爱收集资源网

网络攻击大揭秘:最常见的网络犯罪类型一次告诉你

网络整理 2023-09-28 21:01

本文阐述了当前网路犯罪形势中您最有可能遇见的最常见的网路功击类型。我们概述了每种恐吓类型,解释了被害者怎样成为这种策略的牺牲品,并提供了一些提示,以确保不会成为潜在黑客的容易功击的目标。

#7:4:4:0:d:1:4:b:6:5:1:4:b:9:4:d:3:c:4:4:1:a:6:5:d:2:1:3:2:4:f:4#

哪些是网路功击?

网路功击是未经授权的第三方破坏IT系统的恶意尝试。功击的复杂程度和策略各不相同,但每一次“闯入”系统的努力都有以下目标之一:

成功的网路功击会形成一系列负面影响,包括:

随着犯罪分子的策略显得更具创造性和侵略性,公司越来越多地在安全方面进行投资。近来的报告显示,69%的日本公司正在扩大2022年的网路安全预算(超过85%的公司预计分配的预算将降低高达50%)。目前的重点投资领域是:

了解功击向量和表面之间的区别,必须牢牢理解这两个重叠的安全概念,能够为恶意活动做好可靠的打算。

网路安全功击的类型

当犯罪分子企图侵入网路时,甚少会决定重新发明轮子。相反,功击者借助她们晓得十分有效的经过尝试和测试的技术。让我们仔细瞧瞧第三方可能拿来破坏您公司的最常见的网路功击类型。

#9:5:b:c:8:a:4:e:1:4:2:1:4:f:7:5:4:e:b:8:3:4:3:9:4:9:f:3:d:4:4:e#

1.基于恶意软件的功击(恐吓软件、木马、病毒等)

恶意软件是破坏或盗取计算机、网络或服务器数据的恶意软件。恶意软件必须安装在目标设备上能够激活,然后恶意脚本都会跨过安全举措并执行以下一项(或多项)操作:

尽管个别恶意软件会借助系统漏洞(比如UPnP问题),但这种程序一般会通过人为错误破坏系统,比如当被害者:

恶意软件是最常见的网路功击类型之一,而且有多种变体。让我们瞧瞧所有最突出的。

间谍软件

间谍软件是一种恶意软件,可以监视受感染的设备并向黑客发送信息。大多数功击者使用这些策略来悄悄监视用户数据和浏览习惯。

假如目标访问受间谍软件感染的设备上的有价值数据(比如,登陆建行账户),犯罪分子都会在被害者不知情的情况下搜集敏感信息。

按键记录器

按键记录器与间谍软件类似,只不过这种恶意软件会监视您在鼠标中输入的内容。这种信息使犯罪分子能否搜集有价值的数据,之后将其用于恐吓或身分诈骗。

病毒

计算机病毒是一种才能通过目标设备上的程序进行自我复制的恶意程序。假如激活受病毒感染的文件,恶意软件会在设备上自我复制,进而增加性能或破坏数据。

蠕虫

蠕虫病毒是一种独立的恶意软件,可以在不同的计算机上自我复制。蠕虫病毒通过网路传播,借助安全故障来传播和泄露数据、设置侧门或损毁文件。

与须要主机或操作系统的病毒不同,蠕虫单独运行而且不附加到主机文件。

木马

特洛伊木马“隐藏”在看似合法的软件中(因而得名法国神话)。倘若您安装受木马感染的程序,恶意软件都会安装在您的设备上并在后台运行恶意代码。

与病毒或蠕虫不同,特洛伊木马不会自我复制。木马最常见的目标是在系统内构建一个沉静侧门,以实现远程访问。

广告软件

广告软件是在目标设备上显示营销内容的恶意软件,比如您访问网站时的条幅或弹出窗口。一些广告软件还监视用户的在线行为,这促使恶意程序才能“投放”更有针对性的广告。

其实与其他恶意软件相比,广告软件虽然相对无辜,但许多犯罪分子使用这些策略来显示隐藏带有恶意代码的文件的广告。

无文件恶意软件

无文件恶意软件不依赖可执行文件来感染设备或直接影响用户数据。相反,这种恶意软件会功击操作系统本机的文件(比如MicrosoftOffice宏、PowerShell、WMI和类似的系统工具)。

无文件恶意软件很难测量,由于没有可执行文件,而可执行文件是网路安全工具的首选扫描目标。近来的研究表明,无文件方式的成功率比传统恶意软件高10倍。

恐吓软件

恐吓软件是一种对目标系统上的文件进行加密的恶意软件。一旦程序加密数据,黑客都会要求赎金(一般以密码方式恳求)以换取揭秘秘钥。

假如被害者拒绝支付赎金,犯罪分子都会销毁揭秘秘钥,这意味着(一般)未能恢复数据。但是,许多选择满足要求的人未曾收到承诺的锁匙。恐吓软件代码还常常在感染过程中受损难以修补的数据,这意味着您从犯罪分子哪里收到的秘钥有时毫无益处。

恐吓软件对个人用户和组织都构成恐吓。更精通技术的犯罪分子会打算恶意软件包来功击多台计算机或功击对业务营运至关重要的中央服务器。

#6:4:1:c:4:6:5:3:a:3:5:d:2:c:2:7:5:a:2:5:0:f:4:1:9:d:8:b:4:d:9:c#

2.网路垂钓功击

当有人企图通过欺诈性电子电邮、短信(称为邮件网路垂钓或“网络垂钓”)或电话(称为语音网路垂钓或“语音垂钓”)误导目标时,才会发生网路垂钓功击。这种社会工程消息虽然来自官方人员(例就像事、银行、第三方供应商等),但冒名顶替者实际上企图从寄件人哪里提取敏感信息。

有些犯罪分子不会直接寻问信息。黑客可能会尝试让被害者单击链接或打开电子电邮附加文件:

网路海钓是最流行的网路功击类型之一。近来的报告显示,网路垂钓策略便于施行且高度可靠,2021年36%的数据泄漏风波均涉及网路垂钓策略。

鱼枪式网路垂钓功击

鱼枪式网路垂钓针对特定个人。功击者使用有关目标的个人信息(在社交媒体上搜集、在暗网上订购或通过其他网路垂钓功击搜集)来为该人量身定做更可信的消息。

电子短信是迄今为止最常见的鱼枪式网路垂钓功击媒介。假如犯罪分子决定使用电子电邮,她们有两种选择:

黑客一般会选择鱼枪式网路垂钓电子短信来发出更具劝说力的信息。诸如,犯罪分子可能会等待目标出差或雇佣新职工,之后围绕这种奇特情况拟定策略。

垂钓者网路垂钓功击

当网路垂钓冒名顶替者以社交媒体上的某人为目标并企图盗取她们在公司网路之外的凭据时,才会发生Angler功击。没有严格的防火墙规则或自定义IDS来制止垃圾电邮,这就是为何这些相对较新的网路垂钓策略近些年来取得了很大成功。人们在社交媒体上常常比在官方电子电邮地址上查看消息时愈发措手不及。

捕鲸袭击

当功击者擒获著名职工(比如首席执行官、首席营运官或首席财务官)时,还会发生海豚网路垂钓。这个看法是针对这些有权进行大额汇款的人。

尽管海豚网路垂钓比误导低级别职工更难,但它是最有利可图的网路垂钓方式。收益常常达到数百万港元,因而C级高管必须时刻提防这种策略。

网路海钓是CEO欺诈的典型第一步。这种盗窃如今是一个每年价值260亿港元的行业,因而请查看我们关于CEO欺诈的文章,深入了解怎样应对这一恐吓。

3.密码功击

密码是访问计算机系统时验证用户身分的最常见方式,这促使它们成为网路功击的首选目标。泄露某人的凭据使黑客才能访问数据和系统,而无需采取网路安全举措。

近来的研究表明,20%的数据泄漏都是因为账簿泄漏而引起的。犯罪分子借助多种方式来获取个人密码,包括使用:

让我们阐述最常见的基于密码的网路功击类型。

蛮力功击

暴力功击依赖于一个程序,该程序系统地遍历所有可能的字符组合来推测密码。密码越简单,程序完成工作的速率就越快。

这些简单的方式十分历时,这就是为何黑客总是使用机器人来破解凭据。以下是功击者拿来暴力破解密码的最流行程序:

黑客常常使用有关目标的基本信息来缩小猜想过程,向机器人“提供”个人数据(比如职务、学校名称、生日、家庭和宠物名称等)。之后该程序测试该数据的组合以加速揭秘过程。

避免暴力功击并不归结为使用惟一的密码。顶尖程序可以在30秒内破解七个字符的密码。使用晦涩的字母数字密码是避免暴力功击的最可靠技巧。

字典功击

字典功击是一种策略,其中黑客使用常用密码列表来访问目标计算机或网路。大多数黑客在暗网上捆绑订购曾经破解的密码,但一些字典功击仅依赖于常见的词组和句子。

密码喷洒

密码喷射是一种黑客企图在尽可能多的账户中使用相同密码的策略。诸如,机器人可能会在互联网上爬行并尝试使用“password1”凭据登陆每位配置文件。

尽管乍一看这些策略不太可靠,但超过350万印度公民使用“123456”作为密码时,喷洒行为就变得焕然一新。

4.中间人功击

当黑客拦截两个网路点之间传输的数据时,才会发生中间人功击(MitM)。功击者绑架顾客端和主机之间的会话,进而创造查看或编辑数据的机会。MitM更常见的名称是监听功击。

MitM功击的主要问题是这些漏洞很难测量。被害者觉得信息正在传输到合法目的地(事实确实这么),但一般没有征兆表明数据在途中进行了“停留”。

MitM功击有两个常见的入口点:

比如,假定正在当地一家奶茶店使用Wi-Fi,并决定检测建行帐户余额。登陆并向建行服务器发送信息,但黑客拦截数据并捕获用户名和密码。因为没有VPN来保护信息,因而黑客会搜集登陆您的账户所需的所有信息并用尽所有资金。

5.SQL注入功击

SQL注入使黑客才能“欺骗”网站泄漏其SQL数据库中储存的信息(登陆数据、密码、帐户信息等)。

注入比普通的暴力功击或网路垂钓策略更具技术性,但即便是菜鸟黑客也晓得怎样完成这种功击。功击者在数据输入框(比如登陆数组)中键入预定义的SQL命令。一旦注入,命令还会借助数据库设计中的弱点,但是可以:

6.DoS和DDoS功击

拒绝服务(DOS)和分布式拒绝服务(DDoS)是网路功击,致力通过虚假恳求吞没系统、服务器或网路。功击者向目标发送垃圾短信,直至用尽所有资源或带宽,使系统未能满足合法恳求。

以下是DOS和DDoS之间的区别:

最常见的DoS和DDoS功击类型是:

DOS和DDoS的目标不是盗取数据,而是减低操作速率。有时,黑客会使用DDoS功击来分散安全团队的注意力,并创造执行其他恶意活动的机会。

7.中级持续恐吓(APT)

APT是一种网路功击,入侵者在被害者不知情的情况下在系统中常年存在。这种功击的目标各不相同,但最常见的目标是:

APT比其他类型的网路功击愈加复杂。犯罪分子一般会成立一个全职团队,在目标系统内维持数月的存在。这种功击极少依赖手动化,由于犯罪分子会开发定做程序和策略来破坏特定的技术堆栈。

8.零日漏洞

零日漏洞是在管理员不知情的情况下存在的软件中的安全缺陷。比如,一家公司可能会发布应用程序的新版本,其中存在黑客可以借助的仍未辨识的弱点。

一旦团队发觉该缺陷,她们就有“零日”时间来解决该问题,由于黑客很可能早已在进行漏洞借助。

零日漏洞是一个囊括性术语,囊括依赖于仍未修复的系统漏洞的任何恶意活动。公司在更新应用程序或服务时必须提防零日漏洞,为此投资于主动缺陷检查和敏捷恐吓管理。

9.水坑功击

水坑功击是一种策略,其中黑客感染网站或设置特定用户组可能访问的页面的恶意副本。这些策略针对特定的最终用户群体,因而功击者总是剖析她们的目标以确定她们喜欢使用什么网站。

一旦目标与受恶意软件感染的网站交互,入侵者就有机会执行恶意活动(泄露登陆详尽信息、注入恶意软件、访问网路基础设施、设置远程控制等)。

10.加密货币绑架

加密绑架是一种网路功击,使黑客才能秘密使用计算机的处理能力来挖掘加密货币(最常见的是比特币或以太坊)。大多数感染发生在以下目标时:

加密绑架会严重减少系统速率,但也会造成其他漏洞。恶意程序一般会更改防火墙设置,因而为其他恐吓创造更多空间。

从2020年到2021年,加密绑架案件几乎翻了两番。近来的报告表明,五分之一的Alexa网站托管挖矿恶意软件。

11.URL操作

当功击者修改URL地址中的参数以将被害者重定向到其他网站时,才会发生URL操纵(或URL重画)。这些策略一般通过恶意脚本发生,并将被害者引导至网路垂钓或受恶意软件感染的页面。

URL操纵不是URL中毒(亦称为位置中毒)。对URL进行投毒是指当用户访问特定站点时,通过在URL行中添加ID号来跟踪Web访问行为。之后,黑客使用该ID来跟踪访问者的浏览历史记录。

#b:c:e:7:2:e:d:e:c:a:8:b:8:a:6:1:f:9:7:0:5:d:9:e:6:8:3:2:1:f:e:c#

12.基于DNS的功击

域名系统(DNS)合同一般存在漏洞,使黑客能否尝试进行网路功击。让我们瞧瞧两个最常见的:DNS隧洞和误导。

DNS隧洞

DNS隧洞使用该合同通过顾客端-服务器模型来隧洞恶意软件和数据,同时绕开防火墙和其他安全举措。一旦恶意程序步入系统,它还会锁定服务器并为黑客提供远程访问权限。

入站DNS流量将命令发送给恶意软件,而出站流量使黑客才能盗取数据或响应恶意软件恳求(修改代码、安装新接入点等)。

DNS误导(或“中毒”)

DNS误导使功击者才能将流量发送到虚假(或“欺骗”)网站并从不知情的访问者那儿搜集数据。那些网站是合法网站的相同副本(一般是农行或社交媒体账户登入页面的副本),一旦您输入凭据,它们都会直接向黑客发送信息。

黑客还借助DNS误导将访问者重定向到质量较差的页面(一般包含成人或色情内容),进而破坏企业。一些公司使用这些策略作为一种暗中功击竞争对手名声的手段。

13.跨站脚本(XSS)

跨站脚本(XSS)功击借助易受功击的网站,使犯罪分子能否在网页和应用程序上设置恶意可执行文件。黑客将带有恶意JavaScript的有效负载注入网站数据库,当有人恳求在浏览器中打开页面时,该负载将作为HTML正文的一部份执行。

当恶意脚本执行时,黑客会绕开访问控制并挟持账户。精通技术的黑客还使用XSS来利用和制造额外的安全漏洞,比如为恶意软件奠定基础、截取屏幕截图或搜集网路数据。

15.Rootkit

Rootkit是恶意程序,容许入侵者对计算机或其他软件进行未经授权的管理员级别访问。犯罪分子常常使用Rootkit来:

Rootkit特别无法测量,由于它们“隐藏”在操作系统深处。顶尖程序都会影响防病毒设置,使测量过程显得更具挑战性。大多数Rootkit感染通过电子电邮附件和不安全网站上的偷渡式下载传播。

16.会话绑架

会话绑架是MITM功击的一种中级方式,冒名顶替者接管顾客端和服务器之间的会话,而不仅仅是监视通讯。黑客盗取顾客端的IP地址,服务器继续会话,由于它早已与设备产生了可信联接。

一旦入侵者绑架了会话,她们就可以在被害者账户的权限范围内自由地执行任何操作。诸如,假如犯罪分子在管理员访问公司数据库时绑架会话,则功击者可以查看、编辑或销毁文件。

大多数安全团队在打算网路功击时还会关注外部恐吓。事实上,内部人员所导致的损害与第三方黑客一样多,甚至更多——了解怎样为内部恐吓做好打算,并了解聪明的公司怎样应对来自组织内部的危险。

#6:d:0:4:7:e:6:5:6:a:d:e:9:c:f:3:d:c:9:a:5:8:4:7:b:8:2:8:6:9:4:c#

怎样避免网路功击?

让我们瞧瞧避免上述不同类型网路功击的最有效方式:

应对不同类型网路功击的最佳方式是了解它们的工作原理,在“知己”(辨识、清资产等的前提下),也就是尽量做到“知彼”(设计对方的方式、手段、意图等等)!

关于恶意代码的说法不正确
上一篇:小程序推广的关键细节,你不能错过 下一篇:没有了
相关文章