黑客最高入侵手段:黑客是怎么入侵用户设备的
想要诱骗消费者和企业,最有效的策略并不一定非要多复杂。黑客们在窃取资金、数据以及访问企业系统时并不一定需要什么先进的技术,他们的动机大体上可以分为两种:机会主义和针对性攻击。
攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。
而有针对性的攻击则有所不同,因为威胁行为者出于特定的原因只想要访问特定的设备。如果说“机会主义”攻击者是为了财务目的,那么有针对性的攻击主要目的就是诱骗特定人员或访问特定数据。
Ragan说,黑客攻击通常是基于平台的,且有效载荷往往小于传输机制(delivery mechanism)。他解释称,有效载荷可能是勒索软件,但是传输机制可以是任何东西,从强制用户运行电子邮件附件到利用未修补系统中的蠕虫等。
Social-Engineer首席运营官Michele Fincher认为,很多时候,黑客接管用户设备最简单的方法就是欺骗用户。
很多用户可能不知道自己的设备正处在多种威胁之中,以下文章将为大家介绍网络犯罪分子攻击终端用户设备最简单有效的几种方式,希望大家提高警惕,做好相应的防范措施,避免给攻击者可乘之机:
1. 网络钓鱼
Ragan说,网络钓鱼仍然是攻击用户最简单的方法。网络钓鱼攻击主要采用恶意附件来攻击特定的用户;例如,启用了宏的Office文档或超过其系统的PowerShell脚本。
Social-Engineer首席运营官Michele Fincher也同意网络钓鱼是为网络犯罪分子寻找简单目标最有效的手段。她发现一直有受害者通过电子邮件或文本点击链接,这种方法称为“*********策略之短信钓鱼(SmShing,详细内容下文有阐述)”。
Fincher补充道:
这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。
2. 无线劫持或拦截
Ragan说,当网络犯罪将恶意有效载荷注入到终端用户设备中,或是损害其Internet流量并将其重定向到安装恶意软件时,会用到这种类型的攻击。这种方法可能比较容易,因为有很多的工具可用。
例如,“wifi pineapple”这种工具就可以通过无线攻击危及终端用户设备。攻击者可以使用该工具使终端用户设备与其Wi-Fi网络分离,并与攻击者模拟的一个相同的Wi-Fi网络连接。如此一来,攻击者就能够接收流量并注入恶意代码。
Ragan指出,只有距离接近受害者时才能实现这一点;无线劫持不能在较远的区域进行。
3. SmShing攻击
Social-Engineer首席执行官Chris Hadnagy表示:破解设备的两个最大的载体是SmShing或网络钓鱼。越狱或允许侧面加载应用程序的手机会增加用户的风险。
如上所述,*********策略之短信钓鱼(Smshing)攻击会要求用户点击通过短信发送的恶意链接。*********顾名思义就是假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备,利用2G网络单向鉴权的漏洞,搜寻到一定半径范围内的手机卡信息,“劫持”用户的手机信号,模拟成任意手机号码向用户发送短信。
Fincher说,随着终端用户设备被带入工作场所,这种安全风险正在不断上升。她解释道,
智能手机、笔记本电脑以及平板电脑正在办公环境中广泛应用,但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。
Hadnagy说,BYOD增加了企业的安全风险,因为一次成功地针对终端用户设备的攻击事件,可能会危及整个组织的业务安全。
4. 模拟攻击
Ragan解释说,模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证令牌和消息。这是一种“非常简单”的攻击方法,不需要攻击者具备非常高的技术水平。
Fincher说,
如果攻击者能够通过电话获取访问公司网络的VPN凭据,那么实际上,他根本不需要攻击任何设备,他完全可以作为合法用户登录,并浏览专有信息。大多数终端用户攻击都是由伪装成合法实体的个人进行的。
她继续解释道,只需要一点开源情报收集(open source intelligence gathering ,简称OSINT),攻击者就可以找到足够的信息。他们可以伪装成银行客服、公司老板、客户或朋友,然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者。
5. 物理访问
Ragan说,如果有足够的时间、动力和技能,攻击者“几乎总可以”进入被盗的笔记本电脑。物理访问攻击还可能涉及恶意USB驱动器、被盗的硬盘、boot攻击或键盘记录器等。
移动设备一般更难以破解,尤其是具备了正确安全配置的移动设备。苹果决定将iPhone更新为6位密码,并在超过登录尝试次数过后强制锁定设备,这两者都可以保护移动设备免受攻击威胁。
6. 虚假下载
这是另一个依赖于人为操纵来下载恶意软件和损害设备的方法,这种方法同样不需要攻击者具备太多的技术专长。
Ragan说,这种方法的秘诀就是,利用一个人们非常想要的“东西”,但是想要访问这个“东西”的条件就是先要安装一些东西。这个“东西”可以是人们感兴趣的任何东西,例如大片电影、名人性录像带等。
他补充道,恶意广告是欺骗用户并借机针对尽可能多的人发起攻击的一种有效可用的方式。攻击者只需要支付运行虚假广告的费用,就可以坐等粗心的用户自己不小心落入陷阱。 Ragan回忆起最近发生的一个例子称,有人就是在搜索下载Adobe Acrobat的时候点击了不良广告,进而遭受了攻击。
7. 未打补丁的漏洞
Ragan说,未打补丁的漏洞是网络犯罪分子发动攻击最简单的载体之一。攻击者通过扫描互联网漏洞或针对特定环境利用未打补丁的漏洞来获取攻击“入口”。这种入侵方式最著名的例子就是最近刚发生的WannaCry勒索软件攻击事件。
Ragan继续道,公开的漏洞使攻击者可以很轻易地进入未打补丁的软件并感染主机。他说,
如果没有已知的漏洞可以利用,就需要攻击者利用自身技能发掘一个漏洞,这个过程相比来说更加困难。
对于未修补的漏洞攻击而言,所有的平台都存在风险,包括Windows、Android以及iOS。
8. 客户端漏洞
这些类型的攻击涉及通过Java发送的有效载荷,这些有效载荷可以通过Tor代理进行注入,一旦有人错误地键入网站地址时,就会发起“误植域名”(typo-squatting)攻击。
Ragan说这些类型的攻击已经变得越来越复杂,因为浏览器的安全性已有所改善。 例如,它们会很难在Chrome上执行,因为Chrome会自动更新。所以,在Firefox或Microsoft Edge上执行会相对更容易些。
推荐
- 1狗狗经常咬鞋怎么解决?自己的鞋子总是莫名其妙被狗啃436
- 2养狗最重要的一步如何正确爱狗狗?养狗,前后的10个变化437
- 3婆婆专业户刘莉莉近照:22岁出道就演中年妇女的刘莉莉413
- 4珠江夜游蓝海豚游船门票预订:珠江夜游船票订票丨水陆两栖的加菲猫去哪撸334
- 5柯基出门总是扑人是为什么?柯基嘴卡空心球一小时273
- 6隔离时宠物狗被上门捕杀,110只狗被澳洲女子关在囚笼饥肠辘辘222
- 7三只流浪猫有一只颜值很高:3只流浪猫为路人争风吃醋432
- 8猫咪换毛期怎么调理?猫咪换毛期应对措施407
- 9吃狗肉的人真的是毫无人性吗?吃狗肉你都能说的这么有道理408
- 10中华田园犬真的能打得过比特犬:比特犬和田园犬的比赛450
宠物
- 1花了个把小时给金毛洗澡,隔着玻璃给金毛挠痒这货依旧一脸享受410
- 2尴尬症的最佳治疗方案 得了一种可怕的疾病叫尴尬症而且说发作分分钟就发作409
- 3狗狗眼里的主人在打扫卫生 忠实的狗狗帮主人打扫卫生123
- 4钓鱼跑鱼最佳方法,野钓防止跑鱼妙招分享433
- 5柴犬应该买公还是母,不看文章的都哭晕在厕所了378
- 6泰迪幼犬适合吃哪种狗粮比较好?喜欢泰迪的你在为爱犬挑选狗粮时232
- 7母柴犬不让它生宝宝,柴犬却以为是它的宝宝364
- 8山东临沂冷空气即将上线:没想到吧冷空气又要来临沂了438
- 9酸辣椒炒牛肉但是没有配菜:自制坛子酸辣椒炒牛肉169
- 103-6岁儿童经典绘本睡前故事小鸭子,小田鼠帮助孩子养成遵守作息时间的好习惯495