Artikel top billede

Farlige hacker-fif: Her er hackernes hemmelige metoder

Hackerne anvender i stor stil gamle metoder, der sigter efter at udnytte brugernes dumhed. Alligevel bliver metoderne mere og mere avancerede. Se nogle af de nyeste farlige metoder her.

Verdens hackere anvender i stor stil de samme, gamle metoder til hver eneste dag at forsøge at bryde ind i folks computere.

Men hvert år falder sikkerheds-eksperterne alligevel over nye metoder, som hackerne har fundet på og som er med til at udvide hackernes arsenal af slyngel-metoder.

Nogle af metoderne er simple, andre avancerede.

Lad os tage et kig på nogle af de nyere metoder.

Falske trådløse access points

En af de måske mest simple hackermetoder er etableringen af et falskt WAP (wireless access point), som kan etableres af alle med et lille softwareprogram og et netværkskort.

Med disse to ting i hånden kan du nemlig gøre din egen computer til en WAP, som du kan lægge op ad en rigtig og offentlig tilgængelig WAP, som folk anvender.

Det kan for eksempel være på en cafe, i lufthavnen eller lignende steder med gratis, trådløs netværk.

Kalder en hacker således sit falske trådløse 'tilbud' for 'CPH Airport Wireless Network' eller "Cafe-netværk - gratis' vil intet-anende brugere begynde at strømme til og koble sig på netværket.

Dermed får hackeren adgang til store mængder ubeskyttet data, der sendes via hans egen computer - inklusive passwords og mange andre følsomme data.

Er hackeren ambitiøs, vil han sætte WAP-systemet op, så brugeren bliver bedt om at oprette en ny konto til det trådløse netværk.

Her ved enhver hacker, at der er stor sansynlighed for, at de nye brugere vil oprette konto med et brugernavn og en kode, som de også anvender andre steder.

Læren er: Du kan ikke stole på en gratis, trådløs internetforbindelse, der udbydes et offentligt sted. Vær forsigtig.

Cookie-tyve

Browser-cookies anvendes til blandt andet at huske dine indstillinger på et website, som du tidligere har besøgt.

Disse små tekstfiler, der sendes til din computer fra det besøgte website, anvendes ligeledes til at tracke dine klik-mønstre og navigation under dine besøg, så websitet lærer dig og dine vaner at kende.

Mange hackere har imidlertid fundet ud af at snuppe dine cookies. Det betyder, at de på en måde stjæler en del af din online-identitet, der blandt andet kan gøre det muligt at kopiere log-on navne og passwords.

Der er i den seneste tid opstået flere værktøjer, der kan anvendes til at stjæle dine cookies på en meget nem måde.

Blandt dem er eksempelvis Firefox-add on'en Firesheep, der kan vise samtlige navne og lokationer på en maskines cookies - eksempelvis de maskiner, som er koblet til en hackers falske WAP.

Der har desuden været flere eksempler på, at en hacker har været i stand til at stjæle SSSL/TLS-beskyttede cookies.

Læren er: Selv krypterede cookies kan blive stjålet, men den eneste vej frem er alligevel at sigte efter websites, der anvender gode krypteringsteknologier som TLS version 1.2.

Sådan fifler de med dine filer

Smarte fil-tricks

Fifleri med fil-navne for at snyde folk til at åbne og afvikle farlig kode hører til blandt de aller-ældste hackertricks.

I gamle dage var det en tommelfingerregel, at man skulle være forsigtig med at åbne exe-filer - især filer med navne som AnnaKournikovaNudePics.Zip.Exe.

Dette skyldtes de såkaldte 'tvillinger' eller 'partner-vira, ' der ville lede efter exe-filer på din harddisk og udsende en virus med samme navn med tilføjelsen .com.

Dette hul er for længst blevet lukket af Microsoft, men navne-ændrings-metoden anvendes fortsat i dag.

Der er således flere eksempler på, at hackere har anvendt Unicode til at ændre fil-navne. Unicoden (U+202E) kan således narre mange systemer til at vise en fil, der eksempelvis hedder AnnaKournikovaNudeavi.exe som AnnaKournikovaNudeexe.avi,

Læren er: Er det overhovedet muligt, bør du altid sikre dig, at du kender en fils fulde og rigtige navn, inden du kører den.

Et andet fil-trick

Et andet trick, som vi har set flere eksempler på, er fiflerier med fil-lokationerne på din computer.

En række af de meget udbredte ældre Windows-versioner er bygget således, at styresystemet under en søgning efter en fil altid vil begynde med at søge i directory-mappen. Og det har hackerne udnyttet.

Et eksempel: En bruger skal bruge den indbyggede regnemaskine i Windows (calc.exe) og åbner en command prompt og taster calc.exe og dernæst Enter.

Men hans computer er inficeret og malwaren har lagt en farlig fil med navnet calc.exe i directory-folderen, som styresystemet jo søger i, før den søger andre steder på computeren.

Det er et gammelt problem, som Microsoft egentlig løste i 2006 med Vista. Men det er stadig gældende i en række Windows-systemer på grund af forskellige kompabilitets-problemer med ældre systemer.

Vandhuls-angrebene

Vandhuls-angreb

Med denne metode udnytter hackere, at mange mennesker har faste mødesteder - både fysisk og virtuelt - som de kan udnytte til at snuppe data og informationer.

Eksempelvis har mange ansatte i forskellige virksomheder en yndlings-cafe eller yndlings-restaturant eller lignende, som de ynder at anvende til møder, afslapning og så videre.

Har kan hackere opsætte falske WAP'ere i tiltro til, at de mulige ofre ofte er langt mindre mistænksomme end inde bag firmaets egne mure.

Samme metode kan anvendes, hvis de ansatte yndes at mødes bestemte steder på nettet.

Et godt eksempel fra det forgangne år er komprimiteringen af adskillige ansatte i firmaer som Apple, Facebook og Microsoft via deres besøg på et meget anvendt udviklings-website, der var blevet inficeret med JavaScript-redirects, som installerede malware på udviklernes computere.

'Bait and switch'

Her har vi en udbredt metode, hvor offeret indfanges via et interessant program, som de animeres til enten at downloade eller køre. Og mens opgaven er i fuld gang, bliver programmet stille og roligt afløst af malware, der dermed afvikles eller downloades.

Det kan for eksempel være tilfældet i bestemte annoncer eller når det gælder download af forskellige former for gratis softwareprogrammer - en trafiktæller, et lille administrations-program og lignende, der ofte har som betingelse, at deres originale link bibeholdes under brugen.

Skrevet i samarbejde med Computerworld News Service.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere