太多网民、游戏玩家遇到过QQ号、网游帐号,甚至网上银行帐号被盗。网上窃贼已经从早期的单兵作战,发展到盗号销赃一条龙。针对网络盗窃,一方面存在调查取证难,二是有关立法司法严重滞后,使得网络盗窃的风险远比普通盗窃要低很多。如何保护自己的网络财产?成为网民普遍关心的问题。
本文分析网络盗贼常用的手法,不外乎“猜”、“骗”、“偷”三板斧。
“猜”,这一招是最没有技术含量的,就是盗贼获得你的账号信息后,尝试猜解账号密码。我曾看到过CCTV有期节目,说福建某地查获一批小盗贼,他们在受害人银行提款时,记录银行账号,拿到账号后,就尝试猜解密码,按说这应该是非常困难的,但是他们却缕缕得手,其原因就是太多人使用的口令非常容易被猜到。很多人的口令与出生日期、车牌号、电话号码关联,这样自己记起来是容易,小偷偷起来更容易,最要命的是,不少人的口令只用一个,比如MSN,QQ,网游帐号,用的都是一个,一把钥匙开所有的门。
防止密码被猜中的方法很简单,使用位数更长,也更复杂的密码吧,自己牢记在心,别写在纸上或者记录在任何电子文件中,让贼去猜,累死他,呵呵。
“骗”,曾经有个真实案例,某地小区发现一个新建的储蓄所,外观和其它银行并无二致,小区居民觉得不错,银行开到家门口,当然是方便了。有个银行的工作人员从这家即将建好的储蓄所经过,觉得太陌生,打了个电话咨询上级,发现根本没有在本地建储蓄所有情况,打电话报警,警方调查的结果令人大吃一惊,这根本就是个假银行。而在网络上,这种类似假银行的就不再是个案,而是随处可见。稍不留神,你可能就进假银行办业务了。专家给这种“骗”取了个形象的名字——网络钓鱼。
防止被骗,首先要练自己的眼力,和对付面对面的骗子一样,千万别因贪心而被骗。认准自己常去的网站,在你准备输入帐号密码时,再检查一遍地址对不对,在线交易时要特别留神。也有协助你防骗的技术手段,比如金山毒霸的网络反钓鱼功能,支持模糊匹配保护白名单,发现和白名单特别像的连接会提醒访问者,但切记技术不是万能的,关键还的靠自己。
“偷”,在这三板斧中技术含量最高,窃贼在受害者登录的电脑上种植***,偷盗用的***通常有两类,一类是通用***,可以远程控制受害人电脑,被远程控制的电脑一举一动都可能被远程控制者观察到,或者通过键盘钩子监视受害电脑的每个击键动作,将日志文件发送到远程***者分析。这类手法需要分析的数据量太大,不利于分析大量目标,严重影响作案效率。另一类就是精确制导了,比如广泛存在的QQ盗号***、魔兽盗号***、征途盗号***、网银大盗等等。这类***只监视特定目标,可以通过键盘钩子,也可以捕获鼠标指针周围一定像素的屏幕图像,即使网络银行,网络游戏的登录窗口使用虚拟键盘,也一样被盗。最近一个朋友说他的网络银行帐号里被人分10多次偷了1万多元,盗窃者通过***窃取了受害者的网络银行登录账号密码,因为使用的是网络银行大众版,日消费转帐上限为1000元,盗窃者多次完成交易,使得该盗窃者留下多处盗窃痕迹。这里需要指出的是,因为网络银行大众版的证书是公用的,窃贼只要偷到帐号密码就算得手了,其安全性备受质疑。网络银行专业版需要同时偷走帐号密码和证书,证书在尝试恢复时,系统会通过短信或邮件通知用户,并且证书的恢复过程中还多了输入口令的环节,安全性要高得多。
防被偷,就需要防***,用网络银行专业版取代大众版,只在安全的电脑上登录。杀毒软件是很好的辅助工具,但是别迷信杀毒软件的报告。任何一款杀毒软件都不能保证你的系统不被植入***,如果谁说可以,一定江湖骗子。比如,我在网吧登录QQ或网络游戏时,首先会看看进程,当然这不适用于一般用户,进程启动项,只有专业玩家才能看明白。普通用户可以这么干,打开一个记事本,随便写多段字串,其中含有登录密码,多次使用剪贴板复制密码的多个部分,组成真正的密码,将其粘贴到登录窗口,一定程度上可以避免号码被盗。还有,将你的QQ号,网游帐号和手机绑定,方便你被盗后追回你的帐号。

对付网络盗贼的三板斧相关推荐

  1. 如何对付网络爬虫 - JavaEye和网络爬虫斗争之路

    http://www.kuqin.com/searchengine/20090806/66174.html 作者:robbin 来源:JavaEye 由于搜索引擎的泛滥,网络爬虫如今已经成为全球互联网 ...

  2. 以牙还牙是对付网络***的解决之道吗?

    以牙还牙是对付网络***的解决之道吗? http://netsecurity.51cto.com  2011-02-02 16:18  布加迪 编译  51CTO.com   我要评论(0) 摘要:执 ...

  3. DKIM标准:对付网络钓鱼的新武器

    [计世网 独家]进行电子邮件欺诈.发送垃圾邮件及从事网络钓鱼的人要当心了,目前出现了一件新武器--域名密钥识别邮件标准(DKIM),它让企业可通过密码对进出站的电子邮件进行 签名,证实所发送邮件的真实 ...

  4. 对付“网络特工”软件的无可奈何的方法

    最近这三天,我发现回家不能上网,但是又能连通网.一开始我还没有在意,可是第二天,下班回家,还是这样的情况.我有点怀疑我的局域网有人在搞鬼.在公司的时候,我在baidu搜索了相关资料,发现我很有可能是被 ...

  5. 跳槽应该果断吗_采取果断行动打击网络犯罪的重要性

    跳槽应该果断吗 The FBI has indicted Mason Sheppard, Nima Fazeli and Graham Ivan Clark, the three people acc ...

  6. IPsec虚拟专用网络

    简介 互联网安全协议(英语:Internet Protocol Security,缩写为IPsec),是一个协议簇,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议 ...

  7. 迈克菲实验室报告揭示:网络犯罪锁定医疗保健系统

    报告揭示了忽视网络安全的"第二经济"市场动态的后果:医疗记录的市场价值尚未超过被盗金融数据以及制药.生物技术数据的市场价值 新闻要点 · 迈克菲实验室发现被盗医疗记录的售价为每条0 ...

  8. 苹果发力人工智能大举招兵买马 Google利用AI治理网络喷子

    本文内容源于网络资料整理 欢迎人工智能相关的技术投稿.约稿.行业分析.热点新闻.编译等,请发送邮件至baiyan@csdn.net,期待大家投稿. 苹果将西雅图作为人工智能研发基地 以语音助手Siri ...

  9. 《淘宝网开店 进货 运营 管理 客服 实战200招》——2.13 怎样通过网络寻找好的 供货商...

    本节书摘来自异步社区<淘宝网开店 进货 运营 管理 客服 实战200招>一书中的第2章,第2.13节,作者:葛存山著,更多章节内容可以访问云栖社区"异步社区"公众号查看 ...

最新文章

  1. java httpinvoker漏洞_Spring HttpInvoker 服务端安全验证的和客户端请求配置
  2. Windows Mobile 获取基站信息(LAC,CellID)
  3. Leetcode--102. 二叉树的层次遍历
  4. 《Spark GraphX in Action》书评及作者访谈
  5. mongoDB中的聚合操作
  6. tomcat部署项目启动采坑之UnknownHostException
  7. mysql 主从复制延迟_什么情况会导致MySQL主从复制延迟?
  8. 廖雪峰python学习笔记之访问数据库
  9. 滑动门套滑动门css,CSS 实现滑动门的实例代码
  10. MySql设置远程连接
  11. maven环境变量配置?
  12. 计算机右键管理删除,【win7右键菜单管理】右键菜单的设置及清除
  13. 浅谈智慧校园建设中存在的问题及解决方案
  14. 笔记本电脑无线网络连接不上怎么办
  15. 如何从零开始搭建公司自动化测试框架?
  16. SpringMVC源码学习
  17. Codeforce 1296 E String Coloring
  18. 将汉字转换成汉语拼音的工具代码
  19. 莫队入门例题:2038: [2009国家集训队]小Z的袜子(hose)
  20. JS中的数组空位处理

热门文章

  1. 推荐算法-聚类-DBSCAN
  2. Intel汇编语言程序设计学习-第六章 条件处理-中
  3. UVA11021麻球繁衍
  4. Java中对象的储存区
  5. 【Android 逆向】Android 进程注入工具开发 ( 远程进程 注入动态库 文件操作 | Android 进程读取文件所需的权限 | fopen 打开文件标志位 | 验证文件权限 )
  6. 【Android 插件化】VAHunt 检测插件化引擎的具体细节
  7. 【Android 安全】DEX 加密 ( Application 替换 | 替换 LoadedApk 中的 Application mApplication 成员 )
  8. 【Flutter】Flutter 布局组件 ( PhysicalModel 组件 )
  9. 【Android 高性能音频】Oboe 播放器开发 ( 为 OpenSL ES 配置参数以获得最佳延迟 | Oboe 音频流 | Oboe 音频设备 )
  10. 【计算机网络】网络层 : 网络层设备 ( 路由器 | 输入端口处理 | 输出端口处理 | 物理层、数据链路层、网络层 设备对比 | 路由表 与 路由转发 )