av涩涩涩/欧美人体做爰大胆视频69视频/日韩欧美小视频/天天做天天爱夜夜爽毛片毛片

人物

黑客偷密碼不只為了財

我們總在聽說網絡上的黑客們想方設法的在盜取用戶密碼。但是誰又知道這些網絡騙子拿到密碼想干什么呢?對于全世界的黑客來說,大批量泄漏的密碼正好可以拿來更新他們巨大的數據庫,可作為破解加密密碼的數字鑰匙。總之小小密碼在這些黑客手中就是個巨大的寶藏。

Andy2012.06.26

黑客偷密碼干啥?

安全專家作了這樣一個驚人的假設:黑客把這些密碼公布出來,是為了讓公眾幫助他們破解其中一部分密碼。如果用戶密碼不在公布之列,很有可能意味著用戶的賬戶已經不安全了。黑客有可能已經暗中掌握了密碼。如果假設成立,黑客沒有公布電子郵箱地址等個人信息也就合情合理了。黑客并非沒有得到這些個人信息,而是他們將其“雪藏”了,為的是有朝一日能到黑市上賣給犯罪黑客組織。

賽門鐵克專家馬里安·梅里特(Marian Merritt)稱,有組織的黑客攻擊大多是由犯罪團伙策劃的,意在謀財。其次是“黑客活躍分子”組織所為,比如“匿名(Anonymous)”和“LulzSec”。這些團伙的主要目標是惡心、揭露、阻遏以及恐嚇他們的攻擊目標,主要是與黑客意識形態格格不入的大公司。攻擊LinkedIn的手法跟LulzSec有相似之處,比如去年夏天索尼公司100萬用戶個人信息失竊。不過,沒有任何黑客活躍分子聲稱對此事負責,而且這些數據最先公布在俄羅斯專注于密碼破解論壇的事實表明,公開密碼只是此番攻擊的副產品,而決不是主要目標。

這些網絡騙子拿到密碼想干什么呢?數據安全企業Sophos的高級安全顧問切斯特·維斯涅夫斯基(Chester Wisniewski)說,用途很多。對于全世界的黑客來說,大批量泄漏的密碼正好可以拿來更新他們所謂的“彩虹表(rainbow table)”——巨大的數據庫,可作為破解加密密碼的數字鑰匙,稱之為“哈希(Hash)”。最安全的網站使用另一層密碼加密,稱之為“放鹽(salting)”,如此一來,同樣是用了“123456”這串密碼,兩個用戶的哈希是不一樣的??墒荓inkedIn沒有這樣做,結果就是同樣的鑰匙可以解鎖一大批使用同一個密碼串的用戶,此法不僅可以用在LinkedIn上,還可以用在采取同一種哈希算法的網站上。

如果黑客同時擁有用戶的電子郵箱地址和密碼——多數分析師懷疑他們會這么做——這些信息同樣可以直接針對LinkedIn和一派和諧用戶。網絡騙子得手之后,首先要做的是運行軟件,用同樣的電子郵箱地址和密碼組合來登錄其他網站,看看是不是可以得到大家的財務或者社交賬號。

LinkedIn賬號上的個人信息也是某種網絡攻擊的理想目標,稱之為“魚叉式網絡釣魚(spear phishing)”。前國家安全局安全分析師馬庫斯·卡雷(Marcus Carey)說,釣魚者的如意算盤是引誘他人下載流氓軟件或者通過發送貌似正常的郵件讓收件人泄露敏感信息。馬庫斯如今是網絡安全企業快7(Rapid7)的研究員。這些消息看上去是老板或者同事發來的,或者偽裝成一封與用戶業務相關的電子郵件,比如要求報價或者特定服務。由于這類郵件不像是垃圾郵件,攻擊目標往往會放松警惕。

因為魚叉式網絡釣魚需要網絡罪犯的照看和單獨關注,所以僅會針對高價值目標——比如專家或者企業高管。這些人恰好又是LinkedIn的核心會員。

還有一種釣魚幾乎始終伴隨著類似針對LinkedIn還有一派和諧的攻擊,從某種角度來說,它是最詭計多端的。網絡上圖謀不軌者知道,很多人會讀到包括本文在內的文章,并且會隨之修改密碼。正確的辦法是直接登錄LinkedIn或者一派和諧網站去修改。錯誤的做法是點擊一封看似來自官方的郵件中的鏈接,然后被這個鏈接帶到一個冒充的官方網站,并且照上面的提示重置密碼。如果黑客在此之前沒有得到密碼,那么只要用戶老老實實的照著他們設下的圈套輸入密碼,他們就得逞了。別被騙了。密碼被人偷走就夠郁悶的了。把密碼親自送上門就更悲摧了。

相關閱讀

猜你喜歡