黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。

Bishop Fox安全事务负责人Rob Ragan表示,他们一般使用这两种分类来区分网络犯罪行为。对于黑客来说,他们并不关心受害者,他们更关心怎样访问到可能被盗的设备,这对于他们来说是一个数字游戏。机会主义攻击往往出于牟利动机,目标威胁旨在网络诈骗或窃取特定的数据。而针对性攻击并不一样,此类攻击仅为了破坏特定的设备。

Ragan说,黑客攻击通常是基于平台的,且有效载荷往往小于传输机制(delivery mechanism)。他解释称,有效载荷可能是勒索软件,但是传输机制可以是任何东西,从强制用户运行电子邮件附件到利用未修补系统中的蠕虫等。

Social-Engineer首席运营官Michele Fincher认为,黑客善于采用窃听的装置技术。其中黑客攻击最简单的方式就是接管用户路由来欺骗用户。

因为路由充当着一项“全职”的工作,时刻面对着新的网络威胁,但大部分的用户并不知道他们的设备面临着多种危险。下面介绍网络犯罪分子攻击终端用户设备最简单有效的几种方式,希望大家提高警惕,做好相应的防范措施,避免给攻击者可乘之机。

一、网络钓鱼

Ragan说,网络钓鱼依旧是攻击用户最简单的方法。网络钓鱼攻击主要采用恶意附件来攻击特定的用户;例如,启用了宏的Office文档或超过其系统的PowerShell脚本。

Fincher同意这一说法,并且她发现有受害者是通过电子邮件或文本点击链接掉进钓鱼网站,这种方法称为“伪基站策略之短信钓鱼(SmShing)。

Fincher补充道:这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。

二、无线劫持或拦截

Ragan说,当网络犯罪将恶意有效载荷注入到终端用户设备中,或是损害其Internet流量并将其重定向到安装恶意软件时,就会发生这种攻击。这种方法可能相对比较容易,因为有很多的网络工具可用。

例如,“wifi pineapple”可以通过无线攻击危及终端用户设备。攻击者可以使用该工具使终端用户设备与其Wi-Fi网络分离,并与攻击者模拟的一个相同的Wi-Fi网络连接。如此一来,攻击者就能够接收流量并注入恶意代码。

Ragan指出,只有与受害者实际距离比较近才能实现这一点;如果距离太远是无法实现的。

三、SmShing

Social-Engineer首席执行官Chris Hadnagy表示:破解设备的两个最大的载体是SmShing或网络钓鱼。越狱或允许侧面加载应用程序的手机会增加用户的风险。

如上所述,伪基站策略之短信钓鱼(Smshing)攻击会要求用户点击通过短信发送的恶意链接。Hadnagy还列举了近期因某海外银行违约,当时大量用户收到SmShing的恶意软件和恶意链接。

Fincher说,随着终端用户设备被带入工作场所,这种安全风险正在不断上升。因为智能手机、笔记本电脑以及平板电脑正在办公环境中被广泛应用,链接公共WiFi。但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。

Hadnagy说,BYOD增加了企业的安全风险,因为当黑客成功入侵用户终端用户设备,可能会危及整个组织的业务安全。

四、模拟攻击

Ragan说,模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证口令和消息。这是一种“非常简单”的攻击方法,攻击者并不需要具备非常高的技术水平。

Fincher说,如果攻击者能够通过电话获取访问公司网络的VPN凭据,实际上,黑客根本不需要攻击任何设备,就可以作为合法用户登录,并浏览受害者的隐私信息。其实大多数终端用户攻击都是由伪装成合法实体的个人进行的。

她继续解释说,其实只需要一点开源情报收集(open source intelligence gathering ,简称OSINT),攻击者就可以找到足够的信息。他们可以伪装成银行客服、公司老板、客户或朋友,然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者。

五、物理访问

Ragan说,若被物理访问攻击成功,意味着这个“攻击游戏”可以结束了。如果有足够的时间、动力和技能,攻击者“几乎总可以”进入被盗的笔记本电脑。物理访问攻击还可能涉及恶意USB驱动器、被盗的硬盘、boot攻击或键盘记录器等。

移动设备一般更难以破解,尤其是已正确安全配置的移动设备。因此苹果决定将iPhone更新为6位密码,并在超过登录尝试次数过后强制锁定设备,这可以保护移动设备免受攻击威胁。

以上就是今天所分享的黑客入侵终端设备的5大简单方式,想学习更多技术可以私聊博主哦!

黑客入侵终端设备的5大简单方式相关推荐

  1. 超出一般人的想象 十大终极黑客入侵事件

    任何带有计算芯片的设备都可能被黑客入侵,但在这个每年都会有数百万计算机被恶意软件感染,几乎每家企业的网络都曾经被黑客攻击过的世界上,真正具有创新性.发人深省的入侵事件却很少. 这些终极的黑客活动远远超 ...

  2. 六种黑客入侵手机的常见方式

    六种黑客入侵手机的常见方式 在移动网络科技高速发展的今天,我们每个人的手机都有可能成为黑客攻击的对象,下面为大家介绍6种黑客入侵手机的常见方式,希望能够帮助大家避免手机被不对象攻击. 1.网络钓鱼攻击 ...

  3. 小心黑客入侵,六种黑客入侵手机的常见方式

    9月5日,国家计算机病毒应急处理中心发布了关于西北工业大学遭受境外网络攻击的调查报告,初步判明攻击活动源自美国国家安全局的"特定入侵行动办公室",其使用41种网络攻击武器,对西北工 ...

  4. 入侵Twitter很容易:最大型黑客入侵背后的方法出人意料的简单

    全文共2720字,预计学习时长7分钟 图源:unsplash 不久前,我读了诺贝尔物理学奖获得者理查德·费曼的自传,他曾与爱因斯坦一起研究原子弹.这本书讲述了一系列的奇闻轶事:费曼曾经为蚂蚁造过电梯, ...

  5. 干货分享 | 天啊撸,有效防止黑客入侵网站的方法居然如此简单

    你的网站是否经常被黑客入侵?怎样防止自己的网站被黑客入侵?黑客入侵现在最普遍的是利用注入来到达入侵的目的.怎样防止自己的网站被黑客入侵?大家可以参考下文! 黑客入侵的网站首选的大部分都是流量高的网站, ...

  6. 大型互联网公司如何防止黑客入侵?(下)

    入侵威胁预警是否真的有效? 而时下最火爆的AI是否也可以对黑客入侵做出有效的检测~ 入侵检测基本原则 不能把每一条告警都彻底跟进的模型,等同于无效模型.入侵发生后,再辩解之前其实有告警,只是太多了没跟 ...

  7. 不可能!我的内网服务器怎么会被黑客入侵?

    文章目录 背景 一.解决办法 1.查看max_allowed_packet设置 2.设置方式 二.揪出内鬼 1.查日志(打开genearl_log) 2.结论 三.疑问 1.MySQL是部署内网的,外 ...

  8. 黑客入侵网络的50种方法

    黑客入侵网络的50种方法 http://www.juntais.com/wb008.htm?from=154770&gid=5<传承>  没事同志们,乐一乐 现在网上的攻击事件越来 ...

  9. 黑客入侵你Linux服务器的一万种玩法...

    作者:高俊峰 编辑:陶家龙.孙淑娟 出处:https://www.cnblogs.com/MYSQLZOUQI/p/5317916.html 安全是 IT 行业一个老生常谈的话题了,从之前的" ...

最新文章

  1. 对话科大讯飞刘聪:深度学习在中国是否“过火”?
  2. 【JOI2017春季合宿】Port Facility
  3. 用了CFileDialog后File 写文件不能写进去
  4. CodeForces - 609E Minimum spanning tree for each edge(最小生成树+树链剖分+线段树/树上倍增)
  5. 开发工具:Git和SVN有哪些差异,看完你就懂了?
  6. C语言递归实现二叉树(二叉链表)的三种遍历和销毁操作(实验)
  7. FreeEIM 2.0 beta 发布
  8. 对多个有规律表进行更新剔重复操作的存储过程(up8000)
  9. Serializable中的serialVersionUID
  10. g30u盘启动 中科曙光1620_曙光超融合一体机,让用户业务上云更简单
  11. 服务器压力测试_性能测试相关的面试题
  12. web xml配置oracle数据源_SpringBoot2 整合JTA组件,多数据源事务管理
  13. JavaWeb项目打包运行
  14. 调试错误解决方案之VC++
  15. manjaro开启热点设置密码WPA/WPA2后iphone连不上
  16. java制作纯字rpg小游戏_初学JAVA时编写的rpg文字游戏
  17. javasprit基础用法
  18. 苹果要求部分员工佩戴警用级随身摄像头
  19. Unity获取Android手机的RAM和剩余RAM和ROM
  20. 【社媒营销】四大跨境营销渠道分析

热门文章

  1. MVT 之 M——模型
  2. android7.0模拟器pc版,安卓9.0模拟器电脑版
  3. 国产32层堆栈3D闪存2019年量产 2020年赶超国际
  4. linux系统etc什么意思,请问linux下的etc是什么意思?
  5. win10将HTML动态做桌面壁纸,Win10 怎么制作动态界面壁纸
  6. 新学期可以制定目标计划并提醒的便签软件是哪款?
  7. 1-Unity是什么
  8. 瑞吉外卖项目剩余功能补充
  9. 每天一点英文(记录)
  10. 显示一张桌子的信息,包括桌子的形状(长方形、方形、圆形、椭圆形;使用Rect、Square、Circle、Ellipse)、腿数、高度、桌面面积。定义变量来保存桌子的信息,并显示各个信息的值。要点提示