信息窃取途径

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、信息窃取的途径:

1.键盘记录

Keylogger是一个简单的软件,可将键盘的按键顺序和笔划记录到机器的日志文件中。这些日志文件甚至可能包含您的个人电子邮件ID和密码。也称为键盘捕获,它可以是软件或硬件。虽然基于软件的键盘记录器针对安装在计算机上的程序,但硬件设备面向键盘,电磁辐射,智能手机传感器等。Keylogger是网上银行网站为您提供使用虚拟键盘选项的主要原因之一。因此,无论何时在公共环境中操作计算机,都要格外小心。

2.拒绝服务(DoS \ DDoS)

拒绝服务攻击是一种黑客攻击技术,通过充斥大量流量使服务器无法实时处理所有请求并最终崩溃的站点或服务器来关闭站点或服务器。这种流行的技术,攻击者使用大量请求来淹没目标计算机以淹没资源,这反过来限制了实际请求的实现。对于DDoS攻击,黑客经常部署僵尸网络或僵尸计算机,这些计算机只能通过请求数据包充斥您的系统。随着时间的推移,随着恶意软件和黑客类型不断发展,DDoS攻击的规模不断增加。

3.水坑袭击

如果您是发现或国家地理频道的忠实粉丝,您可以轻松地与水潭攻击联系起来。为了毒害一个地方,在这种情况下,黑客会击中受害者最容易接近的物理点。例如,如果河流的来源中毒,它将在夏季袭击整个动物群。以同样的方式,黑客瞄准访问最多的物理位置来攻击受害者。那一点可以是咖啡馆,自助餐厅等。一旦黑客知道您的时间,使用这种类型的黑客攻击,他们可能会创建一个虚假的Wi-Fi接入点,并修改您访问量最大的网站,将其重定向到您,以获取您的个人信息。由于此攻击从特定位置收集用户信息,因此检测攻击者更加困难。这种类型的黑客攻击再次保护自己的最佳方法之一是遵循基本的安全实践并保持软件/操作系统的更新。

4.假WAP

即使只是为了好玩,黑客也可以使用软件伪造无线接入点。这个WAP连接到官方公共场所WAP。一旦你连接了假的WAP,黑客就可以访问你的数据,就像上面的例子一样。这是最容易实现的攻击之一,只需要一个简单的软件和无线网络。任何人都可以将他们的WAP命名为“Heathrow Airport WiFi”或“Starbucks WiFi”这样的合法名称,然后开始监视你。保护自己免受此类攻击的最佳方法之一是使用高质量的VPN服务。

5.窃听(被动攻击)

与使用被动攻击的自然活动的其他攻击不同,黑客只是监视计算机系统和网络以获取一些不需要的信息。窃听背后的动机不是要损害系统,而是要在不被识别的情况下获取一些信息。这些类型的黑客可以针对电子邮件,即时消息服务,电话,Web浏览和其他通信方法。那些沉迷于此类活动的人通常是黑帽黑客,政府机构等。

6.网络钓鱼

网络钓鱼是一种黑客攻击技术,黑客通过该技术复制访问最多的网站并通过发送欺骗性链接来捕获受害者。结合社会工程,它成为最常用和最致命的攻击媒介之一。一旦受害者试图登录或输入一些数据,黑客就会使用假网站上运行的木马获取目标受害者的私人信息。通过iCloud和Gmail帐户进行的网络钓鱼是针对“Fappening”漏洞的黑客所采取的攻击途径,该漏洞涉及众多好莱坞女性名人。

7.病毒,特洛伊木马等

病毒或特洛伊木马是恶意软件程序,它们被安装到受害者的系统中并不断将受害者数据发送给黑客。他们还可以锁定您的文件,提供欺诈广告,转移流量,嗅探您的数据或传播到连接到您网络的所有计算机上。您可以通过访问下面给出的链接来阅读各种恶意软件,蠕虫,特洛伊木马等之间的比较和区别。

8.单击“杰克攻击”

ClickJacking也有一个不同的名称,UI Redress。在这次攻击中,黑客隐藏了受害者应该点击的实际UI。这种行为在应用下载,电影流和torrent网站中非常常见。虽然他们大多使用这种技术来赚取广告费,但其他人可以使用它来窃取您的个人信息。换句话说,在这种类型的黑客攻击中,攻击者劫持了受害者的点击,这些点击不是针对确切的页面,而是针对黑客想要的页面。它的工作原理是通过点击隐藏链接欺骗互联网用户执行不受欢迎的操作。

9. Cookie被盗

浏览器的cookie保留我们的个人数据,例如我们访问的不同站点的浏览历史记录,用户名和密码。一旦黑客获得了对cookie的访问权限,他甚至可以在浏览器上验证自己。执行此攻击的一种流行方法是鼓励用户的IP数据包通过攻击者的计算机。也称为SideJacking或Session Hijacking,如果用户未在整个会话中使用SSL(https),则此攻击很容易执行。在您输入密码和银行详细信息的网站上,对他们加密连接至关重要。

10.诱饵和开关

使用诱饵和切换黑客技术,攻击者可以在网站上购买广告位。之后,当用户点击广告时,他可能会被定向到感染了恶意软件的网页。这样,他们就可以在您的计算机上进一步安装恶意软件或广告软件。此技术中显示的广告和下载链接非常具有吸引力,预计用户最终会点击相同的内容。黑客可以运行用户认为是真实的恶意程序。这样,在您的计算机上安装恶意程序后,黑客就可以无权访问您的计算机。

二、信息窃取的特征

1.第一点就是手机或者电脑的流量,如果他要想监控你的话,手机或电脑的流量已经是跑得很快的,因为这会通过互联网,所以他才能监视你。网络不断的向它发送你的日常你的消息,在他需要看你在干嘛的时候就会给你打开摄像头,这就是所谓的监视软件,或者是流氓软件

2.手机的短信,如果你要进入了这个软件,会不断的这些群里的手机短信,然后用你的费用发送到他的代理点,但是她也会不断的去清扫你手机里面的发送记录,所以说你的手机短信,手机资费就会在不知不觉中被扣完。

3.是手机与电脑的权限,有大部分的流氓软件,在你进入这个页面的时候,都会询问你是否要打开手机的摄像头,这时候你就要注意了,如果有些软件实在是没有必要打开摄像头,那就直接把它关掉,他就会打开你的摄像头,也就能看到你在干什么。

4.尽量不要去浏览垃圾网站,因为这些第三方的垃圾商店,垃圾网站,因为这些网站也可以在手机不知不觉的情况下安装这些东西。所以说也不要去浏览这些网站

三、措施

1.技术性措施:包括防恶意软件和防钓鱼程序、网页过滤、访问控制、数据防泄漏(DLP)、漏洞管理、应用程序控制、入侵检测、硬件和软件防火墙、硬盘和设备加密。

①要对系统漏洞、潜在的攻击者及攻击目的、可能导致的后果等进行安全风险分析评估。在此基础上,有针对性地设计防御系统,以保证系统安全。其中,网络防护的主要目的是隔离、检测和认证;数据防护则包括移动数据管理、操作系统安全和传输加密。

②涉密资料不能通过接入网络共享打印机来打印,电脑与打印机间不能使用无线连接,硬件维修要清除硬盘数据,并到指定具有保密资质的维修点维修。涉密单位还要尽量购买保密性能好的打印机和传真机等设备。

③为防止木马侵入,计算机要安装杀毒软件并及时更新升级,不随意打开不明电子邮件,严禁将涉密计算机接入互联网。

④在安全检查方面,反窃听探测器是一个有力工具。其利用无线电探测原理,可找到窃听设备发射源,只要对整个房间扫描,就可成功探测出隐藏窃听设备。

⑤在手机通信方面,在尽量避免链接公共wifi,以免在选择WiFi热点接入时不小心连接到黑客搭建的名称类似的钓鱼WiFi

2.非技术性措施:安全培训以及定期进行安全宣传都非常有必要。此外,企业用户最好进行定期的渗透测试,以及实战演练,检验企业抵御和响应攻击的能力,并尽快修复测试与演练过程中暴露的问题。

相关文档
最新文档