黑客

58 文章

如何’一键杀人’

安全研究专家Chris Rock最近发现,完全不费吹灰之力就能”杀死一个人”。需要声明的是,我们讨论的内容完全属于法律意义上的范畴,并不会引起道德和法律上的后果。只需要一台能上网的电脑、些许相关知识和基本的网络常识,每个人都能做到。你甚至无需黑客入侵任何网站;你所需的所有服务都是现成的,而且是100%合法。 因为一场意外-澳大利亚的一家医院错发200张死亡通知书,Chris Rock开始着手研究其中的漏洞。他的想法是,既然因为医院的失误操作能造成电子系统出错,那个人也同样可以人为制造”错误”。 人死亡的官方证明被称为’死亡通知书’。而在许多国家,这一证明还可以在线申请。例如,在美国,医院可以使用一项称为’电子死亡登记系统’(EDRS)的网络服务。要想成功申请死亡证明,你只需以医生的身份登录EDRS。 要想注册这项服务,你需要输入能证明你医生身份的几项信息,包括:姓名、执业证书编号以及你医生执照上的地址。即便你不是医生,还可以通过在线服务(至少在加州是如此)找到所有你想要的医生信息。简而言之,你可以随时以加州一名职业医生的身份登录ESDR,且不会产生任何问题。 此外,另一种人同样也能开立死亡证明,那就是丧葬承办人。有趣的是,在某些美国州(和像英国或澳大利亚这样的国家),无需任何特殊培训或资质证书就能成为一名丧葬承办人。提交申请后只需等待有关部门确认—很快,你就能正式成为一名丧葬承办人。 当然,你需要知道如何正确填写死亡证明。但此类系统通常都为医生和丧葬承办人在线准备了相关的填写指南。当然,你也可以通过Google搜索,各种你想要的信息都一目了然。死亡证明申请的基本方法就是这样,可能你还需要做一些遗嘱认证方面的工作。但这同样相当简单。 在这些’死亡服务’网站中,最有意思的是竟然还有一个特殊按钮,用来进行批量死亡登记。这一功能最初设计是用来登记类似于灾难中的死亡人口,但任何人想扮演Bender Rodriguez的角色,都可以用这个特殊按钮来一场虚拟的’集体屠杀’。 当然你也可以反过来做—创造一个虚拟的人—方法也大同小异,但你却无需忍受’怀胎九月的煎熬’。事实上,创造虚拟的人要比让真实的人虚拟死亡来得更容易些。首先,你无需注册为一名丧葬承办人。其次,你可以一名助产护士的身份注册,而无需是医生。而且,有关助产护士的所有必要信息都可以从上述提到的加州网站和其他国家类似的服务项目中找到。 人们’虚拟杀人’或’创造虚拟人’的理由有很多。可能为了欺诈、报复或是故意妨碍他人,各种原因不胜枚举。可能还有一些令人啼笑皆非的理由,但却很难让人察觉到:在创造虚拟的人同时,你所创造的那个他/她也立即成为了完全合法的人,你可以在日后随时用这一身份做任何事情。这就好比将你在社交网站上所展现出的完美的你移植到了现实生活中! 官方对于死亡的认定也十分有趣:要想恢复自己的’法律地位’可谓相当复杂。过去曾发生过这样一个案件:有一个人因为失踪多年而被错误地宣布已死亡。他想要恢复自己的’合法地位’,但法官却说现在已经晚了—因为俄亥俄州法律规定必须在宣告死亡后的三年内提出异议。一旦三年期限过后,就无法再进行更改。抱歉,伙计,我们真的是无能为力。

2015美国黑帽大会:关于黑客入侵Jeep车的详细介绍

近期,我们就时下热门的”黑客入侵Jeep大切吉诺“主题,写不少与此有关的讨论文章。在今年的网络安全盛会-2015美国黑帽大会上,安全研究专家Charlie Miller和Chris Valasek同样就他们是如何黑客入侵Jeep大切吉诺的整个过程进行了详细阐述。 在他们的研究之初,Miller和Valasek试图通过Wi-Fi连接黑客入侵Jeep车的多媒体系统—Jeep的制造商克莱斯勒根据车主意愿选择是否开通这一收费功能。事实证明,黑客入侵这一车载Wi-Fi并非难事,原因在于Wi-Fi密码是基于汽车本身及其多媒体系统(主机)在首次启动时自动生成的。 从理论上讲,考虑到日期/时间的极高精确度,这是一种相当安全的加密方法,因为你可以得出成千上万种可能的组合。但如果你能成功猜到要在Jeep车开动后的一小时内时刻与车载Wi-Fi保持连接。因此,这两名研究专家决定另寻他路。令人吃惊的是,他们竟然真的又找到了一个解决方案:结果证明,克莱斯勒车载Wi-Fi密码是在车上设置实际时间和日期之前就已经生成,即在主机启动时在默认系统起始时间基础上再加上几秒而自动生成。 那辆大切吉诺的默认系统起始时间是2013年1月1日00:00(格林威治标准时间),或更精确地说,是00:00:32(格林威治标准时间)。这样可能的组合范围就相当小了,即使是业余黑客,猜出正确的Wi-Fi密码也完全是小菜一碟。 在成功连上Jeep车的主机后,Miller和Valasek得以找到一种可能的方法来黑客入侵使用Linux操作系统的多媒体计算机。由于软件内的几个问题完全能猜到,因此他们通过利用软件内的漏洞后最终完全掌控了主机系统。 尽管攻击范围有限,但却足以惊世骇人:研究专家们不仅能完全控制音乐播放器,还能将收音机调到任何他们想听的频率并能随意调节音量。完全可以想象,当你以70英里/小时(相当于112公里/小时)在高速公路上急速行驶时,收音机突然自动提高了音量,任何人碰到都会悚然一惊,进而可能引发交通事故。 研究专家们还发现了另一种可能,即通过车载GPS导航系统追踪目标车辆。你甚至无需更改主机软件就能利用这一漏洞,因为该系统在汽车出厂前就已内置。 以上就是如何成功黑客入侵克莱斯勒汽车车载Wi-Fi连接的方法,但前提条件是车主购买了此项功能服务。但就目前而言,许多车主并未购买。而另一方面,克莱斯勒汽车的所有主机均能与Sprint蜂窝网络相连接,就算其车主并未购买任何无线网络服务也同样能成功连接。而这只是针对车载主机类型的一个标准而已。 Miller和Valasek也试图通过这一方法利用漏洞—虽然花费了大量的时间和精力,但他们的努力并没有白费。借助在eBay上购买的’femtocell’(毫微微蜂窝式基站),他们得以进入到Sprint内网,并通过监听某几个电话(他们通过黑客入侵Wi-Fi获得)扫描大量IP地址。 利用这一黑客技巧,你可以找到几乎所有配备有此类主机的克莱斯勒汽车。事实上菲亚特克莱斯勒已召回了100多万辆车存在类安全漏洞的汽车。可能你会觉得菲亚特克莱斯勒已将所有问题车辆都召回了,因此完全可以放心选购一辆安全的Jeep车。但事实上这并非易事,正如研究专家所言,”相比其他品牌汽车而言,所有Jeep品牌的汽车几乎都存在这方面的安全问题。” 黑客完全可以借助GPS追踪器,对任何想要黑客入侵的Jeep车下手。在成功入侵后,黑客可以利用车载多媒体系统为所欲为。但我们的故事还远未结束。 下一步还需要找到接入CAN总线的途径。CAN总线作为汽车的内网能与车上所有最重要的部件—发动机、传动装置和传感器等(几乎囊括了所有车载部件)互联,原因在于目前Jeep品牌车上的每一个部分均采用电子控制方式。 但多媒体系统却并未与CAN总线直接相连。而这正是每当提及网络-物理系统的IT安全时,所有汽车制造商都反复强调的:多媒体系统完全独立于这些系统的联网和物理部分以外。 但事实证明,其安全性也并非万无一失,至少对于克莱斯勒汽车而言确实如此。尽管多媒体系统控制器本身无法与CAN总线直接通讯,但却能和与CAN总线互联的另一个部件-V850控制器通讯。简单地打个比喻,他认识个家伙,那个家伙又了解另一个家伙的状况。 V850控制器的软件采用了相对谨慎的设计方式,因此尽管有可能’听从于’CAN总线,但却无法通过它发送命令。但你也知道,这毕竟是一台计算机。你根本无需拆箱操作,只需简单地对计算机重新编程即可将其添加入内。 通过与多媒体系统的控制器连接,研究专家们发现了可针对其恶意编写版本更改V850控制器固件的漏洞。在无需检查或授权的情况下,固件即可完成’升级’。尽管存在权限问题,但研究专家们在其中发现了数个漏洞,从而实现了对V850控制器的完全掌控。 实际上就是如此简单:在这一步操作完成后,Miller和Valasek即能通过CAN总线成功发送命令,并且对所有汽车部件(千真万确)进行操控。他们能成功操控方向盘、发动机、传动装置和制动系统,更不用提像雨刷、空调和门锁这样更容易控制的汽车部件。而且,他们完全是通过Sprint蜂窝网络远程控制这些汽车部件的。 好消息是:Miller和Valasek花费了数年时间才得出了他们的研究成果。而主要的黑客技巧—具体如何掌控与汽车部件连接的CAN总线—在他们的介绍中依然未解释清楚。此外,也并非每一名黑客都能达到上述两名研究专家的技术水平。坏消息是:此类黑客入侵成功的可能性相当高,且产生的破坏性将难以估量。

驾车危险:行驶中的Jeep难逃黑客入侵

啊!他们竟然又’干了一票’:在分别成功地黑客入侵丰田普锐斯和福特翼虎后,安全研究人员Charlie Miller和Chris Valasek近期又一次成功入侵了Jeep大切诺基。 这一次的结果更加令人震惊不已,因为这两名安全专家竟然找了一种能够远程控制汽车的方法。而作为本次试验的”自愿受害人”在遭受漏洞利用攻击时,则正驾车以70 mph的速度行驶在圣路易斯市的郊区。 “当我亲眼目睹这两名’黑客’竟然能远程控制车上的空调、广播和雨刷时,我真为我自己在如此大压力下展现出的勇气而佩服不已。当时他们还切断了我的变速器。” 来自Wired的新闻报道透露了’受害司机’对于所驾驶超级智能联网汽车遭受强制行为的反应。记者Andy Greenberg当时就坐在试验汽车的后座,亲眼目睹了整个过程,他说道:研究人员完全掌控了汽车的刹车和油门,以及包括广播、喇叭和雨刷在内的其它次要的汽车组件。要做到这些,Chris和Charlie必须通过蜂窝网络黑客入侵车载娱乐系统。 幸运的是,目前的形式并未完全糟糕透顶。无论是操作系统开发商还是汽车制造商都不遗余力地采取重要且十分有必要的网络安全防范措施–他们应该有能力做到! 正如Chris Valasek说到的:”当我看到我们可以通过互联网完全控制汽车的时候,我简直吓坏了,发自内心地感到恐惧。这绝对不是开玩笑,这可是一辆在乡间高速公路上高速行驶的汽车。就在那一刻,对汽车黑客入侵最终还是成为了现实。” 不幸的是,目前所有这些重要的安全防范措施依然还远远不够。像微软和苹果这样的软件巨头常常需要花费数年的时间开发有效的方法来为其产品漏洞编写安全补丁。而留给汽车产业的时间则不多了。除此之外,这已经不是汽车第一次遭受黑客入侵,尽管安全问题重重,但似乎没有人迫切想要解决这些存在已久的问题。 其他品牌的汽车可能存在同样的安全漏洞。对于包括福特和通用在内的其它汽车品牌,Miller 和Valasek还未有过尝试。更加可怕的是,Miller表示”一名技术娴熟的黑客就能控制一组未联网主机并用来执行更多扫描—使用任何一组被劫持的计算机—通过Sprint网络让病毒从一个仪表盘感染到另一个。最终演变为由成千上万辆汽车组成的一个无线网络控制汽车僵尸网络。”以此为基础,即可发动恐怖袭击或由一国政府发动网络攻击。 “对于卡巴斯基实验室而言,我们始终认为要想避免此类事件发生,汽车制造商在为汽车制造智能结构体系时,应时刻牢记两个基本原则:隔离和受控通讯。”卡巴斯基实验室GReAT 高级安全研究人员Sergey Lozhkin表示。 “隔离意味着两个分离的系统不会相互影响。例如,在遭受本文开头的黑客攻击时,即使娱乐系统遭受入侵也不会影响到控制系统。受控通讯则意味着汽车在传输和接收信息时必须完全采用密码验证措施。就上文提到的Jeep试验结果而言,不是认证算法过于薄弱/存在漏洞,就是并未正确实施密码验证。” 所有安全问题在行业层面未被解决之前,我们都应该考虑是否改骑自行车和骑马…或驾驶老爷车。至少,这些交通工具都不会遭受黑客入侵。黑帽大会即将在2015年8月举行,届时安全专家们将就他们的研究发现做陈述报告,我们也对此翘首以盼。  

偷情网站无意惹恼网络黑客

最近Ashley Madison约会网站的用户们因害怕自己的真实身份遭曝光而胆战心惊,事情的起因是该网站的3700万名用户的个人档案遭窃。黑客威胁如果该网站的拥有人不关闭其中两家交友网站的话,则会将Ashley Madison网站的整个数据库发布到互联网上。 黑客要求永久关闭的两家网站分别是:流行的约会网站’Ashley Madison’,该网站打出极具诱惑的口号”人生短暂,偷情无限”;以及让成功男士寻找年轻美女的’Established Men’网站—均隶属于Avid Life Media公司(ALM)。黑客还声明此次攻击完全是为了惩罚ALM的不正当行为:据报道ALM要求其客户支付19美元以完全清除个人资料,但实际上却并未如承诺的那样真正删除客户的数据。 这群网络攻击者还说道:“用户通常都用信用卡支付;他们的详细支付信息并未如网站承诺的那样被完全清除,其中即包括了用户的真实姓名和地址,而这绝对是用户最想要清除的重要个人隐私。” 为了伸张正义,黑客要求ALM以任何形式永久性地关闭上述两家网站。否则的话,客户的真实姓名和地址连同有关他们’性幻想’的信息都将公布在互联网上。 但黑客似乎并未打算将ALM’赶尽杀绝’:允许该家公司的其他网站(其余隶属于ALM的网站只剩下专门让女性寻找”小鲜肉”的Cougar Life)继续经营下去。而ALM则回应将起诉这些实施犯罪行为的网络攻击者。 据KrebsOnSecurity报道,遭窃数据的样例已被发布在互联网上,从而证实了此次黑客入侵事件,但ALM则在事件发生后立即设法清除已遭公开的数据。该公司承认了网站遭受黑客攻击,并声明已聘请’业内权威专家和其他安全专业人员确定本次黑客事件的源头、性质以及受波及的范围’。 本次黑客事件很可能有公司内部员工参与和访问了公司的网络—可能是以前的雇员或承包商。这一观点的间接证据可以从攻击者发给ALM安全主管要求道歉的信中找到:”你需要向Mark Steele道歉。你们即便使出全身解数也无法阻止本次攻击事件的发生。” ALM巨额收入的来源将因此而遭受影响:据这些黑客称,在2014年,单单个人资料清除这一项服务就为公司带来近170万美元的进账。整个Ashley Madison网站的估值更是达到约10亿美元。 就目前看来,ALM似乎并未打算按照黑客的要求关闭网站。而另一方面,3700万’偷情者’个人隐私的去向依然不明。如果将道德问题和可能产生的家庭问题放在一边,这些个人数据完全有可能被其他网络犯罪分子所利用,从而实施网络钓鱼或银行诈骗活动。 对于此次事件的首要责任人我们仍然无法明确界定:但ALM已向其用户承诺提高安全防范级别。电子前线基金会最近发布的一份报告显示,约会网站在安全/隐私方面存在极高的危险性。就在几个月前,另一家约会网站也遭受了黑客攻击,超过350万用户的隐私信息(包括:性取向、恋物癖和个人秘密)全部遭到曝光。 每当你用信用卡购买约会和交友产品和服务时,你同时也向此类网站提供商共享了你的敏感信息—而网络黑客无时不刻地想要黑客入侵这些网站的系统。一旦数据在互联网公开,你根本没有任何应对的措施。 因此始终将基本安全铭记于心至关重要: –使用加密的通讯渠道; –如果你不想让你的数据被不正当的服务提供商记录和使用的话,还是尽量使用现金支付; –在各家约会网站上使用不同的电邮账号和外号。 ALM宣称很快就能查明该为此次攻击事件负责的黑客。但不幸的是,目前尚不清楚ALM是否及时完成了调查取证工作,因此是否最终挽救了数百万用户的隐私目前也不得而知。

专家问答:Vitaly Kamluk讲述国际刑警组织如何抓捕网络罪犯及其它精彩内容

Vitaly Kamluk拥有超过10年的IT安全领域经验,现在他担任卡巴斯基实验室首席安全研究员的职位。他专门从事研究恶意软件逆向工程、计算机取证和网络犯罪调查。目前,Vitaly居住在新加坡。他作为数字取证实验室的成员与国际刑警组织合作,开展恶意软件分析和调查支持方面的工作。

卡巴斯基实验室时刻准备保护您的Facebook账户!

为了保护用户免遭网络犯罪,对于那些已被Facebook团队检测出行为可疑并可能感染恶意软件的账户的拥有人,Facebook建议使用免费的反恶意软件扫描器有助于修复Facebook用户账户的安全程序。卡巴斯基恶意软件扫描器。仅仅在过去3个月里,已成功保护了超过260,000名Facebook用户免于恶意软件侵扰。

海运业成为网络犯罪分子的”温床”

如今的商船不仅在船体设计上愈渐庞大,同时也部署了越多越多的电子系统。船员们对于技术数据也愈加依赖,而自身所具备的技能、知识以及感知则显得相对次要。由于计算机系统被广泛运用于航行、快速装卸以及在港口跟踪货品,船员的作用也因此不断地被弱化。但不幸的是,这些系统事实上极易遭受来自网络的威胁。

大数据是如何帮助抓捕罪犯的

大数据技术可被用于解决诸多难题:治疗罕见疾病、在印度抓捕偷猎者或发现纽约修剪树木的最佳时节。保险代理公司也能利用大数据实现更准确的保险产品定价;而银行、工厂和零售连锁店—同样可以借助大数据提高生产率和增加销售量;警察和安全专家—则能利用它抓捕罪犯。在本篇博文中,我们将重点讨论最后一个方面,即利用大数据抓捕罪犯。 刑事专家确信犯罪也有其独有的模式,就如同其他人类活动一样。尽管要预测个体行为有相当的难度,但通过数据分析却能预测特定人群的反应,且精确度相当之高。 尽管普通用户对于大数据的巨大潜力几乎一无所知,但也会时常讨论大数据的优势或害怕政府监听。有关分析专家正在深入研究这方面的课题,以期对来自真正危险的错误信号加以区分,例如:防范金融犯罪。 警察局时常会利用大数据以更高效的方式处理一些已知信息,例如:对城市中最危险的几个区域进行检查。你可以看到伦敦地图上的’热点’均用红色进行标注: 美国西雅图、纽约和洛杉矶的警察局早已用上了类似的安全解决方案。最新的相关报告显示,这三座城市的犯罪率有明显的下降,其中盗窃案、暴力犯罪和财产犯罪案分别下降了33%、21%和12%。 高科技帮助警察在有人报警之前就能预先采取行动。每一项数据都有其价值所在:在Facebook和其他社交网络上的照片、更新内容和登录状态;当地学校的旷课统计;医学调查结果、购物数据以及公共监视摄像头录像等。 除此之外,数据分析员还能帮助警察确定各种动态,例如:罪犯将枪和子弹作为货币进行交易。犯罪分子会将一些重要数据上传到社交网站(尤其是Facebook和Instagram),从而成为了破案过程中极其宝贵的信息来源。 有关专家表示分析系统能够成功对街头犯罪进行预测,例如汽车盗窃案和谋杀案。此外,在预测街头骚乱以及恐怖活动时也同样表现出色。 Forensic Logic公司曾帮助警察局侦查到数名在逃嫌犯。公司专家将洛杉矶县内80座城镇的数据库进行了比较,发现这些罪犯偷偷从一个警察管辖区潜逃到了另一个管辖区。 来自宾夕法尼亚大学犯罪学系的专家团队基于包括本地警察分局报告在内的各种数据研究出了一种算法。该算法可被用于侦查杀人案的潜在受害者。警察利用该数据对处于危险的人发出警告。 在专门研发此类解决方案的公司中,最知名的一家可能就是Palantir,该公司最近将业务从政府服务领域扩展到商业市场。 Palantir的软件能够处理一大堆零散的信息:DNA数据、各种来源的音频和视频录像(包括公共监视摄像头录像)、监控车辆交易的注册车辆牌照以及许多其它全球选择项。 这项解决方案已在数个国家被用于防止恐怖袭击,在阿富汗则用于对叛军攻击进行预测。该软件也成功定位了之前曾谋杀美国报关代理人的墨西哥贩毒集团成员的位置。 这一软件能在其它许多情况下使用:成功追踪到在达赖喇嘛PC电脑上安装间谍软件的黑客。此外,还能在另一项重大案件中运用:Palantir在猥亵儿童者施暴一小时后成功被捕的案件中起到了作用。该软件利用纽约市公共监视摄像头的视频录像成功侦查到犯罪分子的所在位置。 刊登在《福布斯杂志》中的一篇文章介绍Palantir的首席执行官Alex Carp极其重视个人隐私。公司聘请了一名叫做Mike的身材壮硕的保镖时刻伴随Alex Carp左右,几乎形影不离。Mike的工作是保护Carp的安全,防止那些已向他发送死亡威胁的家伙、阴谋论者、精神分裂者以及所有其他各类有侵犯性的疯子对Carp本人的骚扰。这是成功必须付出的代价,此外,Palantir还在成功抓捕奥萨马•本•拉登的行动中做出了贡献-帮助美国当局成功定位了世界头号恐怖分子的位置。

网络骗子黑客入侵Skype,骗取受害人朋友约5000美元

编者注:本文作者Sergey Dolya是俄罗斯最受欢迎的博主之一。本文讲述的是他一个朋友的故事。受害人名叫Katya Turtseva,是一家国际性IT公司的高级职员。我们之所以要介绍受害人的背景,是想说明她对于网络安全常识也略知一二。 最近我一个朋友的Skype账号被盗了。这群网络骗子们决定好好利用这个机会,向她账号通讯录内的联系人骗取钱财。在短短一个小时内,他们就成功骗到了超过10万卢布(约合1500美元)! 由于受害人账户的通讯录内有大约300名联系人,因此这群网络骗子可谓”挖到了一座金矿”。他们决定向通讯录内的这些朋友假装借钱,而且金额都不大:15000卢布(约合250美元),并假意承诺第二天归还。而事实上,这恰好是Yandex Money(俄罗斯流行的支付系统)每次转账允许的最高限额。 他们的计划非常简单:假装’Katya’想要网购一些东西,但其Yandex Money账户内却没钱了。这一方法相当有可信度,成功让许多人都相信他们正在与受害人对话。他们决定在不打电话给受害人朋友的情况下要求转钱;其中有些人甚至还转了两次。 我们特意摘录的一段骗子(F)与其中一个受害人朋友之间的聊天记录: F:我就直接说重点了。我需要你的帮助。 V:发生什么事情了?快跟我说!然后发张照片给我。 F:我向问你借点钱,明天就还。 V:要多少?我可以转钱给你,只要我账号里钱够的话。 F:15000(卢布) V:好的,没问题。我怎么转给你? F: 谢谢 V: 我要怎么转给你? F:我需要用银行卡支付,但问题是我的账户里一分钱也没了。你能帮我付一下吗? V: 没问题 F:http.yandex….(支付页面链接) V:我需要收款人的银行账号 V:在给孩子换尿布 F:哦。给你账号:(网络骗子的账号) V:等会儿lull Vanya睡了,我就把发票的截图发你。他现在在哭。 F:好的,我一直在线。 F:哦,Lena,我想起来了。你还有15000卢布吗?没有的话也没关系,你已经帮我够多的了。如果你有的话,再帮帮我,我明天会把3万卢布以及帮忙费一起还给你的

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。

20亿人拥有SIM卡是现实中的”噩梦”

有关告密者爱德华•斯诺登揭秘美国国家安全局事件又有了新消息,且内容极度令人震惊:NSA(美国国家安全局)及其英国的”合作伙伴”- GCHQ(英国政府通讯总部)据称对金雅拓的网络进行了病毒感染,同时还窃取了用于保护数以亿计SIM卡的加密密钥。 如此大规模地对SIM卡进行病毒感染不禁让人对全球蜂窝通讯系统的安全性打上了一个大大的问号。这并不意味着你的通讯正在受到监视,但真要监视的话只需一个按键即可实现。 如果你不了解金雅拓是什么公司的话,在这里我可以告诉你,这是一家移动设备SIM卡的生产厂商。据《经济学人》杂志报道,事实上,该厂商所生产的SIM卡数量远超世界其它任何的SIM卡厂商。 刊登在The Intercept上的文章最先发出了”指控”,该文章估计金雅拓每年生产大约20亿张SIM卡。联系一下其他方面的数据,目前全球人口达71.25亿;而移动设备估计有71.9亿台。据报道,金雅拓的总共450家客户中,其中不乏知名的移动服务提供商:Sprint、AT&T、Verizon和T-Mobile等。公司在全球85个国家拥有业务,并运营着40家生产基地。 SIM是”用户识别模块”的缩写。SIM卡就是插入你移动设备的小型集成电路。其中内含唯一的”国际移动用户识别码”(IMSI)以及一个加密的验证密钥。该密钥由一串数字组成,主要用来验证你的手机是否真的是你的。这就好比是登录密码配对,但由于完全基于硬件因此无法更改。 一旦拥有了这些密钥,网络攻击者即能够监视移动设备的语音通话和数据通讯,但前提条件是知道这些设备所装SIM卡的加密密钥。如果这些指控属实的话,这意味着NSA和GCHQ的确能够在全球范围监视大量的蜂窝网络和数据通讯,且无需任何理由和司法认定。 你可能经常听说非技术媒体谈论大量有关NSA所开展与元数据相关的活动,但诸如此类的泄漏事件以及被揭秘的受感染伪随机数发生器的的确确是个麻烦。元数据是一系列敏感信息,可以告诉你受害人的位置、联系人名单及其一切个人信息。针对SIM卡或加密协议的大规模攻击能让网络攻击者实实在在地看到—以纯文本形式—我们与他人通讯的所有内容。尽管许多内容可以从受害人的位置和设备交互信息推断而得,但纯文本形式的通讯内容却无从推断。正如上文所说,这些通讯内容都可以实时获取,根本无需进行任何的分析。 据报道,The Intercept将NSA前承包商所窃取的一份机密文件公之于众,其中NSA是这样说的:”[我们]成功将病毒植入多台[金雅拓]计算机,相信我们已掌控了该公司的整个网络…” 隐私和蜂窝通讯并非是我们唯一关心的问题。伴随而来的还有大量财务问题的产生。正如美国民权同盟成员-技术专家Chris Soghoian以及约翰•霍普金斯大学译码者Matthew Green在The Intercept的这篇文章内所注意到的,SIM卡设计并非只为了保护个人通讯。其设计还为了简化账单流程,以及在蜂窝网络刚开始使用的阶段防止用户对移动服务提供商进行欺诈。而在一部分的发展中国家中,大部分人使用的都是过时且防范薄弱的第二代蜂窝网络,许多用户依然依靠其SIM卡进行转账和微型金融服务操作,就如同广泛流行的M-PESA支付服务。 针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。 不仅仅只有发展中国家会产生经济问题:金雅拓还是芯片以及使用PIN码或EMV支付卡内微芯片的大型制造商,此类支付卡则是欧洲最主要的支付方式。这些支付卡同样也有被感染的可能性。据the Intercept报道,金雅拓所生产的芯片还被广泛应用于大楼门禁、电子护照、身份证以及某几款豪华汽车品牌(宝马和奥迪等)的钥匙。如果你的芯片和PIN码银行卡是由维萨、万事达、美国运通、摩根大通或巴克莱发行的话,那你支付卡内的芯片很有可能就是金雅拓所生产,而里面的加密密钥也可能已经被病毒感染。 尽管受到一系列的指控以及在所谓的秘密文件中也被谈及,作为当事方的金雅拓却坚决否认其网络安全已受到病毒的感染。 “不论是在运行SIM活动的基础设施,还是安全网络的其它部分,我们都没有发现任何黑客入侵的迹象,因此不会对诸如银行卡、身份证或电子护照在内的其他产品产生危害。我们每一个网络都单独分开,也从未与外部网络连接。”公司在其声明中这样说道。 然而,公司此前的的确确曾挫败过多起黑客入侵尝试,有理由相信是NSA和GCHQ所为。 该事件以及许多斯诺登所揭秘的内容有一个重要问题并未引起注意,那就是这份文件注明的日期是2010年。换句话说,这一所谓的SIM卡计划已经实施了5年的时间,而该技术也是在5年开始使用的,而5年已经到了一台计算机使用寿命的期限。 除了个人以外,SIM卡密钥受病毒感染的风险还会将我们所有人的个人隐私暴露在危险之下,如果斯诺登揭露的文件属实的话,这一网络攻击将导致各国与美国国际关系的交恶。还记得两个月前吗,我们中的许多”激进派”都对朝鲜政府黑客攻击索尼影业的事件是否属于战争行为不置可否?该网络攻击很有可能是朝鲜政府所为,但事实上幕后却可能另有他人,对电影工作室进行了攻击并将一些电影剧本和电邮内容公布到了互联网上。针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。

过于泛滥的”物联网”

最近,有关物联网的话题在IT业界火热讨论中。一下子好像所有东西都应该被联网:冰箱、咖啡机、电视机、微波炉、健身智能手环以及无人飞机。但这些东西也仅仅也只是冰山的一角。 物联网是因为在线社区网络的独特性才得以获得如此高的关注度,而一旦有消费性电子产品加入物联网必定会遭到媒体连篇累牍的报道。但在现实生活中,加入物联网的不仅仅只是家用电器。 有大批家用电器可能会被联网–其中有一些 – 联网根本毫无必要。大部分消费者几乎很少能想到一旦智能连接的家用电器遭黑客攻击的话,其危害程度远胜于个人电脑。 在《卡巴斯基每日中文博客》中我们定期会刊登有关一些让人意想不到的存在漏洞连接设备的文章。而David Jacobi在各大信息安全会议上所发表的关于他如何黑客入侵自己智能家庭的风趣演讲,一如既往给现场观众带来欢笑声以及随之而来佩服的掌声。 来自Laconicly公司的Billy Rios也带来了另一个有关黑客入侵洗车场的生动有趣的例子。洗车场。大家都知道,使用巨大刷子和泡沫洗车的地方。如今的洗车场也拥有了联网的智能控制系统,因而易于遭受远程黑客入侵。 一旦成功入侵,黑客就能获得有关洗车场运行各个方面的全方位控制。网络犯罪分子几乎可以为所欲为,包括获得免费服务。其原因在于车主账户有权访问多种工具,其中就包括支付系统。黑客通过获取出入口的控制权从而控制在洗车场内清洗的整辆汽车。此外,这还可能会破坏洗车场或损毁车辆,原因在于洗车设施内装备有大量移动组件和功率强大的发动机。 还有什么别的东西可以黑客入侵的吗?当然,只要你想得到的都可以!例如,在2015年安全分析专家峰会(SAS 2015)上,来自卡巴斯基实验室的安全专家Vasilis Hiuorios就报告了他对于警方监视系统的黑客入侵。而警方原以为定向天线足以确保通讯的安全。 如果说警方也如此粗心大意任由黑客入侵他们的网络和设备的话,那联网器件制造厂商的安全意识更令人担忧。来自卡巴斯基的另一名专家Roman Unuchek也在SAS 2015峰会上展示了如何对一款健身智能手环黑客入侵:在一连串的简单操作后,任何人都可以与健身智能手环相连,并下载有关手环所有者位置跟踪的信息。 总而言之,问题的关键在于那些开发和生产联网家用电器的厂商所面对的是一无所知的全新世界。他们最终发现自己面临的形势就好比是篮球运动员参加象棋比赛,而且对面坐着的对手却是一名名副其实的象棋大师。 而联网设备的实际用户所面临的情况还要更糟。他们根本不会去考虑任何的网络安全问题。对于一名普通的消费者而言,联网的微波炉和普通微波炉并无太大差别。这就好比网络用户从未想到过装备齐全的联网计算机会对我们的物质世界产生如此巨大的影响。 家用电器一窝蜂地进行联网迟早会对广大消费者带来不利影响。考虑到不管是用户还是电器厂商都在物联网世界中面临着艰巨的挑战,因此后者更应该开始考虑如何才能提升自己产品的安全程度。对于用户而言,我们的建议是尽可能不要使用过于”智能化”的联网技术。

Equation网络间谍开发出”坚不可摧”的恶意软件–但还不用过于恐慌

卡巴斯基GReAT团队于近期发布了针对Equation网络间谍小组活动的研究报告,其中揭示了大量所谓的”技术奇迹”。该历史悠久且技术强大的黑客小组开了一系列复杂的”可植入”恶意软件,但其中最有趣的发现是该恶意软件能够对受害人的硬盘进行重新编程,进而隐藏这些”植入病毒”因此几乎”坚不可摧”。 作为计算机安全领域期待已久的”恐怖故事”之一 –永远存在于计算机硬盘且无法被清除的病毒数十年来被认为是一段”都市传奇”,但似乎人们花费了数百万美元只是为了将其变为现实。有些新闻报道煞有其事地宣称Equation黑客小组所开的这一恶意软件能让网络黑客”窃听全球大多数计算机”。然而,我们只是想尽可能地还原事实的真相。所谓能够”窃听全球大多数计算机“就像熊猫能在马路上走路一样不现实。 首先,让我们解释一下什么是”对硬盘固件重新编程”。通常一块硬盘由两个重要部件组成–存储介质(传统硬盘使用磁盘,而固态硬盘则采用闪存芯片)和微芯片,而后者则真正控制对硬盘的读写以及许多服务程序,例如:错误检测和修正。由于这些服务程序数量众多且相当复杂,因此从技术上说,一块芯片就好比是一台小型计算机,用于处理各种复杂的程序。芯片的程序被称为固件,而硬盘供应商可能不时需要对其进行升级更新:修正已发现的错误或改善性能。 而这一机制恰恰被Equation黑客小组所滥用,从而能够将其自己的固件下载到12种不同类型(按不同供应商/差异区分)的硬盘。修改后固件的功能依然不得而知,但因此计算机上的恶意软件却获得了在硬盘特定区域读写数据的能力。我们只能假设这一区域完全对操作系统甚至特定合法软件隐藏。而这一区域的数据即使硬盘格式化后也依然可能幸存,并且从理论上说固件能通过从一开始感染新安装的操作系统进而对硬盘引导区进行再感染。为了简化之后的工作,固件都是依靠自身检查和重新编程,因此就无法检验固件完整性或可靠地将固件重新上传至计算机。换句话说,受感染的硬盘固件根本无法被检测出,因此也就”坚不可摧”了。最简单和省钱的办法是将可能被感染的硬盘丢弃,重新买块新的。 但是,不用急着去找螺丝刀–我们并不认为这一终极感染能力会成为主流。就算Equation黑客小组可能也只用过几次而已,因此受害人系统存在硬盘感染模块的情况依然屈指可数。首先,对硬盘重新编程相比写入而言要复杂得多,可以将Windows软件作为例子。每一块硬盘的模块都是独一无二且造价相当昂贵,此外要编写出一个替代的固件也需要耗费相当长的时间和精力。黑客首先必须得到硬盘供应商的内部文档(几乎不可能),购买一些同一型号的硬盘,编写和测试所需的功能并将恶意程序植入现有固件,与此同时还需要保持其原先的功能。这是一个浩大的工程,需要花费数月进行研发并投入数百万美元的资金。因此在一些用于犯罪的恶意软件或大部分的有针对性攻击中,几乎不太可能使用此类隐藏技术。此外,固件开发显然只能小范围进行,无法简单地大规模进行。许多硬盘厂商每月都会针对多款硬盘发布固件,新型号产品也层出不穷,因此要黑客入侵每一款型号的固件对于Equation以及其他所有黑客小组而言几乎不可能实现(也没有这个必要)。 因此,真实的情况是–感染硬盘恶意软件不再是传奇了,但对于大多数用户而言不存在任何风险。千万不要轻易丢弃自己的硬盘,除非你是在伊朗的核工业工作。但却需要对一些我们已老生常谈的风险多加注意,比如因密码薄弱或反病毒软件长久未更新而导致黑客入侵。

世界数据隐私日:2014年影响力最大的隐私数据泄露事件

每年都有数百万人的数据惨遭外泄。其中大多数受害人经历了悲惨的遭遇:网络黑客将用户银行信息在地下网站出售导致公司不得不向其受影响客户支付巨额补偿金,而消费者同样遭受了资金损失。 在世界数据隐私日这天,我们将为你介绍几起2014年影响力最大的数据外泄事件。此外,我们加入了这些事件背后有关数据遭窃成本和企业声誉影响的有趣事实。 处于危险之中的零售商 整个2014年,大型零售网络始终忙于应付网络黑客,而这些黑客手中握有数百万客户的个人数据档案。 据有关方面称,有一个黑客小组在2014年总共入侵了三家大型零售网络:零售业巨头Target(700万用户档案遭窃,内容包括:银行信息、电话号码、邮箱地址以及其它数据);大型化妆品供应商Sally Beauty(25,000份客户档案被窃);大型家居装饰零售商Home Depot(包括5600万张银行卡和5300万封电邮在内的银行数据被盗)。 Sally Beauty数据外泄事件最终演变为了一场闹剧:黑客们自己也被其他狠狠地黑了一把。起先,这些被盗的数据在多个地下网站上被出售。但不久不知道是哪里冒出来的另一名黑客竟然将其中的一个地下网站给黑掉了,并在网站的主页上留下了几句话和一段《黑衣人》电影中的视频: 此外在2014年,人们讨论较多的还有另一起发生在零售行业内的私人数据外泄事件:易趣网的海量用户名和密码数据遭到泄露,影响了多达1.45亿名客户。最终,该事件中的受影响客户集体将易趣网告上法庭。据PC World报道,原告代表提出500万美元的索赔,还不包括利息和成本。 无一幸免 银行、网站、设备制造商、电信公司和政府机构—无一幸免。你肯定听说过Sony Pictures数据泄露事件以及2014年最轰动的好莱坞女星艳照门事件。在这里,我想要为你们介绍几起有代表性的事件。 网络黑客在全球范围入侵银行系统。在2014年1月,韩国信用评价公司(Korea Credit Bureau)的一名内部员工非法窃取2000万份客户银行数据,并将这些数据全部外泄。 银行、网站、设备制造商、电信公司和政府机构—无一幸免。 2月份,英国银行巴克莱不幸惨遭攻击:27,000份客户档案遭窃并在rogue City traders网站上出售。巴克莱银行的信誉因此而遭受巨大打击,不得不向数千名个人数据在黑市上被出售的客户支付补偿金。 6月份,摩根大通美国分行的8000万份客户私人数据也惨遭外泄。在长达数月的时间里,银行方面对此事始终三缄其口,直到2014年10月才被报道出来。 由于遭受了黑客重创导致2700万客户(占韩国总人口的80%)的数据遭泄露,韩国信用评价公司正在评估是否可以全部推翻并重新设计国家身份证号码计算机系统。 众多电信公司在2014年也同样举步维艰。French telecom group Orange在2014年1-3月两次遭到黑客入侵,导致130万用户数据被盗。更糟糕的是,这群黑客们还用病毒感染了公司的软件平台,该平台用于向同意接收的客户发送促销电邮和短信。这一系列事件使得许多人在与该公司签约前不得不反复考虑再三。 10月份,AT&T将一名有嫌疑的员工辞退。该名员工非法窃取了1600名客户的账号信息,并可能已经复制了这些客户的社保号和驾照号。 10月份,厄运降临到了文件托管服务Dropbox头上。700万用户的资料档案被泄露到互联网上。但公司宣称登录凭证是从第三方网站或应用程序那儿泄露出来。无论公司如何努力保护其服务的安全,但在用户的懈怠和无知面前依然素手无策。如果’123456’密码依然是大部分用户首选的话,在未来还将发生更多的数据外泄事件。 被盗数据的市场价格

Progressive Snapshot将驾车者暴露在黑客入侵危险之下

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。 首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。 简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。 @ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下 OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现。 Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。 需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。 远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。 除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。 你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。 当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。 Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。 好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

《骇客交锋》除了绚丽的黑客技术外,没有特别之处

由著名导演迈克尔•曼(曾执导过《盗火线》和《最后一个莫希干人》)导演的电影《骇客交锋》讲述了一个有关数字世界的故事,其中两名主人公的身份一个是中国人民解放军军官,另一个则是被定罪的重刑犯。在剧中他们即是网络攻击者又是同窗好友,主要任务是追踪剧中的大反派并在发动第二次攻击之前阻止他们。 影片的开头是在一座核电厂的控制室,镜头直接越过负责监控核电厂反应堆芯温度的工作人员的肩头。我们可以看到在他的显示器上,有一根指针在温度计的绿色两端上下跳动,在背后我们还可以看到一大池水不断搅动以冷却核电厂的反应堆。 作为一部黑客题材的电影,少不了镜头突然进入计算机显示屏并通过以太网电缆进入服务器,我们可以看到下面的电路板,镜头最终放大到一点并聚焦到正在传输的个人数据包。 随后镜头突然一转跳出了网络世界来到了我们早已预料到的一间幽暗凌乱的房间,房间内装饰有脏兮兮的木护墙板和东方式的艺术屏风,最终证明这是一家味道正宗可口的中菜馆。我们可以看到在键盘上面出现了一只被胁迫的手。在按下回车键以后,可以看到大量的数据包被快速回传到之前看到的那座核电厂的服务器上。镜头省去了网络部分并移到了水下,不断推动水来冷却核反应堆芯的水泵此时突然加快运行速度,最终不可避免发生了故障。随后,当然整座核电站发生了爆炸。 黑客攻击后的结果在意料之中,随即镜头又变成了进入网络内的画面效果,我们看到纽约证券交易所的大豆价格一路飙升。剧透警告:剧中反派在高价位时将大豆全部卖出,为他们的下一次网络攻击筹集资金。最终原来之前对核电厂的网络攻击只是最终攻击目标的一场预演而已:是剧中反派对恶意软件的一次测试,只是想看看是否真的能对部署在另一座核电厂同一品牌泵的可编程序逻辑控制器造成实质性的破坏。对这段剧情我深表怀疑:既然你能从纽约证券交易所轻松获利7500万美元,那为何不去买一台水泵然后找个实验室安静地进行测试呢?还有既然他们能够如此轻松地赚取巨额利润,那为什么不将纽约证券交易所洗劫一空然后溜之大吉呢?毕竟所有电影中的反派背后的动机就是为了金钱。 #安全报告员# @BrianDonohue点评影片#《骇客交锋》# 随后由王力宏饰演的Chen Daiwai登场,他在剧中是一名在中国人民解放军内迅速蹿升的网络防御专家。在一个场景中,他恳求自己的上级领导潜入美国联邦调查局(FBI)内网偷取相关专业知识,以追踪实施上述所提到网络攻击的犯罪分子;然后场景一转,他又在一台黑色计算机的屏幕前将绿色代码加亮,随后匆匆赶往他妹妹(由汤唯饰演)的住处以寻求一些咨询,而汤唯所饰演的妹妹角色在剧中爱情专一且敢爱敢恨。 在Dawai与FBI特工Carol Barrett(由维奥拉•戴维斯饰演)简单地沟通了几句后,显然他意识到了此前被破坏的核电站是通过使用远程访问工具(RAT)而被建立了后门。通过RAT让恶意软件破坏反应堆芯原本正常运行的仪表板并让水泵超速旋转而最终报销。 《骇客交锋》所讲述的是一个只需半个小时就能讲完的网络题材故事,但实际上却用了2小时13分钟。 你可能会问,那么到底是谁编写了这个远程访问工具?还能有谁,当然是我们不幸入狱的男主角Nick Hathaway(由克里斯•海姆斯沃斯饰演),他性格坚毅且拥有天才本领,背后还少不了他在麻省理工学院室友Dawai的帮助。 相似的剧情我们已看过上千次了,几乎毫无创意可言:年轻成功的配角需要从失败但却拥有天才本领的老朋友那儿寻求帮助。对我来说,剧情发展到这里或多或少有些感觉牵强,尽管其相关技术相对可信,编剧也将现实中发生的Stuxnet病毒事件大部分移植到本片中,但有一两个用来推动剧情的片段却根本站不住脚。 有一个镜头,充分显示了Hathaway的天才本领:监狱守卫在他的牢房内发现一部手机后,狠狠地将他揍了一顿。显然他用这部手机黑客入侵了监狱食堂系统,随后为每一名狱友的饭卡重新充值。当然,司法部最后还是获准他临时保释以协助他们追踪那些犯罪分子。 作为麻省理工学院毕业的高材生,Hathaway的犯罪记录可谓劣迹斑斑,并因盗窃数百万美元而服刑了14年(仅从银行窃取资金,我们的小罗宾汉原型提醒)。他是否接受了临时保释?当然没有!作为一名预见能力超强的谈判专家和孤注一掷的赌徒,他要求一旦能抓获破坏核电站的黑客罪犯(或犯罪小组)就必须完全赦免他此前的罪行。 《骇客交锋》将不太可能赢得任何演技或其它方面的奖项,如果奥斯卡颁奖能专门设立技术顾问奖的话倒还有可能。这部影片涉及了我们博客中经常提到的可编程逻辑控制器、GPG 512bit加密、恶意软件和RAT,并一笔带过地介绍了过于复杂的钱骡情节、Bourne Shell、root以及核心程序。 然而和所有黑客题材电影相类似的是,影片的故事情节因为我们时运耗尽的计算机天才主角竟然能像好莱坞枪战片那样用单手开枪而失去了其所有真实性。 此外,本片还在主角们集体陷入困境的时候,出现了”紧急关头扭转局面的人”。Hathaway黑客入侵美国国家安全局(可笑的是尽然通过网络钓鱼攻击)以远程访问他们的超级计算机软件,然后Hathaway和司法部利用它来重建遭泄露的行代码,这些有价值的行代码在堆芯熔毁中几乎被破坏殆尽。 这是否一部伟大的电影?不是。这是是一部好电影?也不是。这最多只算一部故事还说得通的娱乐大片。这部影片出色地将极为复杂的网络安全题材以简洁和浅显易懂的方式呈献给观众。 《骇客交锋》讲述的是一个只需半个小时就能讲完的网络题材故事,但实际上却用了2小时13分钟。也是一部我不会再花钱看第二遍的电影。然而,如果这部片子有机会在TNT电视台播出,或许在一个悠闲的周六下午我会再花点时间观看一遍的(就像上次我又看了一遍《鹰眼》)。因此,如果满分是7分的话,我会给这部影片打3分(主要是为了影片中的黑客情节和画面)。

为网游玩家准备的安全小贴士:如何保护游戏账号安全

随着游戏厂商不断推出各种MMORPG(多人在线角色扮演游戏)和网络游戏平台,吸引了大量网络犯罪分子蜂拥而入,都想凭借各自恶意攻击手段通过寻找新的赚取不法利益的途径。卡巴斯基实验室目前已知的针对网游恶意软件数量已超过460万种。的确相当”热门”,不是吗? 你是否有想过这样一个问题,为什么很多人在日常生活中能够保持警觉,而一旦玩上游戏却完全失去自我控制并忽视安全准则?这一行为似乎有些奇怪,但却有其科学的解释。 “一旦进入’游戏模式’,我们的行为即会发生改变。’玩电脑游戏会影响人的情绪和认知系统。尽管我们对玩不同游戏的反应各不相同,但这些游戏都会影响着我们的体验以及现实生活中的行为。”维尔茨堡大学媒体心理学教授Frank Schwab解释道。 “玩家在现实中通常都能通过在游戏中的胜利体验到成功的愉悦—或许还有无所不能的感觉。这可能会导致危险的在线行为,比如玩家会从非法网站搜寻作弊工具。” Frank Schwab教授补充道。 许多玩家选择关闭反病毒解决方案的原因是:耗费游戏资源,同时玩家不惜一切代价要享受最高画质,其中就包括牺牲安全性。这正是为什么越来越多的网游玩家会成为网络犯罪分子所实施恶意软件和网络钓鱼攻击下的牺牲者。 黑客们常常通过一些秘密论坛出售受害人游戏账号,其中就有popular portal和marketplace Steam网站。你升级游戏角色所花费时间越长—对黑客们则吸引力越大。例如,一款流行RPG网游的高等级角色售价可达1万美元。 我们很容易就会失去宝贵的游戏角色。比如,从其他未知玩家那儿下载免费屏保就足以造成角色被盗。但如果你想将被盗账号追回却并不那么容易。可能在等待了数天甚至数周后,所追回的只有角色本身,所有道具装备都消失得一干二净。 此外另一个领域也存在危险:与用户账号绑定的信用卡。像诱惑玩家即将推出大型游戏的电邮(比如在圣诞节促销期间)很可能就是网络钓鱼,旨在窃取网银登录凭证和其它有价值信息。这些网络钓鱼邮件通常宣称提供大幅折扣或价格低廉的游戏道具。 有关索尼影业黑客入侵事件的风波还未散去。考虑到这并非是索尼首次遭受重大黑客入侵(还记得吗,在2011年的时候,整个索尼PS网络陷入瘫痪长达数月之久?)。既然一些大型企业都会遭受这样的重大损失,那对于我们普通用户更何谈安全保障。 与常规PC电脑安全准则几乎一样,同样有三条针对网游的基本安全准则: 谨防网络钓鱼并对不熟悉的玩家保持警惕。仔细检查通过所接受电邮内链接重定向的网站,以及即将打开文件的扩展名。 使用高强度和唯一密码。去年许多账号之所以被黑客入侵都是因为密码管理薄弱所致。当然,你也可以使用密码管理器。 不得关闭反病毒软件!如果还没有的话,安装一款出色的解决方案。对所有卡巴斯基用户还有一个特别提醒:这里你可以找到一份关于如何打开网游配置文件选项的操作指南,将能优化所有反病毒软件组件的设置。 请务必遵循这些基本安全准则并在玩网游时时刻保持安全!

新年八项网络安全承诺

从某种程度上说,在你将PC电脑或移动设备连接网络时,就好比一名孤独的战士在未知地域迷失一样-而且这一状况在你每次上网时都在重复上演。许多情况下,你的设备根本无法检测出网络另一边到底是谁:是你最好的朋友还是精心伪装的网络犯罪分子? 当然,有许多安全解决方案旨在保护你设备上网和脱机时的安全,但不管怎样这对于用户只是其次。因此决定我们的数据和网银登录凭证是否被盗,最终还是取决于我们自己。因为只有我们自己才会去点击可疑链接、下载存在危险的附件,以及当看到反病毒解决方案提示警告信息时选择’忽略’选项。 此外,所有的反病毒程序都是遵照我们的命令进行工作。因此我们自身也同样需要具备一定的安全知识和能力…要么还不如直接拔掉网线、扔掉所有闪存卡、放弃使用Wi-Fi热点并永久将所有设备保持脱机状态。如果你并不想这样做的话,那就应该对自己作出有关网络安全的八项承诺并在新的一年里格守承诺。 在新的一年对自己作出有关#网络安全#的八项#承诺# 我承诺学习有关高强度密码的知识以及如何才能快速创建并记住许多密码的方法。我将针对每一个网站使用唯一密码并为自己的主要电邮账户设置极其独特的密码,因为这既安全又简单。 我将了解为何安装所有系统更新如此重要的原因,并承诺在每次有新更新推出后就尽快安装。 我承诺将对所有的重要数据进行备份,这样我就不会丢失珍贵的照片、媒体文件以及我的”辛苦劳动成果”。此外,我还承诺检查我的备份是否工作正常。我将认真地做好备份工作,因为我并不想为了恢复重要文件而支付一大笔”赎金“。 我承诺在连接公共Wi-Fi时将非常小心。我将观看这个视频并了解到为何应尽可能避免使用免费WiFi的原因。 我将阅读有关什么是网络钓鱼以及如何避免遭遇的文章,如此我将不会成为网络犯罪分子手中的受害者。我承诺将不再被轻易愚弄:我将检查所有接受到消息的链接(电邮、Facebook以及其它平台)以及所有即将打开网站的文件扩展名。 我承诺将不再下载任何的盗版内容。我同时还承诺在使用torrent网络时小心谨慎。 我承诺无论使用联网还是脱机状态的设备时都保持警惕,防止自己和家人遭受任何形式的骚扰。 最后同样重要的,我承诺一如既往重视我的反病毒软件所提供建议,并全年保持受保护状态。 而对于卡巴斯基实验室的整个团队而言,我们承诺将通过努力的工作为您提供永久的保护!

危险的圣诞贺卡和其它圣诞节”灾难”

你是否买齐了所有圣诞和新年礼物并预定了度假机票和酒店房间?我敢打赌你一定还没有完全所有这些任务,现在一定正抓紧最后一分钟进行”圣诞大采购”。现在你需要做的是保持冷静,避免成为圣诞新年网络钓鱼活动的受害者。 2014年,整个英国和德国有多达51%的人通过互联网购买圣诞新年礼物,同时更多地通过不同的在线渠道(网站、电邮和社交网络)与销售商进行互动,决定是否购买、享受折扣或获取有关产品的全面数据。此外,在英国、南非和德国,每两个消费者中就有一个使用智能手机进行在线购物。 I got a great deal on cyber Monday yesterday!… I had $1300 stolen from my checking account and spent at some… http://t.co/MjVFYf8pQ6 — TJRH (@tincupscc) December 2, 2014

从信用卡遭黑客入侵所学到的五个教训

有一天早上,在我匆匆赶往公司的路上,突然发生了一件可怕的事情:我收到了一条来自银行的短信,提醒我有一张信用卡刷了80美元,但事实上我却从未从该信用卡刷过这笔钱。 我接下来做了什么呢?我立即锁住我的信用卡,并向发卡行提出索赔,之后获得了一张新卡。我必须说,最终所有问题都得到解决,而银行也退给了我这笔钱。主要原因是在于我的反应速度够快。然而,本篇文章的目的并非教会我们如何在信用卡遭受黑客入侵后做好善后工作,而是关于通过这件事我所学到的经验教训。 教训一:反应迅速是关键 这条法则在全世界适用:你越快做出反应并证明该笔交易是黑客入侵所导致,那你追回盗刷损失的几率也越大。为了成功追回损失,你需要尽快知道哪些交易被盗刷了,最好是通过短信通知的方式。 https://instagram.com/p/q4ZQmyv0Pf/ 每日定期通过电邮查看账户状态也是一种不错的方法。实在没有更好办法的情况下,仔细检查信用卡每月账单不得不说是最后的无奈之举。由于我启用了信用卡短信通知服务,因此得以在短短5分钟内锁住账户并在同一天向银行索偿存在问题的不明交易。 教訓二:灵活运用各种保险 每提升一个保护等级都能更有效地防范网络骗子实施黑客入侵,并最终尽可能减少你的损失。出于这个原因,你应对所有在线支付启用3D-Secure支付验证服务(MasterCard的安全码由Visa验证),并对所有网银工具采取两步认证法。同时,还应选择支持芯片和PIN码的终端并拒绝任何仅需刷卡和签名的交易。 仅在安全的Wi-Fi网络进行在线支付,并在自己的PC电脑上安装一款强大的反病毒解决方案。此外,给自己的信用卡上保险同样有用:此类产品可与信用卡一同激活。 What is two-factor authentication? Where should you use it? https://t.co/h78Cc3ivJ7 pic.twitter.com/3i9YyLdEpI — Eugene Kaspersky (@e_kaspersky) June 10, 2014 我本人就将以上各种防范措施和保险结合使用。或许有网络骗子此前曾尝试从我的信用卡上窃取资金,但我从未发现过,因为所有这些尝试都是徒劳无用的。 教训三:预防措施并非”万全之策” 不幸的是,网络骗子是否能够成功黑客入侵与他们能否绕过用户部署的所有安全措施有直接关联。这也是为什么上所述的所有防范措施都不足以完全保护你信用卡的安全。最容易造成资金损失的情形是从被网络骗子安装了欺诈软件的ATM机上取钱,或在一台受病毒感染的机器上进行在线支付。第一种情况下,网络犯罪分子会对你的信用卡凭证进行复制进而从你的账户取走现金。第二种情况下,他们将能盗用你的信用卡进行网购。