深度揭秘:黑客是怎么入侵用户设备的?

本文讲的是深度揭秘:黑客是怎么入侵用户设备的?

想要诱骗消费者和企业,最有效的策略并不一定非要多复杂。黑客们在窃取资金、数据以及访问企业系统时并不一定需要什么先进的技术,他们的动机大体上可以分为两种:机会主义和针对性攻击。

Bishop Fox安全事务负责人Rob Ragan主要使用上述两种动机来区分网络犯罪行为,他表示,

攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。

而有针对性的攻击则有所不同,因为威胁行为者出于特定的原因只想要访问特定的设备。如果说“机会主义”攻击者是为了财务目的,那么有针对性的攻击主要目的就是诱骗特定人员或访问特定数据。

Ragan说,黑客攻击通常是基于平台的,且有效载荷往往小于传输机制(delivery mechanism)。他解释称,有效载荷可能是勒索软件,但是传输机制可以是任何东西,从强制用户运行电子邮件附件到利用未修补系统中的蠕虫等。

Social-Engineer首席运营官Michele Fincher认为,很多时候,黑客接管用户设备最简单的方法就是欺骗用户。

很多用户可能不知道自己的设备正处在多种威胁之中,以下文章将为大家介绍网络犯罪分子攻击终端用户设备最简单有效的几种方式,希望大家提高警惕,做好相应的防范措施,避免给攻击者可乘之机:

1. 网络钓鱼

 

Ragan说,网络钓鱼仍然是攻击用户最简单的方法。网络钓鱼攻击主要采用恶意附件来攻击特定的用户;例如,启用了宏的Office文档或超过其系统的PowerShell脚本。

Social-Engineer首席运营官Michele Fincher也同意网络钓鱼是为网络犯罪分子寻找简单目标最有效的手段。她发现一直有受害者通过电子邮件或文本点击链接,这种方法称为“伪基站策略之短信钓鱼(SmShing,详细内容下文有阐述)”。

Fincher补充道:

这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。 

2. 无线劫持或拦截

 

Ragan说,当网络犯罪将恶意有效载荷注入到终端用户设备中,或是损害其Internet流量并将其重定向到安装恶意软件时,会用到这种类型的攻击。这种方法可能比较容易,因为有很多的工具可用。

例如,“wifi pineapple”这种工具就可以通过无线攻击危及终端用户设备。攻击者可以使用该工具使终端用户设备与其Wi-Fi网络分离,并与攻击者模拟的一个相同的Wi-Fi网络连接。如此一来,攻击者就能够接收流量并注入恶意代码。

Ragan指出,只有距离接近受害者时才能实现这一点;无线劫持不能在较远的区域进行。

3. SmShing攻击

 

Social-Engineer首席执行官Chris Hadnagy表示:破解设备的两个最大的载体是SmShing或网络钓鱼。越狱或允许侧面加载应用程序的手机会增加用户的风险。

如上所述,伪基站策略之短信钓鱼(Smshing)攻击会要求用户点击通过短信发送的恶意链接。伪基站顾名思义就是假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备,利用2G网络单向鉴权的漏洞,搜寻到一定半径范围内的手机卡信息,“劫持”用户的手机信号,模拟成任意手机号码向用户发送短信。

Fincher说,随着终端用户设备被带入工作场所,这种安全风险正在不断上升。她解释道,

智能手机、笔记本电脑以及平板电脑正在办公环境中广泛应用,但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。

Hadnagy说,BYOD增加了企业的安全风险,因为一次成功地针对终端用户设备的攻击事件,可能会危及整个组织的业务安全。

4. 模拟攻击

 

Ragan解释说,模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证令牌和消息。这是一种“非常简单”的攻击方法,不需要攻击者具备非常高的技术水平。

Fincher说,

如果攻击者能够通过电话获取访问公司网络的VPN凭据,那么实际上,他根本不需要攻击任何设备,他完全可以作为合法用户登录,并浏览专有信息。大多数终端用户攻击都是由伪装成合法实体的个人进行的。

她继续解释道,只需要一点开源情报收集(open source intelligence gathering ,简称OSINT),攻击者就可以找到足够的信息。他们可以伪装成银行客服、公司老板、客户或朋友,然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者。

5. 物理访问

 

Ragan说,如果有足够的时间、动力和技能,攻击者“几乎总可以”进入被盗的笔记本电脑。物理访问攻击还可能涉及恶意USB驱动器、被盗的硬盘、boot攻击或键盘记录器等。

移动设备一般更难以破解,尤其是具备了正确安全配置的移动设备。苹果决定将iPhone更新为6位密码,并在超过登录尝试次数过后强制锁定设备,这两者都可以保护移动设备免受攻击威胁。

6. 虚假下载

 

这是另一个依赖于人为操纵来下载恶意软件和损害设备的方法,这种方法同样不需要攻击者具备太多的技术专长。

Ragan说,这种方法的秘诀就是,利用一个人们非常想要的“东西”,但是想要访问这个“东西”的条件就是先要安装一些东西。这个“东西”可以是人们感兴趣的任何东西,例如大片电影、名人性录像带等。

他补充道,恶意广告是欺骗用户并借机针对尽可能多的人发起攻击的一种有效可用的方式。攻击者只需要支付运行虚假广告的费用,就可以坐等粗心的用户自己不小心落入陷阱。 Ragan回忆起最近发生的一个例子称,有人就是在搜索下载Adobe Acrobat的时候点击了不良广告,进而遭受了攻击。

7. 未打补丁的漏洞 

Ragan说,未打补丁的漏洞是网络犯罪分子发动攻击最简单的载体之一。攻击者通过扫描互联网漏洞或针对特定环境利用未打补丁的漏洞来获取攻击“入口”。这种入侵方式最著名的例子就是最近刚发生的WannaCry勒索软件攻击事件。

Ragan继续道,公开的漏洞使攻击者可以很轻易地进入未打补丁的软件并感染主机。他说,

如果没有已知的漏洞可以利用,就需要攻击者利用自身技能发掘一个漏洞,这个过程相比来说更加困难。

对于未修补的漏洞攻击而言,所有的平台都存在风险,包括Windows、Android以及iOS。

8. 客户端漏洞

 

这些类型的攻击涉及通过Java发送的有效载荷,这些有效载荷可以通过Tor代理进行注入,一旦有人错误地键入网站地址时,就会发起“误植域名”(typo-squatting)攻击。

Ragan说这些类型的攻击已经变得越来越复杂,因为浏览器的安全性已有所改善。 例如,它们会很难在Chrome上执行,因为Chrome会自动更新。所以,在Firefox或Microsoft Edge上执行会相对更容易些。

他解释称,

开发这些漏洞是非常困难的,因为浏览器开发人员已经加紧了防护,但是如果有一个已知的或未经修补的问题,攻击者就可以轻而易举地利用这些漏洞。

原文发布时间为:2017年6月14日

本文作者:小二郎 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-02 11:50:02

深度揭秘:黑客是怎么入侵用户设备的?的相关文章

深度揭秘Xshell后门事件:入侵感染供应链软件的大规模定向攻击

本文讲的是深度揭秘Xshell后门事件:入侵感染供应链软件的大规模定向攻击,近日,NetSarang旗下的Xmanager.Xshell.Xftp和Xlpd等在全球流行使用的服务器远程管理软件曝出被多家杀毒软件报毒查杀的情况,经过360科技集团追日团队调查分析确认,NetSarang旗下多款软件的关键模块被植入了高级后门,这是一起入侵感染供应链软件的大规模攻击事件,我们将其命名为"XshellGhost"(xshell幽灵). 事件时间轴 2017年7月17日,NetSarang公司发

恐怖!看看黑客入侵医疗设备后都干了什么

当黑客侵入了某台设备后,他们就潜伏在那里,将这台仪器作为永久基地,从那里侦测整个医院的网络 "FDA似乎要等到真的有人被杀死才会说,'好吧,是的,这是我们需要担忧的问题'" 2013年秋,比利·里奥斯(Billy Rios)从他位于加利福尼亚州的家中飞往明尼苏达州的罗切斯特,来到全球最大的非营利性综合医疗机构梅奥诊所(Mayo Clinic)接受一项任务.里奥斯是一位"白帽"黑客,也就是说客户会雇用像他这样的人侵入自己的电脑系统.他的客户名单包括五角大楼.主要的国防

游戏安全资讯精选 2017年第十九期:WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内

[游戏行业安全动态]苹果手游代充灰色产业深度揭秘 概要:苹果手游代充最早可以追溯到2012年前后,到现在已经经历了多次发展,从最开始的外币汇率差,退款,36漏洞,再到现在黑卡,盗刷信用卡,甚至出现了专门的库存系统.库存系统保存的就是苹果的消费凭据,充值商家等到有客户时候,可以随时使用,可谓完美绕过苹果风控,使黑卡和盗刷可以大规模实现,让供货和销售分开,降低了行业进入的门槛,更加细分了产业链,放大了黑卡和盗刷的影响.库存系统还能绕过大多数游戏的外币检测,甚至充值游戏里已经下架的面值,比如之前某款游

4千万苹果iCloud账户被入侵 用户解锁设备需付费

来自俄罗斯媒体Vistanews的消息称,一些黑客盗取了4千万个苹果iCloud账户,并已锁定部分用户设备,要求付费解锁. 目前还不确定这些黑客盗取iCloud的方式,但确定的是,他们已经锁定了部分iOS设备,并给被锁的用户发送信息称,需30-50美元才可解锁.用户需要在在12小时内付款,否则其设备无法使用,iCloud中的所有数据也可能被清除. AppleID已成了苹果公司的核心 这种犯罪手段并不出奇,之前在国外,或是国内也爆发过类似情况,目前还不确定是不是"撞库(多个帐号均是同一密码,一个泄

黑客能通过可穿戴设备破解个人密码?

黑客能通过可穿戴设备破解个人密码?听起来似乎很不可思议,不过来自美国斯蒂文斯理工学院电气和计算机工程系与纽约州宾厄姆顿大学的研究团队却表示,这是真的.在日前进行的一次演示中,该研究团队揭露了诸如智能手表.手环之类的可穿戴设备,是如何通过动作传感数据泄露PIN码的. 该团队收集了来自20名成年人的5000次输入数据,然后通过研发的算法来分析用户手指运动的规律,并推算出密码的顺序排列.经过测试,这套算法适合于不同类型的输入键盘(包括九宫格输入键盘.全键盘)以及穿戴设备.测试结果显示,团队在第一次就准

入侵防御设备的功能仍未得到全面应用

入侵防御设备的功能仍未得到全面应用涉及的几个原因包括可靠性.吞吐率.流量延迟和误报率.基于网络的入侵防御系统(IPS)是一种嵌入式(in-line)设备,目的在于检测及阻止多种多样的攻击:不过 新的研究显示,这种设备的使用仍然常常更像是被动监控流量的入侵检测系统.Infonetics研究公司对169名负责为所在公司管理IPS的安全专业人士进行了调查,旨在查明IPS过滤器用于阻止攻击的全部功能是不是真正得到了使用:如果没有真正得到使用,查明其中的原因.IPS厂商TippingPoint委托这家研究

入侵防御设备的功能仍未得到全面应用涉及的原因

入侵防御设备的功能仍未得到全面应用涉及的几个原因包括可靠性.吞吐率.流量延迟和误报率.基于网络的入侵防御系统(IPS)是一种嵌入式(in-line)设备,目的在于检测及阻止多种多样的攻击:不过新的研究显示,这种设备的使用仍然常常更像是被动监控流量的入侵检测系统.Infonetics研究公司对169名负责为所在公司管理IPS的安全专业人士进行了调查,旨在查明IPS过滤器用于阻止攻击的全部功能是不是真正得到了使用:如果没有真正得到使用,查明其中的原因.IPS厂商TippingPoint委托这家研究公

FBI再获特权 可无需搜查令入侵用户电脑

美国的一家法院做出了一项裁定,FBI可以在没有搜查令的情况下入侵用户电脑.此消息一出,美国的隐私倡导者纷纷表示抗议. FBI再获特权 可无需搜查令入侵用户电脑 事实上,这条裁定只是将FBI之前所做的工作合法化了而已.因为早在2014年起,FBI就在设法接管网络了.他们为了追踪逮捕黑客往往会秘密的收集到一些可疑的IP地址,然后入侵其电脑并取得证据. 而一名被捕的犯罪嫌疑人认为,这些对他不利的证据是被FBI采用了非法手段获得的,他们并没有搜查令等进入用户电脑的权利.而经过美国弗吉尼亚的一家法院判决,

荷兰黑客侵入iPhone向用户索要7美元保护费

11月5日消息,据国外媒体报道,一名荷兰黑客近日成功侵入iPhone手机,并向用户发送"勒索"短信,索要7美元保护费. 黑客在被入侵的iPhone手机上通过短信写道:"你的iPhone手机已经被入侵,因为它实在是不够安全.请访问doiop.com/iHacked网站,获取安全防护信息." 短信还称:"现在,我能访问你手机中的任何文件.在你的iPhone安全之前,这条短信会一直显示在屏幕上而不会消失." 目前,doiop.com/iHacked网站