千锋教育-做有情怀、有良心、有品质的职业教育机构

手机站
千锋教育

千锋学习站 | 随时随地免费学

千锋教育

扫一扫进入千锋手机站

领取全套视频
千锋教育

关注千锋学习站小程序
随时随地免费学习课程

【热点话题】 零基础学IT IT学习教程 IT学习笔记 IT技术干货 IT培训机构 IT应聘面试 IT职场就业 Java培训机构哪些好
当前位置:首页  >  关于学院  >  技术干货  > 黑客入侵终端设备的5大简单方式

黑客入侵终端设备的5大简单方式

来源:千锋教育
发布人:wjy
时间: 2022-10-31 17:03:41 1667207021

  黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。

  Ragan说,黑客攻击通常是基于平台的,且有效载荷往往小于传输机制(delivery mechanism)。他解释称,有效载荷可能是勒索软件,但是传输机制可以是任何东西,从强制用户运行电子邮件附件到利用未修补系统中的蠕虫等。

  Social-Engineer首席运营官Michele Fincher认为,黑客善于采用窃听的装置技术。其中黑客攻击最简单的方式就是接管用户路由来欺骗用户。

  因为路由充当着一项“全职”的工作,时刻面对着新的网络威胁,但大部分的用户并不知道他们的设备面临着多种危险。下面介绍网络犯罪分子攻击终端用户设备最简单有效的几种方式,希望大家提高警惕,做好相应的防范措施,避免给攻击者可乘之机。

黑客入侵终端设备的5大简单方式

  一、网络钓鱼

  Ragan说,网络钓鱼依旧是攻击用户最简单的方法。网络钓鱼攻击主要采用恶意附件来攻击特定的用户;例如,启用了宏的Office文档或超过其系统的PowerShell脚本。

  Fincher同意这一说法,并且她发现有受害者是通过电子邮件或文本点击链接掉进钓鱼网站,这种方法称为“伪基站策略之短信钓鱼(SmShing)。

  Fincher补充道:这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。

  二、无线劫持或拦截

  Ragan说,当网络犯罪将恶意有效载荷注入到终端用户设备中,或是损害其Internet流量并将其重定向到安装恶意软件时,就会发生这种攻击。这种方法可能相对比较容易,因为有很多的网络工具可用。

  例如,“wifi pineapple”可以通过无线攻击危及终端用户设备。攻击者可以使用该工具使终端用户设备与其Wi-Fi网络分离,并与攻击者模拟的一个相同的Wi-Fi网络连接。如此一来,攻击者就能够接收流量并注入恶意代码。

  Ragan指出,只有与受害者实际距离比较近才能实现这一点;如果距离太远是无法实现的。

  三、SmShing

  Social-Engineer首席执行官Chris Hadnagy表示:破解设备的两个最大的载体是SmShing或网络钓鱼。越狱或允许侧面加载应用程序的手机会增加用户的风险。

  如上所述,伪基站策略之短信钓鱼(Smshing)攻击会要求用户点击通过短信发送的恶意链接。Hadnagy还列举了近期因某海外银行违约,当时大量用户收到SmShing的恶意软件和恶意链接。

  Fincher说,随着终端用户设备被带入工作场所,这种安全风险正在不断上升。因为智能手机、笔记本电脑以及平板电脑正在办公环境中被广泛应用,链接公共WiFi。但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。

  Hadnagy说,BYOD增加了企业的安全风险,因为当黑客成功入侵用户终端用户设备,可能会危及整个组织的业务安全。

  四、模拟攻击

  Ragan说,模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证口令和消息。这是一种“非常简单”的攻击方法,攻击者并不需要具备非常高的技术水平。

  Fincher说,如果攻击者能够通过电话获取访问公司网络的VPN凭据,实际上,黑客根本不需要攻击任何设备,就可以作为合法用户登录,并浏览受害者的隐私信息。其实大多数终端用户攻击都是由伪装成合法实体的个人进行的。

  她继续解释说,其实只需要一点开源情报收集(open source intelligence gathering ,简称OSINT),攻击者就可以找到足够的信息。他们可以伪装成银行客服、公司老板、客户或朋友,然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者。

  五、物理访问

  Ragan说,若被物理访问攻击成功,意味着这个“攻击游戏”可以结束了。如果有足够的时间、动力和技能,攻击者“几乎总可以”进入被盗的笔记本电脑。物理访问攻击还可能涉及恶意USB驱动器、被盗的硬盘、boot攻击或键盘记录器等。

  移动设备一般更难以破解,尤其是已正确安全配置的移动设备。因此苹果决定将iPhone更新为6位密码,并在超过登录尝试次数过后强制锁定设备,这可以保护移动设备免受攻击威胁。

声明:本站稿件版权均属千锋教育所有,未经许可不得擅自转载。

10年以上业内强师集结,手把手带你蜕变精英

请您保持通讯畅通,专属学习老师24小时内将与您1V1沟通

免费领取

今日已有369人领取成功

刘同学 138****2860 刚刚成功领取
王同学 131****2015 刚刚成功领取
张同学 133****4652 刚刚成功领取
李同学 135****8607 刚刚成功领取
杨同学 132****5667 刚刚成功领取
岳同学 134****6652 刚刚成功领取
梁同学 157****2950 刚刚成功领取
刘同学 189****1015 刚刚成功领取
张同学 155****4678 刚刚成功领取
邹同学 139****2907 刚刚成功领取
董同学 138****2867 刚刚成功领取
周同学 136****3602 刚刚成功领取

猜你喜欢LIKE

最新文章NEW

相关推荐HOT

更多>>

快速通道 更多>>

开班信息
北京校区
  • 北京校区
  • 大连校区
  • 广州校区
  • 成都校区
  • 杭州校区
  • 长沙校区
  • 合肥校区
  • 南京校区
  • 上海校区
  • 深圳校区
  • 武汉校区
  • 郑州校区
  • 西安校区
  • 青岛校区
  • 重庆校区
  • 太原校区
  • 沈阳校区