[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 骇客服务与黑客技术
日期 : 2023-06-09

黑客攻击是指试图破坏数字设备的活动,例如计算机、智能手机、平板电脑,甚至整个网络。黑客的动机是个人利益,发表声明,或者只是因为他们可以。如果您正在寻求黑客帮助,请联系我们

黑客定义:什么是黑客?

黑客攻击是指试图破坏数字设备的活动,例如计算机、智能手机、平板电脑,甚至整个网络。虽然黑客攻击可能并不总是出于恶意目的,但如今大多数提及黑客攻击和黑客的行为都将其描述为网络犯罪分子的非法活动——其动机是经济利益、抗议、信息收集(间谍),甚至只是为了“乐趣” ”的挑战。

谁是黑客?

许多人认为“黑客”指的是一些自学成才的神童或流氓程序员,他们擅长修改计算机硬件或软件,以便可以以超出原始开发人员意图的方式使用。但这是一个狭隘的观点,并没有开始涵盖人们转向黑客的广泛原因。要了解不同类型的黑客可能具有的各种动机,请阅读连帽衫之下:为什么金钱、权力和自我驱使黑客从事网络犯罪。此外,请查看我们的 Malwarebytes Labs 的播客节目,采访黑客 Sick Codes:

黑客工具:黑客如何进行黑客攻击?

黑客攻击本质上通常是技术性的(例如创建恶意广告,在不需要用户交互的路过式攻击中放置恶意软件)。但黑客也可以利用心理学来诱骗用户点击恶意附件或提供个人数据。这些策略被称为“社会工程”。

事实上,将黑客行为描述为对计算公众、企业和政府的大多数(如果不是全部)恶意软件和恶意网络攻击背后的活动的一个包罗万象的总称是准确的。除了社会工程和恶意广告,常见的黑客技術包括:

  • 僵尸网络
  • 浏览器劫持
  • 拒绝服务 (DDoS) 攻击
  • 勒索软件
  • Rootkit
  • 木马
  • 病毒
  • 蠕虫

从脚本小子到有组织的网络犯罪

因此,黑客已经从青少年的恶作剧发展成为一个价值数十亿美元的增长业务,其拥护者已经建立了一个犯罪基础设施,开发并向技术技能不太成熟的潜在骗子(称为“脚本小子”)销售交钥匙黑客工具。例如,请参阅:Emotet。

在另一个例子中,据报道,Windows 用户成为广泛网络犯罪活动的目标,通过暗网黑客商店以仅 10000 美元的价格提供对 IT 系统的远程访问——可能使攻击者能够窃取信息、破坏系统、部署勒索软件等。论坛上出售的系统从 Windows XP 到 Windows 10 不等。店主甚至提供一些提示,说明使用非法登录的人如何不被发现。

“黑客已经从青少年的恶作剧发展成为价值数十亿美元的增长业务。”

黑客/黑客的类型

从广义上讲,您可以说黑客出于四种原因中的任何一种而试图侵入计算机和网络。

  • 存在犯罪经济收益,这意味着盗窃信用卡号码或欺诈银行系统。
  • 接下来,获得街头信誉并在黑客亚文化中提高自己的声誉会激励一些黑客,因为他们会在他们破坏的网站上留下自己的印记,作为他们成功实施黑客攻击的证据。
  • 然后是企业间谍活动 或网络间谍活动,当一家公司的黑客试图窃取竞争对手产品和服务的信息以获得市场优势时。
  • 最后,整个国家都参与国家支持的黑客攻击,以窃取商业和/或国家情报,破坏对手基础设施的稳定,甚至在目标国家制造不和和混乱。(人们一致认为,中国和俄罗斯实施了此类攻击,包括对 Forbes.com 的一次攻击。此外,最近针对民主党全国委员会[DNC] 的攻击在很大程度上成为了新闻——尤其是在微软称黑客被指控进行黑客攻击之后进入民主党全国委员会已经利用了微软 Windows 操作系统和 Adob​​e Systems 的 Flash 软件中以前未公开的缺陷。也有美国政府提供的黑客攻击实例。)

甚至还有另一类网络罪犯:出于某种原因出于政治或社会动机的黑客。这些黑客活动家,或“黑客活动家”,通常通过公开敏感信息来吸引公众对目标的关注,从而引起公众对某个问题的关注。对于著名的黑客组织,以及他们的一些更著名的事业,请参阅Anonymous、WikiLeaks和LulzSec。

黑客新闻

  • 黑客通过尝试重复使用的密码接管了 110 万个帐户
  • 播客:黑客、拖拉机和一些延迟演员。黑客 Sick Codes 如何对 John Deere 了解太多
  • 奥运会:诈骗、黑客和恶意软件的时间表
  • 朝鲜黑客被控进行 13 亿美元的网络抢劫
  • Magento 1 黑客狂潮中的信用卡撇渣器
  • 流行文化中误导性的网络安全教训:好莱坞如何教授黑客
  • 黑客的电子游戏写照:NITE Team 4
  • 使用 AWS 进行黑客攻击:将漏桶合并到您的 OSINT 工作流程中

道德黑客?白色、黑色和灰色的帽子

我们还有另一种分析黑客的方法。还记得那些经典的老西部片吗?好人=白帽子。坏人 = 黑帽子。今天的网络安全前沿保留了狂野西部的氛围,有白帽和黑帽黑客,甚至还有第三个中间类别。

如果黑客是对计算机系统和软件有深刻理解并利用这些知识以某种方式颠覆该技术的人,那么黑帽黑客这样做是出于窃取有价值的东西或其他恶意原因。因此,将这四种动机(盗窃、声誉、企业间谍活动和民族国家黑客攻击)中的任何一种归因于黑帽是合理的。

另一方面,白帽黑客通过发现易受攻击的缺陷来努力提高组织安全系统的安全性,以便他们可以在黑帽注意到之前防止身份盗用或其他网络犯罪公司甚至聘请自己的白帽黑客作为其支持人员的一部分,正如纽约时报在线版最近的一篇文章所强调的那样。或者,企业甚至可以将他们的白帽黑客攻击外包给 HackerOne 等服务,后者会测试软件产品的漏洞和错误以获得赏金。

最后,还有灰帽人群,黑客利用他们的技能在未经许可的情况下闯入系统和网络(就像黑帽一样)。但是,他们可能不会造成严重破坏,而是会向目标所有者报告他们的发现,并提出以少量费用修复漏洞。

防止黑客攻击

如果您的计算机、平板电脑或手机处于黑客目标的靶心位置,请用同心圆环将其包围起来。

反恶意软件保护

首先,下载可靠的反恶意软件产品(或手机应用程序),它既可以检测和消除恶意软件,也可以阻止与恶意网络钓鱼网站的连接。当然,无论您是在 Windows、Android、Mac、iPhone 还是在企业网络中,我们都推荐  Malwarebytes for Windows、  Malwarebytes for Mac、  Malwarebytes for Android、Malwarebytes for Chromebook、Malwarebytes for iOS的分层保护,和  Malwarebytes 商业产品。

小心使用应用程序

其次,只从对携带恶意软件的应用程序进行自我监管的合法市场下载手机应用程序,例如 Google Play 和 Amazon Appstore。(请注意,Apple 政策限制 iPhone 用户只能从 App Store 下载。)即便如此,每次下载应用程序时,请先查看评级和评论。如果它的评级低且下载量低,则最好避免使用该应用程序。

保护您的信息

要知道,没有银行或在线支付系统会通过电子邮件要求您提供登录凭据、社会安全号码或信用卡号码。

更新您的软件

无论您使用的是手机还是计算机,请确保您的操作系统保持更新。并更新您的其他常驻软件。

仔细浏览

避免访问不安全的网站,永远不要下载未经验证的附件或点击陌生电子邮件中的链接。您还可以使用 Malwarebytes Browser Guard来实现更安全的浏览。 

密码安全

以上所有都是基本卫生,而且总是一个好主意。但是坏人总是在寻找进入您系统的新方法。如果黑客发现了您用于多项服务的密码之一,他们的应用程序可能会破坏您的其他帐户。因此,让您的密码又长又复杂,避免为不同的帐户使用相同的密码,而是使用密码管理器。因为即使是一个被黑的电子邮件帐户的价值也会让您遭受灾难。

“要知道,没有银行或在线支付系统会通过电子邮件要求您提供登录凭据、社会保险号或信用卡号。”

在 Android 手机上进行黑客攻击

虽然大多数人将黑客与 Windows 计算机联系在一起,但 Android 操作系统也为黑客提供了诱人的目标。

一段历史:早期的黑客痴迷于探索绕过安全电信网络(以及他们那个时代昂贵的长途电话)的低技术方法,最初被称为phreaks——电话和怪胎这两个词的组合。他们在 20 世纪 70 年代是一种明确的亚文化,他们的活动被称为phreaking。

如今,phreakers 已经从模拟技术时代进化而来,成为超过 20 亿个移动设备的数字世界中的黑客。手机黑客使用各种方法访问个人的手机并拦截语音邮件、电话、短信,甚至手机的麦克风和摄像头,所有这些都没有得到用户的许可甚至不知情。

“网络罪犯可以在手机上查看您存储的数据,包括身份和财务信息。”

为什么是安卓?

与 iPhone 相比,Android 手机更加支离破碎,其开源性质和软件开发标准的不一致使 Android 手机面临更大的数据损坏和数据盗窃风险。And any number of bad things resulted from  Android hacking .

网络犯罪分子可以查看您在手机上存储的数据,包括身份和财务信息。同样,黑客可以跟踪您的位置,强制您的手机向付费网站发送短信,甚至将他们的黑客攻击(带有嵌入的恶意链接)传播给您联系人中的其他人,他们会点击它,因为它似乎来自您。

当然,合法的执法部门可能会根据授权侵入手机,以存储文本和电子邮件的副本、转录私人对话或跟踪嫌疑人的行踪。但是黑帽黑客肯定可以通过访问您的银行帐户凭据、删除数据或添加大量恶意程序来造成伤害。

网络钓鱼

电话黑客具有许多计算机黑客技术的优势,这些技术很容易适应安卓系统。 网络钓鱼是针对个人或整个组织的成员以通过社会工程学引诱他们泄露敏感信息的犯罪行为,是犯罪分子久经考验的真实方法。事实上,由于手机显示的地址栏比 PC 小得多,移动互联网浏览器上的网络钓鱼可能更容易伪造看似可信的网站,而不会泄露您可以在桌面浏览器。因此,您从银行收到一张纸条,要求您登录以解决紧急问题,单击方便提供的链接,在表格中输入您的凭据,黑客就抓住了您。

木马化的应用程序

从不安全的市场下载的木马化应用程序是对 Android 的另一种跨界黑客威胁。主要的 Android 应用商店(谷歌和亚马逊)密切关注第三方应用;但是嵌入式恶意软件可以偶尔从受信任的站点通过,也可以更频繁地从比较粗略的站点通过。这就是您的手机最终托管广告软件、间谍软件、勒索软件或任何其他恶意软件的方式。

黑客攻击

“当您的手机出现在未受保护的蓝牙网络上时,Bluehacking 就可以访问您的手机。”

其他方法甚至更复杂,不需要操纵用户点击错误链接。当手机出现在未受保护的蓝牙网络上时,Bluehacking 会获得对您手机的访问权限。甚至可以模仿受信任的网络或手机信号塔来重新路由文本消息或登录会话。如果你将解锁的手机放在公共场所无人看管,黑客可以通过复制 SIM 卡来克隆它,而不是偷走它,这就像把钥匙交给你的城堡。

在 Mac 上进行黑客攻击

为了避免您认为黑客攻击只是 Windows 的问题,Mac 用户请放心——您也不能幸免。2021 年,Apple 公开确认Mac 确实感染了恶意软件。 

在此之前,2017 年有 一场针对 Mac 用户的网络钓鱼活动,主要是在欧洲。通过使用有效的 Apple 开发人员证书签名的特洛伊木马传播,该黑客通过抛出全屏警报声称有一个重要的 OS X 更新等待安装来钓鱼凭据。如果黑客攻击成功,攻击者将获得对受害者所有通信的完全访问权限,从而允许他们窃听所有网络浏览,即使是带有锁图标的 HTTPS 连接。

除了 Mac 上的社会工程黑客攻击外,偶尔的硬件缺陷也会造成漏洞,例如《卫报》在 2018 年初报道的所谓的“熔断”和“幽灵”漏洞。Apple 的回应是开发针对该缺陷的保护措施,但建议客户只能从 iOS 和 Mac App Stores 等可信来源下载软件,以帮助防止黑客利用处理器漏洞。

然后是阴险的 Calisto,这是 Proton Mac 恶意软件的一个变种,在 2018 年 7 月被发现之前在野外运行了两年。它被埋在一个假的 Mac 网络安全安装程序中,除其他功能外,它还收集用户名和密码.

最近有关 Mac 和 Mac 恶意软件的黑客攻击示例包括Silver Sparrow、ThiefQuest和伪装成 iTerm2 的恶意软件。从病毒到 恶意软件 再到安全漏洞,黑客们创建了一个广泛的工具包来对您的 Mac 造成严重破坏。一个好的Mac 防病毒和反恶意软件程序将有助于保护您的 Mac 免受此类恶意软件的侵害。

黑客攻击如何影响我的业务?

对于有犯罪头脑的黑客来说,生意兴隆。整个 2021 年,针对主要企业的勒索软件攻击在新闻中占据重要位置。其中一些引人注目,例如对 Colonial Pipeline、JBS(世界上最大的肉类加工商)或大型轮渡服务公司 Steamship Authority 的攻击。有许多勒索软件团伙、勒索软件即服务提供商和各种类型的勒索软件。例如, 您可能熟悉Conti、Ryuk或 GandCrab等名称。

特洛伊木马仍然对企业构成威胁,其中一些最著名的是 Emotet 和 TrickBot。Emotet、Trickbot 和 GandCrab 都依赖恶意垃圾邮件作为它们的主要感染媒介。这些恶意垃圾邮件伪装成熟悉的品牌,诱使您的最终用户点击恶意下载链接或打开装有恶意软件的附件。一个有趣的转折是,Emotet 已经从本身的银行木马发展成为一种用于传播其他恶意软件的工具,包括 Trickbot 等其他银行木马。

那么当网络犯罪分子能够侵入您的网络时会发生什么?

例如,Emotet 阻碍了宾夕法尼亚州阿伦敦市的关键系统,需要微软事件响应团队的帮助进行清理。总而言之,该市的整治费用高达 100 万美元。

GandCrab 同样糟糕。据估计,这个名字听起来很恶心的勒索软件已经让其作者获得了大约3 亿美元的赎金,个人赎金从 600 美元到 700,000 美元不等。

如何保护您的企业免受黑客攻击

鉴于勒索软件和木马攻击目前受到犯罪黑客的青睐,现在的问题是:如何保护我的企业免受黑客攻击?这里有一些保持安全的提示。

  • 实施网络分段。将您的数据分布在较小的子网中可以减少您在攻击期间的暴露程度。这有助于将感染控制在少数端点,而不是整个基础设施。
  • 执行最小特权原则 (PoLP)。通过仅向用户提供他们完成工作所需的访问级别,仅此而已,您可以最大限度地减少勒索软件攻击的潜在损害。
  • 备份所有数据。这也适用于网络和网络共享上的所有端点。只要您的数据已存档,您就可以随时擦除受感染的系统并从备份中恢复。
  • 教育最终用户如何识别恶意垃圾邮件。用户应警惕来自未知发件人的未经请求的电子邮件和附件。处理附件时,您的用户应避免执行可执行文件并避免在 Office 文件上启用宏。如有疑问,请伸出手。培训最终用户进一步询问可疑电子邮件是否来自可信来源。一个简短的电话或电子邮件对避免恶意软件大有帮助。
  • 教育员工创建强密码并实施某种形式的多因素身份验证 ( MFA )——最低限度的双因素身份验证。
  • 修补和更新您的软件。Emotet 和 Trickbot 依靠 Windows  EternalBlue/DoublePulsar 漏洞 来感染机器并跨网络传播,从而使您的系统保持最新状态。
  • 积极主动地保护端点。例如,Malwarebytes 通过Endpoint Protection和Endpoint Detection and Response为您的企业提供多种选择。