作者:PAUL CUCU
译者:java达人
来源:https://heimdalsecurity.com/blog/cyber-attack/
你一定在新闻上听到了这个消息:“国家X指责Y国家对其基础设施发动了网络攻击”,或者“X公司大量的信息泄漏,数百万用户的账户信息被泄露”。
有时候,你甚至不需要在新闻上听到这个消息,但是它就出现在你的电脑屏幕上:“你的信息已经被加密了,唯一的办法就是付钱给我们。”
所有这些都是网络攻击。
网络攻击是恶意的互联网操作,主要由犯罪组织发起,他们希望窃取资金、金融数据、知识产权,或简单地破坏某家公司的运营。各国也参与所谓的“国家支持的网络攻击”,他们寻求从地缘政治对手那里获取机密信息,或者仅仅是“发送一条信息”。
2015年全球网络犯罪的造成的损失为5000亿美元(大概数字)。
这是谷歌每年90亿美元现金流的5倍。
到2019年,这个数字将会大幅增长,达到2万亿美元左右。
在这篇文章中,我们想探讨一下网络犯罪分子所使用的攻击类型,正是这些攻击造就了这样一个庞大的数字,同时也帮助你了解他们的工作原理以及他们是如何影响你的。
网络钓鱼攻击
在一个标准的钓鱼攻击中,一个恶意的黑客试图欺骗受害者,让他们相信他是值得信任的,这样用户就会执行一个特定的动作。
其中最著名的就是“尼日利亚王子”骗局。可能你还没有听说过,这个恶意黑客声称是一个富有的尼日利亚人,他需要你的帮助,把数千万美元从他的祖国转移到国外。作为对你的服务的回报,“王子”会给你一大笔钱。
你所要做的就是给他提供一些个人信息(我们稍后会解释他们为什么需要这些信息),以及一小笔费用来处理这笔钱的转移,然后你将变得富有!
当然,这是一个骗局。没有尼日利亚王子,也没有数千万美元。在这个计划中,唯一真实的钱是你提供的“手续费”。
不幸的是,恶意黑客的返还策略可以这样归结:
恶意黑客会发送成千上万的网络钓鱼邮件,以最大限度地增加受影响用户的数量。
常规的钓鱼攻击是发送大规模的垃圾邮件,恶意黑客希望尽可能多的人点击链接/安装附件。
另一方面,鱼叉式网络钓鱼更有针对性。它包括针对接收者对钓鱼邮件进行个性化。下面是一些例子:
指公司或组织未你授权披露你的个人信息。例如,某家医疗机构泄露你的个人健康信息时。
捕鲸是一种更精密的网络钓鱼。指恶意黑客攻击一个特定的、高价值的人,比如公司的首席执行官或者高级政客。
为了实施鲸钓攻击,恶意黑客收集了尽可能多的关于目标的信息,比如朋友、职业、爱好、兴趣等等的细节,这样一来,受害者就更有可能点击链接或打开附件。
鲸钓是网络犯罪分子的一种小众追求,但却是利润丰厚。针对CEO的鲸钓攻击就使公司在3年内损失了近23亿美元。
恶意软件攻击通常是指通过钓鱼邮件发送恶意软件或通过可疑的垃圾邮件网站下载。感染发生在你打开附件,看看它究竟是什么的那一刻。
少数情况下,恶意软件可以在你的电脑上下载,而不需要你同意。这些被称为“drive-by-download”,它们可以被拉出来单独讨论。
某些恶意软件试图尽可能地隐藏自己,同时在后台悄悄收集关于你的有价值的信息。
网络攻击者使用间谍软件来发现个人信息,如密码、信用卡数据、个人照片等。键盘记录器,表单抓取恶意软件都属于这一类别。为了移除它们,你通常需要一个优秀的杀毒软件或恶意软件清除工具。
另一方面,广告客户也在寻找与你互联网使用习惯相关的信息,比如位置、搜索历史、爱好、兴趣,以便更有效地对你投放广告。
来自广告客户的间谍软件通常是免费软件,如浏览器工具栏、音乐程序,这些软件要么是独立的,要么是与另一个程序捆绑在一起的。
虽然不像第一类那样糟糕,但这类间谍软件仍然限制了你的隐私,而且还自带漏洞。幸运的是,一个简单的卸载应该足以将它从您的计算机中删除。
rootkit是一种恶意软件,它会在更深的层次上感染你的电脑,让它们无法被察觉。
计算机是分层结构的。程序只能修改同一层及以上的软件,但不能针对更深层的软件进行修改,因为它不能访问。例如,像Excel、Photoshop或Word这样的程序无法修改底层软件,如图形卡或声卡的软件驱动程序。
最深层的是BIOS,它控制着PC的启动过程和其他软件层。rootkit通常针对这个访问层,因为一个反病毒程序很难找到并移除rootkit。
rootkit可以让电脑进入僵尸网络,监听用户的网络流量,或者让其他类型的恶意软件无法被发现。可以肯定地说,这是最严重的恶意软件感染。
大多数人认为病毒=恶意软件。但事实并非如此。病毒是恶意软件的一种。换句话说,所有的病毒都是恶意软件,但并非所有的恶意软件都是病毒。
病毒是一种可以传播和感染其他计算机的恶意软件,因此得名病毒。
一台计算机可以在整个网络中传播病毒,通常是通过感染其他文件,然后将这些文件共享给网络的其他系统。
特洛伊木马病毒是用著名的征服特洛伊城的木马命名的,它通常会让你认为这只是另一种完全不同的程序,从而感染你的电脑。
例如,该程序可能自称是一个反病毒软件,但实际上是一个伪装的键盘记录器或间谍软件。
大多数时候,你需要授权下载,然后才能在你的电脑上使用。 Drive-by-download却不同,在你访问了一个网站后,这些文件会自动保存在你的电脑上。
得益于JavaScript之类的现代软件技术,让攻击者能够绕过常规的安全防护措施,这使得Drive-by-download成为可能。
大多数情况下,此类网络攻击都是在网络罪犯设法将你引导到一个受感染的网站后发生的。大多数情况下,这个网站是他自己的,但是因为软件不完美,他甚至可以感染合法大网站。不管你信不信,新闻网站实际比色情网站更脆弱。根据该链接的研究,2016年有22000个易受攻击的新闻网站,而色情网站有18000个。
勒索软件
最普遍的勒索软件加密了你个人电脑上的所有或者部分数据,然后要求你支付一大笔钱(赎金),以恢复你对数据访问。
这种类型的恶意软件一度非常流行,这在很大程度上要归功于匿名的加密货币,比如比特币。
僵尸网络
僵尸网络是被感染的计算机网络,它被某个的指挥控制中心所控制。
僵尸网络中的计算机行为是一致的,所以它们同时做同样的事。
恶意黑客使用僵尸网络来开展一些邪恶的网络犯罪,比如DDoS攻击、对比特币的大规模收割或者收集用户数据。
定时炸弹和逻辑炸弹是隐藏在程序或网络系统中的恶意代码。他们会在特定的时间内激活和启动恶意软件攻击,如定时炸弹,或者是在特定条件下,如逻辑炸弹。
攻击者以多种方式使用逻辑炸弹,例如删除数据库、防止被破坏的代码的删除、或将受害者的有价值的信息发送给恶意黑客。
混合威胁是使用两种或多种恶意软件进行攻击,目的是为了最大限度地提高效率。
混合威胁将网络蠕虫与病毒、键盘记录器、勒索软件、木马和其他类型的恶意软件结合在一起,以提高提高传播的广度和伤害的数量。
蠕虫是一种恶意软件,可以通过网络连接在互联网上进行自我复制和传播,而不会受到任何人为介入。
与计算机病毒不同,蠕虫不需要宿主程序。它们是独立的软件。
其中一个最著名的蠕虫是在2005年被开发出来的,目标是MySpace。它被称为“Samy蠕虫”,它在一天之内就为Samy收集了100万个朋友的请求。
远程木马,或简称为RAT,是木马程序,可以让攻击者对被感染的计算机进行管理控制。
一旦RAT自安装完成,网络罪犯就可以远程控制电脑,安装键盘记录器,表单收集器,激活网络摄像头,格式化驱动器,创建一个僵尸网络,以及其他你能想到的任何东西。
Exploit kit隐藏在web页面/服务器中,并在您的PC中寻找漏洞。它通过分析你的PC和网页之间的流量来完成这一工作。
在发现了一个漏洞后,这个工具包将会针对它发起攻击,使用恶意软件或者其他的攻击方法。
特别易受攻击的是那些连接因特网的应用程序,如Flash、Chrome、Firefox、苹果Quicktime等。
这是一款恶意软件,用来为你提供广告,跟踪你的在线行为,以提高广告客户对你的定位。
很多时候,恶意广告软件都是免费的,比如音乐播放器或者其他类似的软件。
社会工程攻击是指网络犯罪分子主动与你联系,假装是某个人,并诱导你暴露自己的数据。
是“voice phishing”的简称,在这类攻击中,骗子会通过电话或Skype等网络通话应用打电话给你。
说辞不一,但是几乎所有的情况中,骗子都是为了钱。他可以冒充银行职员,要求你重新确认你的个人资料,也可以是一个职业介绍所,要求你预付。在我们听说过的一个更阴险的案件中,诈骗者可能会假装劫持了一个你爱的人,如果你不付赎金的话,就会伤害她。
通过短信/短信完成钓鱼。像大多数的钓鱼攻击一样,假装来自一个可信的信息源,比如银行,诈骗的目标是你财务数据。
密码、信用卡信息、电子邮件账户都是短信诈骗的目标。
熟练的诈骗攻击者使用的方法,攻击那些不熟悉更深层技术概念的技术类用户。
骗子将作为客户支持代表,声称您的软件或硬件有必须紧急修复的技术问题,否则就会面临灾难性的系统故障风险。
作为解决这类问题的回报,你必须支付一笔不小的费用。
当然,系统没有任何问题,但你的钱却永远消失了。
这可能是最浪漫的骗局。它包括创建一个虚拟的网络角色,欺骗约会网站上的人交出他们的钱。
诈骗者会潜入社交媒体网络或约会网站,寻找感情脆弱的人寻求一段关系。骗子会引诱受害者,尽管这段关系只通过电话或短信进行。这两个人从来没有见面,因为骗子声称他来自别的国家,正在商务旅行或军事巡游。
在某个时间,骗子提出了一个紧急问题,需要一笔钱才能解决。原因各不相同。有些人可能会说,他们需要钱才能获得在本国的签证,而在另一些情况下,他们声称自己有大量的黄金被困在海关,为了运进这个国家,他们需要缴纳一定的费用。
当然,这些故事都是假的。受害者们心碎了,他们的钱也失去了。
(从字面上说)最肮脏的社会工程攻击。垃圾搜索需要挖掘你的垃圾,以便找到关于你的有价值的信息,比如信用卡数据,社会保险号码,电话号码,电子邮件地址,密码(针对那些在纸上写下这些信息的人)。
这就是为什么每个家庭最好有一部碎纸机的原因。