Tin tức và phân tích của tất cả các thiết bị di động

Top 10 kỹ thuật hack phổ biến bạn nên biết về

Kỹ thuật hack thông thườngByte ngắn: Sử dụng các bản hack đơn giản, một hacker có thể biết về thông tin trái phép cá nhân của bạn mà bạn có thể không muốn tiết lộ. Biết về các kỹ thuật hack phổ biến này như lừa đảo, DDoS, nhấp chuột, v.v., có thể có ích cho sự an toàn cá nhân của bạn.

hack nethical là một hoạt động bất hợp pháp của việc truy cập thông tin trái phép bằng cách sửa đổi các tính năng của hệ thống và khai thác các lỗ hổng của nó. Trong thế giới này, nơi hầu hết mọi thứ xảy ra trực tuyến, việc hack cung cấp cơ hội rộng lớn hơn cho tin tặc truy cập trái phép vào thông tin không được phân loại như chi tiết thẻ tín dụng, chi tiết tài khoản email và thông tin cá nhân khác.

Vì vậy, điều quan trọng là phải biết một số kỹ thuật hack thường được sử dụng để lấy thông tin cá nhân của bạn một cách trái phép.

10. Keylogger

Keylogger là một phần mềm đơn giản ghi lại chuỗi phím và nét của bàn phím của bạn thành một tệp nhật ký trên máy của bạn. Những tệp nhật ký này thậm chí có thể chứa ID và mật khẩu email cá nhân của bạn. Còn được gọi là chụp bàn phím, nó có thể là phần mềm hoặc phần cứng. Trong khi các keylogger dựa trên phần mềm nhắm vào các chương trình được cài đặt trên máy tính, các thiết bị phần cứng nhắm vào bàn phím, phát xạ điện từ, cảm biến điện thoại thông minh, v.v.

Keylogger là một trong những lý do chính tại sao các trang web ngân hàng trực tuyến cung cấp cho bạn một tùy chọn để sử dụng bàn phím ảo của họ. Vì vậy, bất cứ khi nào bạn sử dụng máy tính ở chế độ công cộng, hãy cố gắng hết sức thận trọng.

9. Từ chối dịch vụ (DoS DDoS)

Tấn công từ chối dịch vụ là một kỹ thuật hack để đánh sập một trang web hoặc máy chủ bằng cách làm ngập trang web hoặc máy chủ đó với lưu lượng lớn để máy chủ không thể xử lý tất cả các yêu cầu trong thời gian thực và cuối cùng bị sập.

khóa học linux 340x296 quảng cáo banner vuông (1)

Trong kỹ thuật phổ biến này, kẻ tấn công làm ngập bộ máy được nhắm mục tiêu với hàng tấn yêu cầu để áp đảo các tài nguyên, do đó, hạn chế các yêu cầu thực tế được thực hiện.

Đối với các cuộc tấn công DDoS, tin tặc thường triển khai các botnet hoặc máy tính zombie chỉ có một nhiệm vụ, đó là làm ngập hệ thống của bạn với các gói yêu cầu. Mỗi năm trôi qua, khi phần mềm độc hại và các loại tin tặc tiếp tục phát triển, quy mô của các cuộc tấn công DDoS tiếp tục tăng.

8. Tấn công hố nước

Nếu bạn là một fan hâm mộ lớn của các kênh Discovery hoặc National Geographic, bạn có thể dễ dàng liên quan đến các cuộc tấn công hố nước. Để đầu độc một nơi, trong trường hợp này, tin tặc đánh vào điểm vật lý dễ tiếp cận nhất của nạn nhân.

Ví dụ, nếu nguồn của một con sông bị nhiễm độc, nó sẽ tấn công toàn bộ động vật trong mùa hè. Theo cách tương tự, tin tặc nhắm vào vị trí vật lý được truy cập nhiều nhất để tấn công nạn nhân. Điểm đó có thể là một quán cà phê, một quán cà phê, vv

java-và-android-vuông-quảng cáo-1

Khi tin tặc nhận thức được thời gian của bạn, chúng có thể sử dụng loại tấn công này để tạo điểm truy cập Wi-Fi giả. Sử dụng điều này họ có thể sửa đổi trang web được truy cập nhiều nhất của bạn để chuyển hướng họ đến bạn để lấy thông tin cá nhân của bạn. Khi cuộc tấn công này thu thập thông tin về người dùng từ một địa điểm cụ thể, việc phát hiện kẻ tấn công thậm chí còn khó hơn. Một trong những cách tốt nhất để bảo vệ bạn một lần nữa các kiểu tấn công hack như vậy là tuân theo các thực tiễn bảo mật cơ bản và cập nhật phần mềm / HĐH của bạn.

7. Wap giả

Chỉ để cho vui, một hacker có thể sử dụng phần mềm để giả mạo điểm truy cập không dây. Wap này kết nối với địa điểm công cộng chính thức. Khi bạn được kết nối với WAP giả, tin tặc có thể truy cập dữ liệu của bạn, giống như trong trường hợp trên.

Nó là một trong những cách dễ dàng hơn để thực hiện và người ta cần một phần mềm đơn giản và mạng không dây để thực hiện nó. Bất cứ ai cũng có thể đặt tên cho Wap của họ là một số tên hợp pháp như trên sân bay Heath Heathrow WiFi hoặc trực tiếp Starbucks WiFi và bắt đầu theo dõi bạn. Một trong những cách tốt nhất để bảo vệ bạn khỏi các cuộc tấn công như vậy là sử dụng dịch vụ VPN chất lượng.

6. Nghe trộm (Tấn công thụ động)

Không giống như các cuộc tấn công khác đang hoạt động trong tự nhiên, sử dụng một cuộc tấn công thụ động, tin tặc có thể giám sát các hệ thống máy tính và mạng để thu được một số thông tin không mong muốn.

Động cơ của việc nghe lén không phải là gây hại cho hệ thống mà là để có được một số thông tin mà không được xác định. Những loại tin tặc này có thể nhắm mục tiêu email, dịch vụ nhắn tin tức thời, gọi điện thoại, duyệt web và các phương thức liên lạc khác. Những người đam mê các hoạt động như vậy thường là tin tặc mũ đen, các cơ quan chính phủ, v.v.

5. Lừa đảo

Lừa đảo là một kỹ thuật hack bằng cách sử dụng tin tặc sao chép các trang web được truy cập nhiều nhất và bẫy nạn nhân bằng cách gửi liên kết giả mạo đó. Kết hợp với kỹ thuật xã hội, nó trở thành một trong những vectơ tấn công được sử dụng phổ biến nhất và nguy hiểm nhất.

TÌM HIỂU MÃ SỐ MÃ QUẢNG CÁO

Khi nạn nhân cố gắng đăng nhập hoặc nhập một số dữ liệu, tin tặc sẽ lấy thông tin cá nhân của nạn nhân mục tiêu bằng cách sử dụng trojan chạy trên trang web giả mạo. Lừa đảo qua tài khoản iCloud và Gmail là con đường tấn công được thực hiện bởi các tin tặc nhắm vào vụ rò rỉ FASHening, có liên quan đến nhiều nữ nhân vật nổi tiếng Hollywood.

4. Virus, Trojan, v.v.

Virus hoặc trojan là các chương trình phần mềm độc hại được cài đặt vào hệ thống nạn nhân và liên tục gửi dữ liệu nạn nhân cho tin tặc. Họ cũng có thể khóa các tệp của bạn, phục vụ quảng cáo gian lận, chuyển hướng lưu lượng truy cập, đánh hơi dữ liệu của bạn hoặc lan truyền trên tất cả các máy tính được kết nối với mạng của bạn.

Bạn có thể đọc so sánh và sự khác biệt giữa các phần mềm độc hại, sâu, trojan, v.v., bằng cách truy cập liên kết được cung cấp dưới đây.

3. Tấn công ClickJacking

ClickJacking cũng được biết đến với một tên khác, UI Redress. Trong cuộc tấn công này, tin tặc che giấu giao diện người dùng thực tế nơi nạn nhân được cho là nhấp vào. Hành vi này rất phổ biến trong tải xuống ứng dụng, phát trực tuyến phim và các trang web torrent. Mặc dù họ chủ yếu sử dụng kỹ thuật này để kiếm tiền quảng cáo, những người khác có thể sử dụng nó để đánh cắp thông tin cá nhân của bạn.

Nói cách khác, trong kiểu hack này, kẻ tấn công chiếm quyền điều khiển các nhấp chuột của nạn nhân mà aren có nghĩa là cho trang chính xác, nhưng đối với một trang mà tin tặc muốn bạn ở. Nó hoạt động bằng cách đánh lừa người dùng internet thực hiện một hành động không mong muốn bằng cách nhấp vào liên kết ẩn.

2. Trộm bánh quy

Các cookie trong trình duyệt của chúng tôi lưu trữ dữ liệu cá nhân như lịch sử duyệt web, tên người dùng và mật khẩu cho các trang web khác nhau mà chúng tôi truy cập. Khi tin tặc có quyền truy cập vào cookie của bạn, anh ta thậm chí có thể tự xác thực bạn là bạn trên trình duyệt. Một phương pháp phổ biến để thực hiện cuộc tấn công này là thao túng các gói IP của người dùng để vượt qua máy tấn công.

HỌC TÌM HIỂU MÁY QUẢNG CÁO

Còn được gọi là SideJacking hoặc Phiên cướp, phiên tấn công này rất dễ thực hiện nếu người dùng không sử dụng SSL (https) cho phiên hoàn chỉnh. Trên các trang web nơi bạn nhập mật khẩu và chi tiết ngân hàng của mình, điều đó cực kỳ quan trọng đối với họ để làm cho các kết nối của họ được mã hóa.

1. Mồi và Switch

Sử dụng mồi và chuyển đổi kỹ thuật hack, kẻ tấn công có thể mua không gian quảng cáo trên các trang web. Sau đó, khi người dùng nhấp vào quảng cáo, anh ta có thể được chuyển hướng đến một trang mà bị nhiễm phần mềm độc hại. Bằng cách này, họ có thể cài đặt thêm phần mềm độc hại hoặc phần mềm quảng cáo trên máy tính của bạn. Các quảng cáo và liên kết tải xuống được hiển thị trong kỹ thuật này rất hấp dẫn và người dùng dự kiến ​​sẽ kết thúc bằng cách nhấp vào cùng.

Tin tặc có thể chạy một chương trình độc hại mà người dùng tin là xác thực. Bằng cách này, sau khi cài đặt chương trình độc hại trên máy tính của bạn, tin tặc có quyền truy cập không được ưu tiên vào máy tính của bạn.

Trong tương lai gần, chúng tôi sẽ xuất bản một danh sách các loại tin tặc khác nhau, vì vậy hãy theo dõi để biết thêm thông tin thú vị và hack.

Mục lục