Samstag, 20. Oktober 2012

Geeks auf der Website warnt der Remote Repair Hackers


In den vergangenen Jahren haben wir einen Anstieg bei der Festsetzung Computer aus der Ferne über eine Internet-Verbindung als Alternative zur Vor-Ort-Computer-Reparatur-gesehen. Die Bequemlichkeit des Habens ein Computer aus dem Komfort von zu Hause fest, viele Male zu einem niedrigeren Preis, hat auf die wachsende Zahl von Kunden, die diese Methode der Computer-Reparatur lieber beigetragen. Allerdings, mehr Kunden, mehr Remote-Support-Anbieter und mehr Wettbewerb, was wiederum einen negativen Einfluss auf die Methoden verwendet, um Kunden zu erhalten, ist zu übersetzen.

Online-Computer-Reparatur Unternehmen nutzen Software von Drittanbietern, wie zB Remote Control Software oder Virtual Network Computing (VNC)-Software, um eine Remote-Verbindung herzustellen. Ein Software-Werkzeug wird auf dem Computer des Kunden mit Erlaubnis heruntergeladen, und sobald die Anwendung installiert ist es schafft eine Schnittstelle zwischen der entfernten Techniker Computer und dem Computer des Kunden. Der Techniker sieht der Kunde auf den Bildschirm, bewegen Sie den Cursor auf und initiieren scannt und benutzerfreundliche Software für diagnostische Reparaturen. Der Kunde wiederum kann folgen der Techniker die Arbeit am Computer und intervenieren mit seiner Maus, wenn erforderlich. Remote-Access-Software verwendet eine proprietäre Remote Desktop Protocol, die über Transport Layer Security (TLS) übertragen wird. TLS und dessen Vorgänger, Secure Socket Layer (SSL), sind Protokolle, die eine sichere Kommunikation zu ermöglichen über Netzwerke. Aufbau einer Remote-Session ist damit so sicher wie Online-Banking oder den Kauf von Produkten oder Dienstleistungen von einem seriösen Händler.

Hacker haben jedoch Möglichkeiten, in denen in abgelegene Reparatur Sessions brechen gefunden. Beispielsweise können Hacker detektieren etablierten Fernverbindungen und lokalisieren angeschlossenen Kunden durch ihre IP-Adresse. Während ein Remote-Techniker auf einem Computer arbeitet kann der Hacker den Kundendienst rufen und fragen ihn oder sie zu trennen. Die Hacker dann wieder die Verbindung vom eigenen Standort und stehlen den Kunden von der Original-Fernbedienung Support-Anbieter. Nicht nur, dass diese unethische Methode der Gewinnung von Kunden stellen eine Gefahr für die Sicherheit des Kunden, aber es ist auch ein Geduldsspiel für legitime Remoteserver-Reparatur-Unternehmen versuchen, Boden im Markt zu gewinnen.

Ein weiteres Beispiel für Remote-Reparatur Hacking ist MTIM Angriff, dh die "Man in the Middle"-Angriffe. Hier stellt sich als der Angreifer dem Server zu dem Benutzer, und wie der Benutzer in Richtung des Servers. Der Angreifer, in diesem Fall kann zwischen den beiden Parteien während des Zugriffs auf die Daten auf der Durchreise zu sitzen. Daher sind die EDV-Techniker über die Remote-Verbindung muss sicher sein, dass der Computer sie sind dabei, Daten austauschen wirklich die ein auf die sie bestimmt zu verbinden. Computer-Reparatur-Unternehmen tun dies, indem er die Verbindung, während am Telefon oder im Chat mit dem Kunden. Kunden sollten darauf hingewiesen werden notieren ihre Techniker Namen werden, so dass, wenn sie Zweifel an der Legitimität der Techniker sie ihre Reparatur-Service-Provider anrufen und müssen prüfen, ob die Person, die ihren Computer ist, der er vorgibt zu sein!

Nach einer Remote-Sitzung der Kunde könnte befürchten, dass der Techniker hat noch Zugang zu seinem Computer. Ein berechtigtes Computer-Reparatur-Firma wird immer entfernen Sie alle Software-Tools, die den Remote-Zugriff aktiviert. Um sicher zu stellen, dass diese wurde entsprechend fertig sind, können Sie Folgendes versuchen:

* Prüfen Sie Ihre Firewall. Gehen Sie auf START (Windows-Taste)> Systemsteuerung> Windows-Firewall. Auf der Registerkarte Ausnahmen sehen Sie eine Liste der Programme. Die Programme, die überprüft werden müssen Zugriff auf Ihren Computer. Gehen Sie durch die Liste und sehen, ob es ein Programm, das Sie nicht vertraut sind mit oder dass Spiele VNC, Fernbedienung oder ähnliches. Sie können das unerwünschte Programm den Zugang von UN-Kontrolle zu blockieren.

* Überprüfen Sie in Ihrem Task Manager CLTR + ALT + DEL, welche Anwendungen und Prozesse auf Ihrem Computer ausgeführt.

* Führen Sie Anti-Spyware-und Anti-Keylogger-Programme.

* Ein Keylogger ist ein Programm, dass jeder Tastendruck aufzeichnet ein Benutzer-Typen auf der Tastatur. Es gibt zwei Arten von Keyloggern: Hardware und Software. Ein Hardware-Keylogger ist ein physikalisches Gerät unter der Tastatur, dass man nur durch körperliche Kontrolle zu erkennen. Um ein Software-Keylogger in Startup-Anwendungen aussehen zu erkennen wie folgt: Start> Ausführen> MSCONFIG und in der Registerkarte Autostart Blick auf ungewöhnliche und ansprechende Anwendungen, Key-Logging oder Remote-Zugriff bedeutet, und deaktivieren Sie sie (aber sicher sein, für die Beratung durch einen bitten Tech-versierte Person, wenn Sie nicht sicher sind, was Sie deaktivieren!).

Schließlich wird der gesunde Menschenverstand und Vorsicht nehmen die meisten Verbraucher ein langer Weg. In einer zunehmend virtuellen Welt Sicherheitsbedrohungen sind immer vorhanden, aber zum Glück eine Menge von Systemen eingeführt worden, um den Typ von nebenan, der will nur, um seinen Computer fixiert schützen.

Keine Kommentare:

Kommentar veröffentlichen