chip pozostaje niezhakowany. Nie oznacza to, że nie można go hakować w nieskończoność, ponieważ twórcy z pewnością rzucili wyzwanie każdemu hakerowi na świecie, który chce wyrobić sobie markę, ale jak dotąd radzi sobie zaskakująco dobrze. Główny badacz Todd Austin wyjaśnia, że mówiąc mniej skomplikowanie, powód, dla którego tak trudno jest złamać szyfr, stale się zmienia. Metaforą, której używa, jest to, że próba zhakowania Morfeusza jest jak próba ułożenia kostki Rubix, która całkowicie zmienia położenie za każdym razem, gdy mrugniesz.

6. Właściciele Tesli również uciekają się do hakowania, aby uniknąć opłat za usługi.

Tesla stała się ostatnio bardzo popularną firmą, ponieważ jej samochody elektryczne są bardzo wysokiej jakości i przez lata przygotowała bardzo skuteczną kampanię prowadzoną przez jej charyzmatycznego założyciela. Problem polega na tym, że w miarę jak samochody, zwłaszcza zaawansowane pojazdy elektryczne, stają się coraz bardziej skomputeryzowane, ich naprawa staje się coraz trudniejsza, a firmom coraz łatwiej je blokować. Tesla bardzo rygorystycznie podchodzi do blokowania swoich systemów, aby utrudnić hobbystom lub mechanikom zewnętrznym ich naprawę, ale ze względu na niewiarygodnie wysokie koszty niektórych napraw na oficjalnych stronach wiele osób nadal włamuje się do systemu i naprawia swoje Tesle lub zabierz go do sklepów, które to zrobią.

Akumulator jednego mężczyzny został zniszczony przez gruz drogowy, a Tesla obciążyła go kwotą 16 000 dolarów. Mechanik Richard Benoit, który naprawia Tesle poza systemem, zrobił to za 700 dolarów. W innym przypadku ten sam mechanik naprawił Teslę za 5000 dolarów, podczas gdy Tesla zaproponowała klientowi naprawę o wartości ponad 20 000 dolarów. Kiedy fani Tesli i inne grupy poprosili Teslę o potwierdzenie cen napraw, odmówili potwierdzenia lub zaprzeczenia.

5. Niektórzy oszuści teraz najpierw dzwonią do Ciebie i proszą o wpuszczenie

Ponieważ bezpieczeństwo komputera staje się coraz trudniejsze do złamania, wielu hakerów szuka innych metod włamania się. Wielu hakerów zdecydowało, że najłatwiejszym sposobem dostania się do Twojego komputera jest po prostu poproszenie Cię o wpuszczenie, a gdy już znajdą się w środku, zrobią, co im się podoba. Wyobraź sobie włamywacza, który decyduje, że zamiast włamać się do Twojego domu w środku nocy, przekona Cię, że jest mężczyzną, który przyjdzie sprawdzić Twoją instalację wodną, a następnie ukradnie elektronikę z Twojego salonu, a Ty pójdziesz po nią. mu szklankę wody z kuchni.

Zasadniczo taki jest sposób myślenia stojący za jednym z najpopularniejszych nowych oszustw wśród hakerów i złodziei chcących zdobyć Twoje informacje. Zadzwonią do Ciebie i powiedzą, że masz wirusa, jakąś specjalną ofertę lub że są Ci winni pieniądze. Aby pozbyć się wirusa lub skorzystać ze specjalnej oferty, należy połączyć się z nim za pomocą programu o nazwie teamViewer, który czasami służy do zdalnego łączenia się i rozwiązywania problemów z komputerem. Oszustwo stało się tak powszechne, że TeamViewer umieścił oficjalne ostrzeżenia na jego temat na swojej stronie internetowej, a oficjalna policja rozesłała ostrzeżenia do swoich obywateli.

4. Ponowne użycie hasła to poważna luka w zabezpieczeniach, o której wiele osób nie zdaje sobie sprawy.

Pomiędzy usługami przesyłania strumieniowego, kontami w mediach społecznościowych, pocztą e-mail, aplikacjami spożywczymi i każdą inną usługą, którą spotykamy w Internecie, a która wymaga od nas rejestracji, ciągłe tworzenie haseł do nich wszystkich stało się nudne. Wiele osób tworzy obecnie złożone hasła, ale problem polega na tym, że wiele osób ze względu na zmęczenie pamięci często używa swoich haseł do wielu kont.

Jest to zrozumiałe kuszące, ale może narazić Cię na atak. Firma zajmująca się cyberbezpieczeństwem TrustWatt odkryła niedawno w Holandii pamięć podręczną zawierającą ponad dwa miliony nazw użytkowników i haseł w różnych witrynach, a także wszelkiego rodzaju inne dane, których nie powinna była znajdować się na kontach tych osób. Niestety, 30% z tych osób ponownie użyło haseł, co może narazić je na ataki hakerów, którzy po prostu spróbują wprowadzić Twoje hasło i adres e-mail w kilku witrynach, z których możesz korzystać, i zobaczą, co się stanie. Utrzymanie różnych i złożonych haseł do każdej witryny może wydawać się wyzwaniem niemal nie do pokonania, ale jest na to sposób. Obecnie istnieje kilka firm produkujących menedżery haseł, które wymagają tylko śledzenia jednego hasła głównego, a oni zajmą się resztą.

3. Ransomware stało się poważnym zagrożeniem, a kryptowaluta pomaga im się ukryć

Ransomware to termin używany do opisania sytuacji, w której hakerzy blokują dostęp do Twojego systemu, zwykle gdy jest on niezwykle krytyczny. Następnie zażądają ogromnego okupu, aby odzyskać kontrolę. Chociaż takie ataki istniały zawsze, dawniej były one bardziej wymierzone w małe ryby. Jednak w ostatnich latach wydaje się, że duże grupy hakerów zdecydowały, że dysponując w dużej mierze niewykrywalnymi walutami, takimi jak Bitcoin, mogą mieć szansę na złowienie naprawdę dużej ryby.

Szczególnie rok 2021 był rokiem sztandarowym pod względem ataków oprogramowania ransomware na infrastrukturę, a eksperci mają nadzieję, że firmy znacząco poprawią swoje bezpieczeństwo w związku z zagrożeniem. W 2021 r. ropociąg Colonial, który transportuje połowę gazu na wschodnie wybrzeże, został zakłócony w wyniku ataku oprogramowania typu ransomware. Nieco dalej, w Brazylii, w tym samym roku atak oprogramowania ransomware przerwał pracę dwóch największych elektrowni w kraju. Z kolei w Norwegii atak na infrastrukturę wodną spowodował tymczasowe zakłócenia w dostawach wody w 85% kraju. Niestety, były to tylko najważniejsze momenty bardzo złego roku pod względem ataków oprogramowania ransomware na infrastrukturę krytyczną.

2. Inżynieria społeczna stała się ogromna, dlatego ważne jest, aby zachować prywatność w mediach społecznościowych.

Duże sieci społecznościowe, strony rządowe, banki i inne atrakcyjne cele stają się coraz trudniejsze do zhakowania lub znalezienia sposobu na obejście. Niestety hakerzy w genialny sposób znaleźli jeden prosty sposób na ominięcie tej konkretnej przeszkody. Przy tak wielu zamkniętych systemach zablokowani użytkownicy nadal muszą się logować i tu pojawiają się pytania dotyczące bezpieczeństwa – a wraz z nimi hakerzy.

Pytania zabezpieczające pozwalają Ci udowodnić, że to Ty, odpowiadając na pytania, na które tylko Ty możesz odpowiedzieć, zwłaszcza jeśli nie masz dostępu do poczty e-mail i nie pamiętasz hasła. Hakerzy, zdając sobie sprawę, że za pomocą pytań bezpieczeństwa mogą oszukać niemal wszystko, opracowali urocze quizy na Facebooku i memy na Instagramie, aby skłonić ludzi do dobrowolnego ujawniania tych informacji. Better Business Bureau ostrzega, aby nie odpowiadać na te quizy, ponieważ ludzie mogą wykorzystać te informacje przeciwko Tobie. Jeśli chodzi o kolejne kroki, jeśli obawiasz się, że napastnicy domyślą się tego, analizując Twoje stare wiadomości, ekspert ds. bezpieczeństwa Adam K. Levine sugeruje, abyś kłamał na temat pytań bezpieczeństwa — po prostu ostrzega, że kłamstwa muszą być spójne, tak jakbyś to zrobił zapomnij o fałszywym pytaniu ochronnym. odpowiedź może sprawić wiele problemów.

1. Prawo do naprawy rodzi chęć zhakowania i naprawy swojego sprzętu.

Oczywiście największa ewolucja hakowania polega na tym, że obecnie hakowanie staje się coraz bardziej grą polegającą na naprawianiu lub zmienianiu obiektów, które legalnie posiadamy. Z tego zamieszania narodził się ruch Prawo do Naprawy: grupa prawników, entuzjastów i lobbystów, którzy starają się dać ludziom prawo do naprawy swoich rzeczy.

Niektórzy ludzie są zdezorientowani co do potrzeby, ponieważ w większości przypadków naprawdę mamy prawo do naprawy w dowolnym miejscu, a naklejki z unieważnioną gwarancją prawdopodobnie nie wytrzymają żadnej prawdziwej kontroli prawnej. Jednakże posiadanie prawa do legalnej naprawy nie musi oznaczać pełnego prawa do naprawy. Wiele z tych firm, np. John Deere, zamknęło swoje systemy, co utrudnia hobbystom dostanie się do środka. I nie dotyczy to tylko rolników czy właścicieli Tesli – po tym, jak tak wiele osób odblokowało swoje telefony, firmy telekomunikacyjne zaczęły szyfrować program ładujący, aby robić, co im się podoba. Niemożliwa jest poprawna instalacja niestandardowych romów.

Prawo do naprawy jest dość proste; chodzi o to, że prawo nie powinno zezwalać firmom na nadmierne utrudnianie mechanikowi amatorowi lub osobie trzeciej dysponującej odpowiednimi narzędziami naprawy lub modyfikacji przedmiotu, który już posiadasz. Prezydent Biden podpisał niedawno zarządzenie wykonawcze stwierdzające, że Federalna Komisja Handlu powinna podjąć działania mające na celu ułatwienie naprawy elektroniki za pośrednictwem strony trzeciej, ale to dopiero początek.