论文部分内容阅读
黑客攻击已经是司空见惯的事情,而攻击方式却是越来越不寻常。我们将向大家展示最危险的攻击方式,并告诉大家应该如何保护自己。
由于许多用户已经意识到Windows很容易受到攻击,并采取有效的措施保护系统,因而,攻击者开始寻找其他新的攻击方式,其中的一些攻击方法极不寻常,例如,通过智能手机充电的电缆或闪存盘的固件实施攻击。当然,钓鱼等经典的攻击方法仍然是攻击者的主要手段,不过,攻击者通过新的方法进一步地完善了攻击的方法。下面我们将向大家展示最危险的电脑攻击方式、最阴险的网络陷阱、最狡猾的智能手机攻击手段以及专业黑客如何利用外围设备作为跳板实施攻击,帮助大家保护自己免受其害。
桌面
Windows是最不安全的操作系统之一,但的Mac OS也同样存在漏洞。
最流行的两种攻击入口是Windows和第三方软件,很明显,要避免受到攻击我们必须及时修补系统和第三方软件的漏洞,但这并不那么容易:某些应用软件可能由于网络封锁等原因而无法更新,系统也可能受到其他应用程序的影响而无法自动更新,因而,我们必须采取有效的措施。
Windows缺陷:这也就是Windows系统本身的安全漏洞,其中仍然没有补丁的所谓“零日漏洞”在黑市上可以卖到数十万美元,原因很简单,因为攻击者可以利用这种漏洞入侵系统。幸运的是,这种漏洞并不多见。然而,如果我们的系统没有及时更新,那么对于我们的系统来说相当于存在着许多可以被利用的“零日漏洞”,系统完全处于不受保护的状态。为此,我们需要检查“控制面板|系统和安全|Windows更新|更改设置”,确保“自动安装更新(推荐)”选项被激活。需要注意一些第三方的应用程序可能修改这一设置,例如一些三星的笔记本电脑通过阻止Windows的更新功能避免驱动程序被覆盖,这种危险的应用方案并不可取。
第三方软件漏洞:这是Windows组件以外攻击者利用的主要跳板之一,诸如VLC播放器之类的软件经常会出现各种安全漏洞,原因很简单:许多第三方软件提供商并不提供自动更新功能,在许多设备上这些软件很可能都是过时的落后版本。因此,通过一个类似CHIP Updater(chip.de)、SUMo(www.kcsoftwares.com)之类的软件检查更新并将第三方应用软件全部进行更新是有必要的,这可以作为一种修补应用软件漏洞的补救措施。
Mac OS漏洞:这也就是所有涉及苹果公司桌面操作系统的安全漏洞。一般认为,通过一个简单的技巧即可保护苹果系统的安全,并避免源自第三方应用软件的攻击,那就是只在Mac App Store下载安装应用软件。Mac App Store类似于Windows 8和Windows10的应用商店,用户可以下载安装各种应用软件,这些应用软件全部经过苹果公司的检查。然而,美国印第安纳大学、北京大学和美国佐治亚技术研究所的研究人员发现,其实在App Store中也可以找到恶意软件。例如,使用TrackMix2测试工具,可以截取其他应用软件上的密码;在用户使用Chrome登录Facebook时,当用户键入密码登录并保存密码到浏览器上时,恶意程序可以读出这些数据,并将其发送到互联网的服务器上。而防止类似的安全漏洞,唯一的补救方法是,确保已经安装了最新版本的Mac OS,以便使用其所包含的安全更新。
互联网
攻击者可以利用浏览器中的漏洞将恶意代码传输到系统上。
如今,大多数浏览器厂商几乎每周都会发布新版本。然而,这些公司并不只是为了增加新的功能,新版本更重要的是修复安全漏洞。不过,不同的浏览器在这方面的表现有巨大的差异。
Java、Flash漏洞:Flash最近又发布了几个重要的更新,几乎都是用于修补安全漏洞的。因而,对于Adobe Flash和Java之类的应用软件,我们应该考虑一下是否真的需求它们。一般情况下,如果我们并不时常需要它们,则可以考虑直接卸载它们,在真的需要它们的时候,只需要简单地点击几下鼠标即可重新安装。现在必须需要Flash和Java的网站已经极少,大部分大型网站已经开始通过HTML5来完成Flash和Java的任务。要删除这些漏洞多而我们并不一定需要的应用软件,可以通过“控制面板|程序|程序和功能”查找并删除,不过,卸载Flash并不能轻松地通过简单的卸载功能来完成,我们可以使用Flash Player卸载程序工具(https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html)来完成这一工作。
浏览器插件:我们需要定期检查并更新浏览器中运行的其他程序,浏览器插件的旧版本可能会存在漏洞。Firefox浏览器会自动检查更新,不过,如果我们使用的是其他浏览器,那么需要自己检查更新。而对于我们暂时不想要使用的插件,可以先关闭它们,在需要时再将它们激活。
操纵网站:不仅可疑网站可能含有病毒,即使是很多毫不相干的网站,例如通过搜索引擎查找的商业网站都可能包含恶意代码。这些网站可能本来就出自攻击者的手,也可能是被攻击者控制并操纵的网站。通常,这样的网站会尝试在用户的系统上安装恶意软件。除了诱使用户下载安装恶意软件之外,很多时候恶意代码还可能悄无声息地偷渡到用户的系统:恶意代码可以利用浏览器的安全漏洞,通过浏览器进入系统。因此,我们需要确保浏览器及时更新,并且在通过浏览器输入数据时,需要特别小心所谓的跨站点脚本漏洞操纵输入字段以窃取登录数据。 网上银行业务
一个安全的系统和交易码本应该能够保护网上银行的安全,但事实上并非如此。
据安全专家乌多·施耐德介绍,目前,大部分用户并没有真正意识到网上银行可能存在的危险,原因很简单:毕竟由于恶意程序或者黑客攻击而受到影响的网上银行用户并不多,只有少数人曾经真正身受其害。然而,专家警告这种情况可能会出现改变,针对网上金融交易的新一代恶意程序已经出现。
网络钓鱼:在欧洲,一个名为Dyre的新恶意程序感染数量正在迅速增加,而Dyre主要用于窃取用户的网上银行登录数据以及用户的个人信息。Dyre的攻击方式仍然是老式的方法,攻击方式基本上是通过网络钓鱼实现,很明显这种经典的攻击方式仍然很有效。首先,攻击者将伪装成大型银行向他们的用户发送电子邮件信息,如果用户不小心点击其中40KB大小的附件,一个攻击工具将安装到用户的系统上。攻击工具首先将检查电脑上是否安装了防病毒软件,并尝试将所有的防御系统关闭。一旦这项工作完成,攻击工具将从黑客服务器上下载加密的金融系统攻击工具并安装到电脑上。这可以说是大部分针对网上金融交易的恶意程序常用的攻击步骤,例如木马程序Dridex。唯一不同的是,Dyre的攻击步骤中,电子邮件的附件伪装成一个Word文件。要防止受到类似的恶意软件攻击,首先,必须尽可能地确保系统上的反病毒软件能够得到及时的更新,可以拥有最新的病毒数据库。除此之外,我们应该紧记除非是能够绝对信任的发件人,否则,绝不打开任何电子邮件附件。
骗取交易码:需要经过交易码确认的银行交易本来应该是很安全的,因为交易码通常通过互联网以外的其他方式发送给用户,但是在用户的电脑已经感染恶意程序的情况下,交易码也未必能够确保用户的安全。聪明的黑客首先将通过恶意程序在用户使用网上银行时截取数据,并在适当的时候按照后台拦截到的操作指令,尝试将用户的资金从银行转移到攻击者的账户。此时用户会认为自己正在按照网上银行的操作步骤转账,而并不能够发现转账的目标已经改变,当然,转账的金额以及目标账户事实上并不一样,用户如果细心也能够从银行反馈回来的提示信息中发现问题,攻击者赌的就是大部分用户并没有仔细阅读银行的付款信息,只要用户没有发现这项信息被修改,接下来自然是接收交易码并输入以完成交易,亲手将自己账户中的钱转到了攻击者的账户。所以,要避免受到类似的攻击很容易,那就是在使用网上银行的过程中,仔细注意所有银行反馈的信息,发现可疑的地方马上停止交易。
通过手机充电电缆读取交易码:获取用户网上银行交易码的另一种方法有点匪夷所思,那就是直接通过智能手机的充电电缆读取交易码。这听起来似乎不太可能,但这种令人震惊的攻击方法实际上是很容易实现的。首先,攻击者仍然需要在用户的电脑上安装恶意程序,并获取用户的网上银行账户的交易信息。接下来的事情很简单,攻击者可以在用户将智能手机连接到电脑上充电时,使用用户的网上银行账户进行转账,在网上银行通过用户的智能手机发送交易码时,恶意程序将能够通过充电电缆读取智能手机的短信,从而轻松地获得交易码,并将其转发给正需要输入它完成交易的攻击者。要避免自己免受此类攻击,我们需要注意永远不使用电脑为自己的智能手机充电。目前需要注意的只是Android智能手机的用户,因为现阶段只有Android智能手机上可以实现类似的攻击。其次,如果迫不得已需要连接电脑充电,那么应该设置只是充电,禁止电脑访问智能手机的数据。
手机
目前,移动设备越来越普及,移动设备也开始是黑客攻击的主要目标。
智能手机除了电话功能之外,很多人也使用它们上网和进行交易。而对于攻击者来说,移动设备是很容易入侵的目标,因为大部分用户只依赖于移动设备操作系统的安全功能保护自己,然而,这些系统有很多安全漏洞。
Android:Android系统是比较容易感染恶意程序的,而且大部分Android应用都没有谨慎地处理用户的密码等敏感信息。在大部分情况下,当用户使用应用程序并且需要输入用户名和密码登录服务时,应用程序都没有使用HTTPS之类的安全连接,也没有对密码进行加密,或者只是使用一些落后过时的安全加密系统。在系统感染恶意程序的情况下,恶意程序可以轻松地拦截用户的用户名和密码等信息,并转发给攻击者。目前,类似的Android隐患没有得到足够的重视,而应用程序对于登录信息的处理操作系统无法干预,即使安装安全防御软件也无法起作用,这需要应用程序的开发商自己来纠正。
iOS:在iOS系统上攻击者同样可以有办法窃取用户的密码,安全专家约翰·绍切克发现,通过一个电子邮件应用程序中的漏洞,攻击者可以通过一个被操纵的电子邮件打开一个窗口,然后要求用户提供iCloud的用户名和密码。这种攻击方式比较简单,未必能够一定成功,但是对于毫无戒备之心的用户可能会真的将自己的登录信息提供给攻击者。目前,iOS 8.4以及之后更新版本的系统已经能够避免这一问题。
外围设备
从攻击者的角度来看,闪存盘和WLAN路由器同样可以作为攻击的门户。
攻击者可以利用外围设备作为他们的武器,通过安装在键盘上病毒,利用不知情的用户对企业网络发起攻击。而即使是个人用户,也需要注意,一个简单的闪存盘也可以被用作攻击工具,它甚至可以直接重定向电脑的所有网络流量。
USB设备:USB设备被作为攻击武器已经不是什么新鲜事了,在2014年,安全研究人员卡斯滕·诺尔和雅各布·莱尔等人发现了一个影响到USB端口的安全漏洞,而且该漏洞暂时还没有被修复。通过该漏洞,攻击者可以利用闪存盘作为病毒的传播者,而不被一般的用户所发现。这并不是简单地利用闪存盘插入自动运行功能执行病毒代码那么简单,而是利用闪存盘的固件和控制器实现的攻击。安全专家发现,对于闪存盘上未受保护的固件,可以利用一种特殊的方法修改固件的代码,从而在闪存盘被插入电脑时自动执行恶意代码。由于反病毒软件只能访问闪存盘的数据存储区域,因而,无法在这种攻击方式下提供保护。 自动执行恶意代码仅仅是利用该漏洞实施攻击最简单攻击的方式,闪存盘甚至还可以通过改变所谓的USB ID,让系统错误地将闪存盘识别为一个USB网络适配器,从而改变系统的网络设置,并将系统的所有网络流量引导至攻击者指定的服务器。目前,防止类似攻击的工具比较少,只有面向企业用户的安全软件才能够提供这类工具:这些系统级的安全软件可以防止某些类别的USB设备连接到电脑上,例如,安全软件会阻止闪存盘试图伪装成网络设备。不过,据安全公司Sophos的专家介绍,安全软件不一定能够完全阻止USB的类似攻击,但是幸好目前类似的攻击仍然没有被广泛利用。
路由器固件:路由器固件同样有可能成为攻击者的工具,众所周知,路由器除了厂商提供的固件之外,也可以安装来自第三方提供的固件,通过这些第三方版本的固件,路由器可以拥有更强大的功能,用户可以更细致地自定义路由器的参数。但是,第三方固件也可能被攻击者利用,例如在网上发布植入恶意程序的固件版本。
攻击者通过植入的恶意程序可以完全控制用户的路由器,接下来,他们可以做很多事情。攻击者可以修改路由器的DNS设置,这样攻击者就可以在用户访问任何网站时,将用户带到自己指定的网站上。例如用户访问网上银行,攻击者可以打开一个完全一模一样,但实际上运行在另一个服务器上的网站。对于一般用户来说,很难察觉出这种攻击,因为恶意程序甚至不需要入侵用户的电脑。因而,要避免类似的攻击,我们应该尽可能地使用来自路由器制造商的固件,如果确实需要使用第三方固件,那么我们应该只通过可信任的来源获取固件,例如第三方固件官方网站发布的版本。
相关信息
电脑上的攻击
攻击者利用操作系统和应用程序的漏洞攻击电脑。
安全措施
Windows更新:自动下载安装Windows更新可以确保系统尽可能快地修补漏洞。
检查软件:通过工具软件检查第三方软件是否及时地进行了更新,以修复软件漏洞。
安装病毒扫描器:在系统上安装防病毒系统,并确保系统及时更新,以获取最新病毒数据库。
删除不必要的软件:删除系统中所有已经安装但我们并不需要的软件。
Windows 8是最不安全的Windows版本
近几年发布的Windows版本中,Windows 8发现的安全漏洞最多。
相关信息
Web相关风险
从攻击者的角度来看,网络钓鱼攻击仍然是首选的大规模攻击武器。
安全措施
更新浏览器:使用浏览器内置的更新功能,确保使用浏览器的最新版本。
更新插件:Firefox拥有自己的插件更新功能,但其他浏览器我们需要手动检查更新。
删除Java和Flash:许多网站已经使用HTML5,不再需要Java和Flash,所以我们可以卸载它们。
删除垃圾邮件:对于可疑的电子邮件应该马上删除,特别是带有附件的邮件。
浏览器中的漏洞
Firefox和Opera是存在漏洞最多的浏览器,并且Opera尚未修复37%已知的漏洞。
XSS漏洞:最常见的网络攻击
攻击者查找存在漏洞的网站 1 ,并向用户发送一个链接到该网站的JavaScript链接 2 。当用户通过该链接访问该网站时,一个看不见的区域将会出现在登录屏幕的上方。用户输入的登录信息 3 将会通过后台的脚本被发送给攻击者。
金融账户攻击
Dyre之类针对网上金融交易的攻击程序越来越猖獗,它们首先诱使用户打开包含病毒的电子邮件附件。虽然不是什么新的攻击手段,但是新一代的恶意程序更具侵略性。而在系统被恶意程序入侵的情况下,甚至通过智能手机接收交易码也无法保障网上交易的安全。
相关信息
智能手机
手机制造商很少更新操作系统以修复漏洞,这使得它们非常容易受到攻击。
安全措施
安装杀毒软件:我们应该为Android安装杀毒软件,并让它在后台运行。
只从信任来源下载程序:我们应该只从苹果、Google和微软的应用商店下载程序。
检查QR码:有必要通过安全工具检查QR码打开的链接是否安全。
更新系统:将移动操作系统更新到最新的版本,可以修复多个安全漏洞。
移动系统漏洞
2014年,苹果的iOS系统发现的安全漏洞最多,而最好、最安全的是Windows Phone。
病毒如何感染智能手机
攻击者经常是利用用户的懒惰。
QR代码:通常大部分的用户并没有意识到通过QR代码打开链接可能存在风险。
盗版程序:许多盗版程序含有病毒。
短信:攻击者发送包含病毒链路的短信。
相关信息
外围设备
智能电视之类的设备不安装防病毒系统,攻击者可以利用它们传播恶意软件。
安全措施
更新路由器:通过路由器的Web界面检查路由器是否使用了最新的固件。
更新外部设备:VoIP电话之类的设备同样可以传播病毒,因此必须注意对其进行固件更新。据安全研究人员介绍,甚至智能电视机未来也将受到更频繁的攻击,因而,有必要确保这些设备使用最新的固件。
小心谨慎:注意任何可疑的迹象,例如一个USB设备尝试连接网络。
自动更新
一些路由器通过互联网自动更新固件,用户不需要做任何事情。也有一些路由器可以在线检测更新版本并下载安装。
特殊攻击手段
显示卡:恶意软件Jellyfish落户到显示卡上,只有最新版本的杀毒软件可以发现它。
鼠标/键盘:病毒可以通过外围设备的控制芯片传播,这种攻击在苹果设备上被发现。
网卡:安全研究人员演示了如何在网络芯片上安装恶意软件并在电脑启动时将其激活。
由于许多用户已经意识到Windows很容易受到攻击,并采取有效的措施保护系统,因而,攻击者开始寻找其他新的攻击方式,其中的一些攻击方法极不寻常,例如,通过智能手机充电的电缆或闪存盘的固件实施攻击。当然,钓鱼等经典的攻击方法仍然是攻击者的主要手段,不过,攻击者通过新的方法进一步地完善了攻击的方法。下面我们将向大家展示最危险的电脑攻击方式、最阴险的网络陷阱、最狡猾的智能手机攻击手段以及专业黑客如何利用外围设备作为跳板实施攻击,帮助大家保护自己免受其害。
桌面
Windows是最不安全的操作系统之一,但的Mac OS也同样存在漏洞。
最流行的两种攻击入口是Windows和第三方软件,很明显,要避免受到攻击我们必须及时修补系统和第三方软件的漏洞,但这并不那么容易:某些应用软件可能由于网络封锁等原因而无法更新,系统也可能受到其他应用程序的影响而无法自动更新,因而,我们必须采取有效的措施。
Windows缺陷:这也就是Windows系统本身的安全漏洞,其中仍然没有补丁的所谓“零日漏洞”在黑市上可以卖到数十万美元,原因很简单,因为攻击者可以利用这种漏洞入侵系统。幸运的是,这种漏洞并不多见。然而,如果我们的系统没有及时更新,那么对于我们的系统来说相当于存在着许多可以被利用的“零日漏洞”,系统完全处于不受保护的状态。为此,我们需要检查“控制面板|系统和安全|Windows更新|更改设置”,确保“自动安装更新(推荐)”选项被激活。需要注意一些第三方的应用程序可能修改这一设置,例如一些三星的笔记本电脑通过阻止Windows的更新功能避免驱动程序被覆盖,这种危险的应用方案并不可取。
第三方软件漏洞:这是Windows组件以外攻击者利用的主要跳板之一,诸如VLC播放器之类的软件经常会出现各种安全漏洞,原因很简单:许多第三方软件提供商并不提供自动更新功能,在许多设备上这些软件很可能都是过时的落后版本。因此,通过一个类似CHIP Updater(chip.de)、SUMo(www.kcsoftwares.com)之类的软件检查更新并将第三方应用软件全部进行更新是有必要的,这可以作为一种修补应用软件漏洞的补救措施。
Mac OS漏洞:这也就是所有涉及苹果公司桌面操作系统的安全漏洞。一般认为,通过一个简单的技巧即可保护苹果系统的安全,并避免源自第三方应用软件的攻击,那就是只在Mac App Store下载安装应用软件。Mac App Store类似于Windows 8和Windows10的应用商店,用户可以下载安装各种应用软件,这些应用软件全部经过苹果公司的检查。然而,美国印第安纳大学、北京大学和美国佐治亚技术研究所的研究人员发现,其实在App Store中也可以找到恶意软件。例如,使用TrackMix2测试工具,可以截取其他应用软件上的密码;在用户使用Chrome登录Facebook时,当用户键入密码登录并保存密码到浏览器上时,恶意程序可以读出这些数据,并将其发送到互联网的服务器上。而防止类似的安全漏洞,唯一的补救方法是,确保已经安装了最新版本的Mac OS,以便使用其所包含的安全更新。
互联网
攻击者可以利用浏览器中的漏洞将恶意代码传输到系统上。
如今,大多数浏览器厂商几乎每周都会发布新版本。然而,这些公司并不只是为了增加新的功能,新版本更重要的是修复安全漏洞。不过,不同的浏览器在这方面的表现有巨大的差异。
Java、Flash漏洞:Flash最近又发布了几个重要的更新,几乎都是用于修补安全漏洞的。因而,对于Adobe Flash和Java之类的应用软件,我们应该考虑一下是否真的需求它们。一般情况下,如果我们并不时常需要它们,则可以考虑直接卸载它们,在真的需要它们的时候,只需要简单地点击几下鼠标即可重新安装。现在必须需要Flash和Java的网站已经极少,大部分大型网站已经开始通过HTML5来完成Flash和Java的任务。要删除这些漏洞多而我们并不一定需要的应用软件,可以通过“控制面板|程序|程序和功能”查找并删除,不过,卸载Flash并不能轻松地通过简单的卸载功能来完成,我们可以使用Flash Player卸载程序工具(https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html)来完成这一工作。
浏览器插件:我们需要定期检查并更新浏览器中运行的其他程序,浏览器插件的旧版本可能会存在漏洞。Firefox浏览器会自动检查更新,不过,如果我们使用的是其他浏览器,那么需要自己检查更新。而对于我们暂时不想要使用的插件,可以先关闭它们,在需要时再将它们激活。
操纵网站:不仅可疑网站可能含有病毒,即使是很多毫不相干的网站,例如通过搜索引擎查找的商业网站都可能包含恶意代码。这些网站可能本来就出自攻击者的手,也可能是被攻击者控制并操纵的网站。通常,这样的网站会尝试在用户的系统上安装恶意软件。除了诱使用户下载安装恶意软件之外,很多时候恶意代码还可能悄无声息地偷渡到用户的系统:恶意代码可以利用浏览器的安全漏洞,通过浏览器进入系统。因此,我们需要确保浏览器及时更新,并且在通过浏览器输入数据时,需要特别小心所谓的跨站点脚本漏洞操纵输入字段以窃取登录数据。 网上银行业务
一个安全的系统和交易码本应该能够保护网上银行的安全,但事实上并非如此。
据安全专家乌多·施耐德介绍,目前,大部分用户并没有真正意识到网上银行可能存在的危险,原因很简单:毕竟由于恶意程序或者黑客攻击而受到影响的网上银行用户并不多,只有少数人曾经真正身受其害。然而,专家警告这种情况可能会出现改变,针对网上金融交易的新一代恶意程序已经出现。
网络钓鱼:在欧洲,一个名为Dyre的新恶意程序感染数量正在迅速增加,而Dyre主要用于窃取用户的网上银行登录数据以及用户的个人信息。Dyre的攻击方式仍然是老式的方法,攻击方式基本上是通过网络钓鱼实现,很明显这种经典的攻击方式仍然很有效。首先,攻击者将伪装成大型银行向他们的用户发送电子邮件信息,如果用户不小心点击其中40KB大小的附件,一个攻击工具将安装到用户的系统上。攻击工具首先将检查电脑上是否安装了防病毒软件,并尝试将所有的防御系统关闭。一旦这项工作完成,攻击工具将从黑客服务器上下载加密的金融系统攻击工具并安装到电脑上。这可以说是大部分针对网上金融交易的恶意程序常用的攻击步骤,例如木马程序Dridex。唯一不同的是,Dyre的攻击步骤中,电子邮件的附件伪装成一个Word文件。要防止受到类似的恶意软件攻击,首先,必须尽可能地确保系统上的反病毒软件能够得到及时的更新,可以拥有最新的病毒数据库。除此之外,我们应该紧记除非是能够绝对信任的发件人,否则,绝不打开任何电子邮件附件。
骗取交易码:需要经过交易码确认的银行交易本来应该是很安全的,因为交易码通常通过互联网以外的其他方式发送给用户,但是在用户的电脑已经感染恶意程序的情况下,交易码也未必能够确保用户的安全。聪明的黑客首先将通过恶意程序在用户使用网上银行时截取数据,并在适当的时候按照后台拦截到的操作指令,尝试将用户的资金从银行转移到攻击者的账户。此时用户会认为自己正在按照网上银行的操作步骤转账,而并不能够发现转账的目标已经改变,当然,转账的金额以及目标账户事实上并不一样,用户如果细心也能够从银行反馈回来的提示信息中发现问题,攻击者赌的就是大部分用户并没有仔细阅读银行的付款信息,只要用户没有发现这项信息被修改,接下来自然是接收交易码并输入以完成交易,亲手将自己账户中的钱转到了攻击者的账户。所以,要避免受到类似的攻击很容易,那就是在使用网上银行的过程中,仔细注意所有银行反馈的信息,发现可疑的地方马上停止交易。
通过手机充电电缆读取交易码:获取用户网上银行交易码的另一种方法有点匪夷所思,那就是直接通过智能手机的充电电缆读取交易码。这听起来似乎不太可能,但这种令人震惊的攻击方法实际上是很容易实现的。首先,攻击者仍然需要在用户的电脑上安装恶意程序,并获取用户的网上银行账户的交易信息。接下来的事情很简单,攻击者可以在用户将智能手机连接到电脑上充电时,使用用户的网上银行账户进行转账,在网上银行通过用户的智能手机发送交易码时,恶意程序将能够通过充电电缆读取智能手机的短信,从而轻松地获得交易码,并将其转发给正需要输入它完成交易的攻击者。要避免自己免受此类攻击,我们需要注意永远不使用电脑为自己的智能手机充电。目前需要注意的只是Android智能手机的用户,因为现阶段只有Android智能手机上可以实现类似的攻击。其次,如果迫不得已需要连接电脑充电,那么应该设置只是充电,禁止电脑访问智能手机的数据。
手机
目前,移动设备越来越普及,移动设备也开始是黑客攻击的主要目标。
智能手机除了电话功能之外,很多人也使用它们上网和进行交易。而对于攻击者来说,移动设备是很容易入侵的目标,因为大部分用户只依赖于移动设备操作系统的安全功能保护自己,然而,这些系统有很多安全漏洞。
Android:Android系统是比较容易感染恶意程序的,而且大部分Android应用都没有谨慎地处理用户的密码等敏感信息。在大部分情况下,当用户使用应用程序并且需要输入用户名和密码登录服务时,应用程序都没有使用HTTPS之类的安全连接,也没有对密码进行加密,或者只是使用一些落后过时的安全加密系统。在系统感染恶意程序的情况下,恶意程序可以轻松地拦截用户的用户名和密码等信息,并转发给攻击者。目前,类似的Android隐患没有得到足够的重视,而应用程序对于登录信息的处理操作系统无法干预,即使安装安全防御软件也无法起作用,这需要应用程序的开发商自己来纠正。
iOS:在iOS系统上攻击者同样可以有办法窃取用户的密码,安全专家约翰·绍切克发现,通过一个电子邮件应用程序中的漏洞,攻击者可以通过一个被操纵的电子邮件打开一个窗口,然后要求用户提供iCloud的用户名和密码。这种攻击方式比较简单,未必能够一定成功,但是对于毫无戒备之心的用户可能会真的将自己的登录信息提供给攻击者。目前,iOS 8.4以及之后更新版本的系统已经能够避免这一问题。
外围设备
从攻击者的角度来看,闪存盘和WLAN路由器同样可以作为攻击的门户。
攻击者可以利用外围设备作为他们的武器,通过安装在键盘上病毒,利用不知情的用户对企业网络发起攻击。而即使是个人用户,也需要注意,一个简单的闪存盘也可以被用作攻击工具,它甚至可以直接重定向电脑的所有网络流量。
USB设备:USB设备被作为攻击武器已经不是什么新鲜事了,在2014年,安全研究人员卡斯滕·诺尔和雅各布·莱尔等人发现了一个影响到USB端口的安全漏洞,而且该漏洞暂时还没有被修复。通过该漏洞,攻击者可以利用闪存盘作为病毒的传播者,而不被一般的用户所发现。这并不是简单地利用闪存盘插入自动运行功能执行病毒代码那么简单,而是利用闪存盘的固件和控制器实现的攻击。安全专家发现,对于闪存盘上未受保护的固件,可以利用一种特殊的方法修改固件的代码,从而在闪存盘被插入电脑时自动执行恶意代码。由于反病毒软件只能访问闪存盘的数据存储区域,因而,无法在这种攻击方式下提供保护。 自动执行恶意代码仅仅是利用该漏洞实施攻击最简单攻击的方式,闪存盘甚至还可以通过改变所谓的USB ID,让系统错误地将闪存盘识别为一个USB网络适配器,从而改变系统的网络设置,并将系统的所有网络流量引导至攻击者指定的服务器。目前,防止类似攻击的工具比较少,只有面向企业用户的安全软件才能够提供这类工具:这些系统级的安全软件可以防止某些类别的USB设备连接到电脑上,例如,安全软件会阻止闪存盘试图伪装成网络设备。不过,据安全公司Sophos的专家介绍,安全软件不一定能够完全阻止USB的类似攻击,但是幸好目前类似的攻击仍然没有被广泛利用。
路由器固件:路由器固件同样有可能成为攻击者的工具,众所周知,路由器除了厂商提供的固件之外,也可以安装来自第三方提供的固件,通过这些第三方版本的固件,路由器可以拥有更强大的功能,用户可以更细致地自定义路由器的参数。但是,第三方固件也可能被攻击者利用,例如在网上发布植入恶意程序的固件版本。
攻击者通过植入的恶意程序可以完全控制用户的路由器,接下来,他们可以做很多事情。攻击者可以修改路由器的DNS设置,这样攻击者就可以在用户访问任何网站时,将用户带到自己指定的网站上。例如用户访问网上银行,攻击者可以打开一个完全一模一样,但实际上运行在另一个服务器上的网站。对于一般用户来说,很难察觉出这种攻击,因为恶意程序甚至不需要入侵用户的电脑。因而,要避免类似的攻击,我们应该尽可能地使用来自路由器制造商的固件,如果确实需要使用第三方固件,那么我们应该只通过可信任的来源获取固件,例如第三方固件官方网站发布的版本。
相关信息
电脑上的攻击
攻击者利用操作系统和应用程序的漏洞攻击电脑。
安全措施
Windows更新:自动下载安装Windows更新可以确保系统尽可能快地修补漏洞。
检查软件:通过工具软件检查第三方软件是否及时地进行了更新,以修复软件漏洞。
安装病毒扫描器:在系统上安装防病毒系统,并确保系统及时更新,以获取最新病毒数据库。
删除不必要的软件:删除系统中所有已经安装但我们并不需要的软件。
Windows 8是最不安全的Windows版本
近几年发布的Windows版本中,Windows 8发现的安全漏洞最多。
相关信息
Web相关风险
从攻击者的角度来看,网络钓鱼攻击仍然是首选的大规模攻击武器。
安全措施
更新浏览器:使用浏览器内置的更新功能,确保使用浏览器的最新版本。
更新插件:Firefox拥有自己的插件更新功能,但其他浏览器我们需要手动检查更新。
删除Java和Flash:许多网站已经使用HTML5,不再需要Java和Flash,所以我们可以卸载它们。
删除垃圾邮件:对于可疑的电子邮件应该马上删除,特别是带有附件的邮件。
浏览器中的漏洞
Firefox和Opera是存在漏洞最多的浏览器,并且Opera尚未修复37%已知的漏洞。
XSS漏洞:最常见的网络攻击
攻击者查找存在漏洞的网站 1 ,并向用户发送一个链接到该网站的JavaScript链接 2 。当用户通过该链接访问该网站时,一个看不见的区域将会出现在登录屏幕的上方。用户输入的登录信息 3 将会通过后台的脚本被发送给攻击者。
金融账户攻击
Dyre之类针对网上金融交易的攻击程序越来越猖獗,它们首先诱使用户打开包含病毒的电子邮件附件。虽然不是什么新的攻击手段,但是新一代的恶意程序更具侵略性。而在系统被恶意程序入侵的情况下,甚至通过智能手机接收交易码也无法保障网上交易的安全。
相关信息
智能手机
手机制造商很少更新操作系统以修复漏洞,这使得它们非常容易受到攻击。
安全措施
安装杀毒软件:我们应该为Android安装杀毒软件,并让它在后台运行。
只从信任来源下载程序:我们应该只从苹果、Google和微软的应用商店下载程序。
检查QR码:有必要通过安全工具检查QR码打开的链接是否安全。
更新系统:将移动操作系统更新到最新的版本,可以修复多个安全漏洞。
移动系统漏洞
2014年,苹果的iOS系统发现的安全漏洞最多,而最好、最安全的是Windows Phone。
病毒如何感染智能手机
攻击者经常是利用用户的懒惰。
QR代码:通常大部分的用户并没有意识到通过QR代码打开链接可能存在风险。
盗版程序:许多盗版程序含有病毒。
短信:攻击者发送包含病毒链路的短信。
相关信息
外围设备
智能电视之类的设备不安装防病毒系统,攻击者可以利用它们传播恶意软件。
安全措施
更新路由器:通过路由器的Web界面检查路由器是否使用了最新的固件。
更新外部设备:VoIP电话之类的设备同样可以传播病毒,因此必须注意对其进行固件更新。据安全研究人员介绍,甚至智能电视机未来也将受到更频繁的攻击,因而,有必要确保这些设备使用最新的固件。
小心谨慎:注意任何可疑的迹象,例如一个USB设备尝试连接网络。
自动更新
一些路由器通过互联网自动更新固件,用户不需要做任何事情。也有一些路由器可以在线检测更新版本并下载安装。
特殊攻击手段
显示卡:恶意软件Jellyfish落户到显示卡上,只有最新版本的杀毒软件可以发现它。
鼠标/键盘:病毒可以通过外围设备的控制芯片传播,这种攻击在苹果设备上被发现。
网卡:安全研究人员演示了如何在网络芯片上安装恶意软件并在电脑启动时将其激活。