揭秘!黑客如何偷走你的信息?

管理员:临沧君悦网络 时间:2019-05-14 247

黑客入侵是网络安全最常见最受关注的问题之一,企业和政府的网络一旦受到攻击,视其攻击程度不同,自身也会遭到不同程度的损失。轻则造成小部分数据泄露,重则导致系统瘫痪,工作系统无法正常运转,遭受重大经济损失。

据美国网络安全公司RiskIQ 研究数据显示,目前全球每分钟就有1.5家组织遭受勒索软件攻击,企业平均损失1.5万美元。用互联网1分钟来描述黑客行为的严重性,数据显示,网络犯罪可在1分钟内造成损失113.8万美元。

那么黑客都是如何进行攻击的,其攻击特点又是什么呢?

云南网络科技

一. 黑客入侵路径有哪些?

1.常见网络入侵路径

访问Microsoft用户。微软仍然是黑客窃取信息的首选路径。2018年调查显示,70%黑客首选微软产品进行攻击。今年早些时候,黑客设法破坏了微软的门户网站,并访问了与该公司Outlook的一些电子邮件帐户相关的信息。4月12日,微软警告称攻击者可以破坏Microsoft的一个客户支持代理的凭据,并使用它来取消授权访问与受影响帐户相关的一些信息。

利用恶意软件入侵。黑客经常编写恶意软件感染用户网络系统。专注于防范网络攻击的国际公司Group-IB发布了一份关于javascript嗅探器分析的最新综合报告。javascript嗅探器是一种旨在从网上商店窃取客户支付数据的恶意软件,约有2440个商务网站受其感染,每日150万用户的支付数据被其截取。

    侵入路由器。人们日常生活中离不开的路由器也会成为黑客攻击的途径。在过去三月里,一个网络犯罪集团一直在侵入家用路由器,以改变DNS服务器设置,劫持原本属于合法网站的流量,并将其重定向至恶意克隆网站。

    通过VPN入侵。卡内基梅隆大学CERT协调中心(CERT / CC)警告称,至少有四个虚拟专用网(VPN)应用程序检测出安全漏洞。攻击者利用路由器固件中的漏洞来进行攻击,盗取用户流量。

攻击目标网站的附属网站。有时黑客从攻击目标的身边人入手展开攻击,获得与攻击目标相关的数据。黑客在线发布了联邦特工和执法人员的个人数据,这些数据包含4,000条隐私记录,包括会员名称,个人和政府电子邮件地址,职位,电话号码和邮政地址。

2.物理途径窃取信息

模拟指纹解锁智能手机。指纹解锁是近几年智能手机的亮点应用。但是这一技术漏洞有可能也会给用户带来安全威胁。据报道,诺基亚9 PureView手机的一个漏洞升级影响了这款智能手机的屏幕指纹扫描仪,现在任何人都可以使用未经注册的指纹,甚至用一包口香糖就可以绕过指纹扫描仪进行解锁。又如,三星Galaxy S10生物识别传感器可以使用所有者指纹副本进行破解。任何人使用3D打印机打印手机主人的指纹副本,都可以破解掉三星Galaxy S10和S10 + 的指纹安全功能。这意味着,一旦手机被盗,黑客可以轻松访问手机的内容。

窃听扬声器。超声波追踪技术可以向用户的智能手机推送各种位置服务,但不受监管的超声波技术有可能会成为一个非常大的安全隐患。在Crypto 2018 年大会上,一个研究团队发现,通过监听和分析液晶显示器发出的超声波,利用机器学习技术,对这些声音进行分析,可以精准解读显示器屏幕的内容。研究人员还发现,通过网络摄像头和智能手机的麦克风可以监听用户的智能手机。

通过传真传播恶意文件。Check Point 恶意软件研究团队发现,只需通过一个传真号码发送一个含有恶意信息的图像文件,图像就会被解码并上传到传真机的内存中,黑客利用通信协议中的两个严重远程代码执行(RCE)漏洞,即可入侵企业或家庭网络。

云南网络科技

二.  入侵路径特点

通过以上黑客攻击案例,我们可以发现黑客的行踪有以下几个特点。

1.攻击路径不只限于网络手段,黑客还会通过一些物理手段进行攻击。

专注于网络攻击的黑客有时对攻击目标展开攻势时也不仅仅通过一些网络手段入侵,随着用户越来越有意识地采用防火墙等网络安全防范措施保障网络安全,黑客直接从网络下手窃取用户信息难度加大,而利用硬件设备进行攻破也是黑客们会采用的攻击手段。例如上文提到的利用智能手机的指纹解锁漏洞开机,通过扬声器偷听用户信息,通过传真传播恶意图像等。

2.善于伪装。

然而不论黑客们采用何种途径实现他们的攻击目的,因其行为具有非法性,黑客所采取的攻击途径都是经过伪装,不易被发现的。一个被开发出来的恶意软件如果不加以伪装,很容易被安全人员识破。因此把恶意链接伪装成正常链接是黑客进行网络攻击的特点之一。研究人员发现新版Ios Exodus间谍软件就会伪装成针对苹果设备用户的合法iOS应用程序,它已被用来窃取意大利和土库曼斯坦用户的敏感信息。

3.攻击方法层出不穷。

用户的安全防范措施在不断更新,黑客也经常变着花样攻击。有时黑客们会“精心”策划一场骗局引用户上钩。例如黑客会给你发邮件声称你存在逃税漏税行为,并要求支付2个比特币封口费,否则就向国税局或者其他税务机关投诉。再如,三个Android应用程序据称可以帮助Instagram用户获得更多的赞和更多的关注者,能提高账户的安全性并改善整体用户体验,实际上这种应用会暗地里窃取他们的用户名和密码。

4.较为隐蔽,善于躲藏。

黑客总在暗地里活动,为了不被轻易发现,其活动通常都十分隐蔽。卡巴斯基实验室的研究人员就发现了一款五年来未都被注意到的高科技间谍软件。TajMahal APT框架是一个模块化工具包,不仅支持许多间谍插件,还使用以前未知且完全不可理解的技术运行。这款间谍软件在暗处隐藏五年一直未被发现,而操纵它的是一群神秘的专业网络犯罪分子。

云南网络科技

三.  应对措施

针对各种各样的黑客入侵途径,网络安全工作者们也一直在积极应对,利用先进的侦测手段和防御措施,监测和处理黑客攻击。那么安全技术人员都会用什么方式应对黑客的攻击呢?

1. 加强密码技术的应用。

人们的账户很容易受到入侵的一个重要原因就是密钥加密强度不够高,很多黑客会破解低强度的密码,从而入侵你的网络。所以在设置密码时采用多种组合的,强度较高的密码能够有效规避账号入侵风险。而不断更新密钥加密技术则一直是安全技术人员的重点工作。

2. 进行网络实时监控。

黑客的威胁无处不在,无时不在。稍不留意可能就会有被入侵的风险,这就需要技术人员进行全天候的实时监控。国际网络攻击预防公司Group-IB和巴林系统集成商NGN International宣布在巴林开设基于Group-IB威胁情报的全天候24小时网络威胁监测和响应中心。将允许当地政府机构,私营公司和金融机构在早期阶段主动监控,检测和预防网络威胁方面获得专家协助,同时保护内部基础设施。

3. 加强身份认证。

有时黑客会冒充个人身份侵入你的账户进行非法行动。在获得网络登入准许时加强身份验证是必要的手段,比如身份证号验证,人脸识别等等。谷歌宣布推出一种新的双因素身份验证方法,当用户使用Chrome浏览器登录Google帐户时,可将Android手机用作物理安全密钥。由此可见,加强身份认证是最有效,最安全的方式之一。


电话咨询
在线地图
QQ客服