黑客业务

黑客服务,入侵网站,网站入侵,黑客技术,信息安全,web安全

入侵别人手机的方法(如何入侵他人手机?)

想要诱骗消费者和企业,最有效的策略并不一定非要多复杂。黑客们在窃取资金、数据以及访问企业系统时并不一定需要什么先进的技术,他们的动机大体上可以分为两种:机会主义和针对性攻击。

Bishop Fox安全事务负责人Rob Ragan主要使用上述两种动机来区分网络犯罪行为,他表示,

攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。

攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。

入侵别人手机的方法(如何入侵他人手机?)

而有针对性的攻击则有所不同,因为威胁行为者出于特定的原因只想要访问特定的设备。如果说“机会主义”攻击者是为了财务目的,那么有针对性的攻击主要目的就是诱骗特定人员或访问特定数据。

Ragan说,黑客攻击通常是基于平台的,且有效载荷往往小于传输机制(delivery mechanism)。他解释称,有效载荷可能是勒索软件,但是传输机制可以是任何东西,从强制用户运行电子邮件附件到利用未修补系统中的蠕虫等。

Social-Engineer首席运营官Michele Fincher认为,很多时候,黑客接管用户设备最简单的方法就是欺骗用户。

很多用户可能不知道自己的设备正处在多种威胁之中,以下文章将为大家介绍网络犯罪分子攻击终端用户设备最简单有效的几种方式,希望大家提高警惕,做好相应的防范措施,避免给攻击者可乘之机:

1. 网络钓鱼

展开全文

Ragan说,网络钓鱼仍然是攻击用户最简单的方法。网络钓鱼攻击主要采用恶意附件来攻击特定的用户;例如,启用了宏的Office文档或超过其系统的PowerShell脚本。

Social-Engineer首席运营官Michele Fincher也同意网络钓鱼是为网络犯罪分子寻找简单目标最有效的手段。她发现一直有受害者通过电子邮件或文本点击链接,这种方法称为“伪基站策略之短信钓鱼(SmShing,详细内容下文有阐述)”。

Fincher补充道:

这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。

这种方法的成本和威胁都很低,对攻击者的技能要求也很低,而且有可能达到一次攻击多个目标的目的。

2. 无线劫持或拦截

Ragan说,当网络犯罪将恶意有效载荷注入到终端用户设备中,或是损害其Internet流量并将其重定向到安装恶意软件时,会用到这种类型的攻击。这种方法可能比较容易,因为有很多的工具可用。

例如,“wifi pineapple”这种工具就可以通过无线攻击危及终端用户设备。攻击者可以使用该工具使终端用户设备与其Wi-Fi网络分离,并与攻击者模拟的一个相同的Wi-Fi网络连接。如此一来,攻击者就能够接收流量并注入恶意代码。

Ragan指出,只有距离接近受害者时才能实现这一点;无线劫持不能在较远的区域进行。

3. SmShing攻击

Social-Engineer首席执行官Chris Hadnagy表示:破解设备的两个最大的载体是SmShing或网络钓鱼。越狱或允许侧面加载应用程序的手机会增加用户的风险。

如上所述,伪基站策略之短信钓鱼(Smshing)攻击会要求用户点击通过短信发送的恶意链接。伪基站顾名思义就是假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备,利用2G网络单向鉴权的漏洞,搜寻到一定半径范围内的手机卡信息,“劫持”用户的手机信号,模拟成任意手机号码向用户发送短信。

Fincher说,随着终端用户设备被带入工作场所,这种安全风险正在不断上升。她解释道,

智能手机、笔记本电脑以及平板电脑正在办公环境中广泛应用,但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。

智能手机、笔记本电脑以及平板电脑正在办公环境中广泛应用,但是许多公司并没有意识到它们的风险,且没有明确地说明是否需要检查手机上的公司电子邮件,甚至是在批准携带设备进入办公场所之前对设备进行检查。

Hadnagy说,BYOD增加了企业的安全风险,因为一次成功地针对终端用户设备的攻击事件,可能会危及整个组织的业务安全。

4. 模拟攻击

Ragan解释说,模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证令牌和消息。这是一种“非常简单”的攻击方法,不需要攻击者具备非常高的技术水平。

Fincher说,

如果攻击者能够通过电话获取访问公司网络的VPN凭据,那么实际上,他根本不需要攻击任何设备,他完全可以作为合法用户登录,并浏览专有信息。大多数终端用户攻击都是由伪装成合法实体的个人进行的。

如果攻击者能够通过电话获取访问公司网络的VPN凭据,那么实际上,他根本不需要攻击任何设备,他完全可以作为合法用户登录,并浏览专有信息。大多数终端用户攻击都是由伪装成合法实体的个人进行的。

她继续解释道,只需要一点开源情报收集(open source intelligence gathering ,简称OSINT),攻击者就可以找到足够的信息。他们可以伪装成银行客服、公司老板、客户或朋友,然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者。

入侵别人手机的方法(如何入侵他人手机?)

5. 物理访问

Ragan说,如果有足够的时间、动力和技能,攻击者“几乎总可以”进入被盗的笔记本电脑。物理访问攻击还可能涉及恶意USB驱动器、被盗的硬盘、boot攻击或键盘记录器等。

移动设备一般更难以破解,尤其是具备了正确安全配置的移动设备。苹果决定将iPhone更新为6位密码,并在超过登录尝试次数过后强制锁定设备,这两者都可以保护移动设备免受攻击威胁。

6. 虚假下载

这是另一个依赖于人为操纵来下载恶意软件和损害设备的方法,这种方法同样不需要攻击者具备太多的技术专长。

Ragan说,这种方法的秘诀就是,利用一个人们非常想要的“东西”,但是想要访问这个“东西”的条件就是先要安装一些东西。这个“东西”可以是人们感兴趣的任何东西,例如大片电影、名人性录像带等。

他补充道,恶意广告是欺骗用户并借机针对尽可能多的人发起攻击的一种有效可用的方式。攻击者只需要支付运行虚假广告的费用,就可以坐等粗心的用户自己不小心落入陷阱。 Ragan回忆起最近发生的一个例子称,有人就是在搜索下载Adobe Acrobat的时候点击了不良广告,进而遭受了攻击。

7. 未打补丁的漏洞

Ragan说,未打补丁的漏洞是网络犯罪分子发动攻击最简单的载体之一。攻击者通过扫描互联网漏洞或针对特定环境利用未打补丁的漏洞来获取攻击“入口”。这种入侵方式最著名的例子就是最近刚发生的WannaCry勒索软件攻击事件。

Ragan继续道,公开的漏洞使攻击者可以很轻易地进入未打补丁的软件并感染主机。他说,

如果没有已知的漏洞可以利用,就需要攻击者利用自身技能发掘一个漏洞,这个过程相比来说更加困难。

如果没有已知的漏洞可以利用,就需要攻击者利用自身技能发掘一个漏洞,这个过程相比来说更加困难。

对于未修补的漏洞攻击而言,所有的平台都存在风险,包括Windows、Android以及iOS。

8. 客户端漏洞

这些类型的攻击涉及通过Java发送的有效载荷,这些有效载荷可以通过Tor代理进行注入,一旦有人错误地键入网站地址时,就会发起“误植域名”(typo-squatting)攻击。

Ragan说这些类型的攻击已经变得越来越复杂,因为浏览器的安全性已有所改善。 例如,它们会很难在Chrome上执行,因为Chrome会自动更新。所以,在Firefox或Microsoft Edge上执行会相对更容易些。

他解释称,

开发这些漏洞是非常困难的,因为浏览器开发人员已经加紧了防护,但是如果有一个已知的或未经修补的问题,攻击者就可以轻而易举地利用这些漏洞。

开发这些漏洞是非常困难的,因为浏览器开发人员已经加紧了防护,但是如果有一个已知的或未经修补的问题,攻击者就可以轻而易举地利用这些漏洞。

本文翻译自:http://www.darkreading.com/attacks-breaches/how-end-user-devices-get-hacked-8-easy-ways/d/d-id/1329107?,如若转载,请注明来源于嘶吼: http://www.4hou.com/info/news/5452.html

  • 评论列表:
  •  鸠骨惘说
     发布于 2022-06-12 22:07:01  回复该评论
  • incher说,如果攻击者能够通过电话获取访问公司网络的VPN凭据,那么实际上,他根本不需要攻击任何设备,他完全可以作为合法用户登录,并浏览专有信息。大多数终端用户攻击都是由伪装成合法实体的个人进行的。如果
  •  痴者橘欢
     发布于 2022-06-12 12:34:46  回复该评论
  • 表示,攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。攻击者并不关心受害者是谁,他们希望访问任何可以被盗用的设备,这对于他们而言只是一个数字游戏。而有针对性的攻击则有所不同,因为威胁行为者出于特定的原因只想要访问特定的设备。

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.