| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 2593 人关注过本帖
标题:手机或取代PC成黑客头号攻击目标
只看楼主 加入收藏
TonyDeng
Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20
等 级:贵宾
威 望:304
帖 子:25859
专家分:48889
注 册:2011-6-22
结帖率:100%
收藏
已结贴  问题点数:100 回复次数:13 
手机或取代PC成黑客头号攻击目标

2015-12-26 19:10:16
来源:雷锋网
作者:晓桦
 

外媒Fast company报道称,关于网络完全问题,人们的防御意识还是很薄弱。网络安全公司副总裁Micro Focus表示:“人们习惯于在线生活,这是好事,但他们却被黑客完全地、无情地、大力地利用了。”此外,政府和企业同样也是。

杀毒软件商avast首席运营官Ondřej Vlček表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击、劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露。

手机或取代PC成黑客头号攻击目标

Vlček说道:“其实看着坏人们如何从传统病毒、Windows或Mac恶意软件的桌面环境转移至移动环境也是一件有趣的事。”移动平台的恶意软件正从破碎的和理论层面的状态进化成绵延之势,尤其是在苹果的iOS操作系统。

举例来说,苹果已经打开了一个项目,允许企业为员工直接创建应用程序,而无需经过App Store。而那些盗取或伪造数字文件的的程序称为证书,用于向系统表明该应用来自可信用来源,因此更容易给设备植入恶意软件。硅谷安全公司扫描Palo Alto Networks情报总监Ryan Olson表示,这个危机已经存在数年,2015年大规模恶意软件WireLurker的爆发只是该漏洞被首次利用。

此外,黑客也在各种平台上欺诈智能手机用户。比如,Vlček指出,黑客通常会在网站上散播能够解锁游戏通关的链接,然后当用户点击时,实际上是开始下载程序。

勒索软件将锁定更多宝贵数据

浏览2014年到2015年之间的安全头条新闻发现,因勒索软件而起的案例明显增多,它们包括CryptoWall和CryptoLocker。勒索软件是恶意软件入侵PC和Mac等设备的一种形式,通过绑定虚假的附件或链接来影响网页,威胁设备用户向其汇款或给予其他利益才会停止攻击。Olson称,与其他恶意软件一样,此类软件额从桌面端转向了移动端。最早转移的是SimpleLocker,该软件2014年就开始蔓延至Android设备。

与其他恶意软件不同的是,勒索软件并非摧毁或盗取数据,而是强行给数据加密,然后向受害用户开出支付要求。Olson称,这种手段比盗取信用卡数据等更高明,因为黑客无需担心像信用卡被阻止使用一类反欺诈手段阻挠,也不需要经历先消费、转运后出售到黑市这样麻烦的信用卡变现路径,而这些都是有可能被抓获的把柄。

相反,他们直接向被攻击用户所要难以被追踪的加密货币(比特币)。不过,黑客同时也需要提供“客户服务”,教导受害者如何设置和使用比特币。Olson预测,到了2016年,勒索软件或会为了更高额的回报而瞄准更有数据价值的企业或个人。

联网设备仍会泄露信息

物联网将越来越多的设备和机器连接到数字世界——追踪硬件、智能电视机、婴儿监控器、智能恒温器、联网汽车等等。“这意味着我们的生活中受到攻击的面就更广了,”网络安全公司Micro Focus副总裁Webb表示,“许多公司和工程师真的不会考虑用户的安全。”Vlček,这些设备之间的数据传输通常不会加密,因此极其容易被盗。

此外,路由器的字符串漏洞和硬件的移动流量网络同样增加了数据泄露的风险。”家庭路由器的安全形势是相当糟糕的,“Vlček指出,2015年大多数网络攻击都是针对路由器进行的。这些设备的出厂设置通常包含默认账号和密码,任何人都可以从网上得知。和所有的在线设备类似,路由器也存在需要修复的漏洞,需要为其操作程序打上补丁,即固件升级。”大多数公司在修复漏洞的事情上倒是做得很好的,问题只是几乎没有人会去对路由器进行升级——用户不会,网络提供商也不会。“

攻击者将会如何利用这个漏洞还不清楚。Vlček指出:”目前攻击者对物联网也还只是玩玩,还没有构成真正的威胁。“不过,曾经出现过的千兆也足以让人胆战心惊。2015年的夏天,硬件黑客Charlie Miller和Chris Valasek发现并公布了一个菲亚特Uconnect系统的一个漏洞,该漏洞允许他们通过互联网进入一辆吉普车的车载娱乐系统,然后控制油门、刹车和通信等关键部件。Olson表示,如果这种漏洞和无人驾驶汽车联系在一起,那么后果不堪设想。

对于物联网,Webb则更多地担心用户隐私的损失。他说,物联网的使用就像是描绘一幅画的同时,点出许多信息点。想想看,灯泡上如何打开和关掉的,汽车停在了哪里、手机在哪里、电视是否开着,甚至是门后面在发生些什么、你的电冰箱透露了什么……虽然这些信息开始是匿名的,但如果都结合起来的话,就完全有可能利用他们来”构建出一个人“——类似于NSA收集的身体元数据,而且它更广泛。他承认目前还没有一个对这些数据的明确预测,但也不敢保证政府和市场运作者会做些什么。

由于数据交换的便利,物联网以及所有在线服务的挑战都变得异常吸引人。”世界会围绕你的需求和欲望给予相应的回应。“Webb说,”我们用自己的个人信息,来换取了在线服务的使用价值。“
搜索更多相关主题的帖子: 在线生活 智能手机 company 网络安全 互联网 
2015-12-26 19:43
tlliqi
Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19
等 级:贵宾
威 望:204
帖 子:15453
专家分:65956
注 册:2006-4-27
收藏
得分:12 
的确是
2015-12-26 20:00
不懂才问
Rank: 15Rank: 15Rank: 15Rank: 15Rank: 15
来 自:大草原
等 级:贵宾
威 望:29
帖 子:1503
专家分:6593
注 册:2010-7-5
收藏
得分:12 
好  都换回无系统的  只打电话  发短信

报告老师,我低头不是因为我在装低调,是你问的问题,我真的不会答,,,
2015-12-26 22:20
wmf2014
Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19
等 级:贵宾
威 望:216
帖 子:2039
专家分:11273
注 册:2014-12-6
收藏
得分:12 
钱包都在手机里,主动放个智能小偷在钱包里。没办法啊,只能自求多福!

能编个毛线衣吗?
2015-12-27 10:45
hu9jj
Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20
来 自:红土地
等 级:贵宾
威 望:400
帖 子:11857
专家分:43421
注 册:2006-5-13
收藏
得分:12 
有利必有弊,辩证看问题。

活到老,学到老!http://www.(该域名已经被ISP盗卖了)E-mail:hu-jj@
2015-12-27 12:00
暴风晕
Rank: 12Rank: 12Rank: 12
来 自:冥界
等 级:火箭侠
威 望:6
帖 子:402
专家分:3107
注 册:2015-8-8
收藏
得分:12 
但还是要用支付宝,还是要聊天
2015-12-27 12:42
TonyDeng
Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20
等 级:贵宾
威 望:304
帖 子:25859
专家分:48889
注 册:2011-6-22
收藏
得分:0 
始終是老話:不用來歷不明的東西。

授人以渔,不授人以鱼。
2015-12-27 15:56
诸葛欧阳
Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19
来 自:流年
等 级:贵宾
威 望:82
帖 子:2790
专家分:14619
注 册:2014-10-16
收藏
得分:12 
钱丢了这些网络支付商应该有责任吧

一片落叶掉进了回忆的流年。
2015-12-27 16:45
风吹过b
Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20
等 级:贵宾
威 望:364
帖 子:4947
专家分:30084
注 册:2008-10-15
收藏
得分:12 
如果多重验证手段通过了,网络支付商也会免责吧。

就好比你把银行卡和密码交给另外的人,然后取走了钱,银行不担责。
所以银行卡被盗刷,你首先要到本地取一点钱,然后拿着回执,证明自己不要被盗卡取款地点,以此证明卡没丢,然后报案。才有可能银行担责,理由时银行未能识别伪造卡。


授人于鱼,不如授人于渔
早已停用QQ了
2015-12-27 17:00
eFun
Rank: 6Rank: 6
等 级:禁止访问
威 望:1
帖 子:58
专家分:400
注 册:2015-12-27
收藏
得分:12 
回复 9楼 风吹过b
好方法!
2015-12-27 18:54
快速回复:手机或取代PC成黑客头号攻击目标
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.018029 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved