黑客

58 文章

受感染ATM机造成数百万美元损失

一般来说,如何才能从ATM机中取现?首先,你需要有一张借记卡或贷记卡,就好比是打开银行账户的钥匙。其次,你必须知道所有用卡的PIN码;否则的话,银行将不会批准任何交易。最后,你必须在银行账户内存有一定金额。但是,黑客们的做法则完全不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。 今年早些时候,应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们对将东欧数台ATM机作为目标的网络犯罪攻击进行了法院立案调查。他们的发现令人大吃一惊。想象一下以下场景:一个人走到ATM机前,在加密键盘上输入一串代码后,立即就能取出40张钞票,不断重复以上动作后,就能无限次地取出现金。这到底是怎么实现的?我们的安全专家们表示所有这一切都是因为ATM机内的计算机感染了一种被称为”Tyupkin”的木马病毒,该病毒会迫使ATM机在输入特殊代码时吐出钞票。 黑客们获得访问几十台ATM机权限,从而窃取了大量现金 据有关调查显示,网络犯罪分子能以某种物理方式访问ATM机,因此得以使用可启动CD光盘在嵌入式Windows系统计算机上安装恶意软件。所使用的木马病毒则拥有强大的综合能力。首先,当它在ATM机内被激活,则能关闭McAfee Solidcare反病毒软件,从而在没有任何干扰的情况下感染计算机。 其次,为防止偶然性的系统安全检测,Tyupkin木马病毒能够整整一周保持待机模式,并在周日和周一晚上激活。第三,Tyupkin木马病毒还能在紧急情况下禁用本地网络,从而导致银行无法远程连接ATM机,因此也无法查看系统当前状态。 网络犯罪分子只需向受感染ATM机输入几行代码—AMT机就会自动吐出成捆的钞票! 得益于所有这些高级特性,网络攻击者只需接入受感染ATM机并输入一串特殊的PIN码,就能轻松访问能让ATM机自动吐钱或控制木马病毒(例如,删除它)的隐秘菜单。为了能让ATM机自动吐钱,犯罪分子必须知道适用的命令以及计算会话密钥的特定公式—类似于一种双重认证。如果两个代码都正确的话,将出现第二个菜单,能让犯罪分子自己选择要从哪个钞票盒取现。尽管每次交易只能取出40张钞票,但只要无限进行下去,即能得到一大笔钱。 网络攻击者竟能从ATM机内窃得数十万美元的巨款,而没有引起任何的注意。卡巴斯基实验室GReAT团队首席安全研究员Vicente Diaz表示,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,遭入侵的ATM机种类将持续增加。

天网恢恢!8月热点诉讼案

夏末的八月正值网络犯罪案件多发时期,但全世界各地的执法机构依然从蛛丝马迹中找出线索,将犯罪分子一一缉拿归案。 因散布儿童色情照片遭逮捕 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。有些案件甚至无需派遣人员参与侦查,只需一款软件即能处理所有工作,最后留给警察的工作只是将犯罪分子带上法庭。20岁的Tyler Hoffman和31岁的Abraham Gordon可能连做梦也没有想到,他们一直以来用于网络犯罪的现代技术竟然 “出卖”了自己,最终不得不面临法庭的审判。 第一个案件涉及微软及其PhotoDNA软件,该软件拥有自动识别儿童性暴露照片技术。正是得益于这一技术,在Hoffman用他的手机上传儿童色情照片时,其邮箱账户就立即被做了标记。微软在向美国失踪与受虐儿童援助中心(NCMEC)报告后,随即报警。 在另一个案件中,同样也是得益于由Google所开发的一种邮箱分析技术,Abraham Gordon的犯罪行为才被警察所获知。在Gordon将五张儿童色情照片上传后,自动化系统随即对其邮箱进行了标注,同时分别向NCMEC和警察部门进行报告。 上述两名网络犯罪分子很可能因此将面临数年的铁窗生涯。 得益于微软和Google的强大技术,两名散播儿童色情图片的网络犯罪分子最终得以受到法律的制裁#安全#天网恢恢 两名俄罗斯人因黑客入侵遭逮捕 俄罗斯警察近期逮捕了两名年轻黑客,他们被控在没有授权的情况下访问了一个计算机系统。该案件检察官表示,该两名男子入侵他人邮箱和社交网络账号的目的并非只是为了”作乐”,他们真实的目的是为了赚钱。只需支付100-300美元左右的报酬,他们就能为”客户”入侵任何人的账户。据交代,两名黑客平均每个月会接到30-40份客户委托,其中有个人客户也有那些对竞争对手机密信息有兴趣的公司客户。这两名年轻的犯罪分子最终将面临缴纳巨额罚款和/或长时间的铁窗生涯。 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。 韩国16名黑客因泄露海量数据遭逮捕 韩国全罗南道省警方官方宣布逮捕一名24岁的金姓男子,他与其他15名黑客一起被控与韩国发生的一起重大数据泄露案例有关。该起泄露案件造成2700万韩国公民受到影响,约为韩国整个人口的70%。相关官员表示这16名黑客非法传播了数百万年龄在15-65岁的韩国公民的个人信息。警方则宣称金姓男子是从一名中国籍黑客处购得这些信息(总计2.2亿份记录),他们之前于2011年在网上相识。据称,该名中国黑客是从网络游戏网站、电影票务网站以及手机铃声下载网站的在线注册系统窃取的这些信息。这些信息的内容包括真实姓名、居民注册号、账户名称以及密码。相关官员还表示他们将继续调查这一案件,并正在全力追捕剩余的其他7名嫌疑犯。

黑客入侵他人网络的真正原因?

在年度Black Hat黑客大会上,最吸引人的内容莫过于一些平时看来与网络安全毫不沾边的产品,例如:汽车或厕所,尽然也会存在安全漏洞。但Black Hat大会上更令我们感兴趣的是那些”安全宗师”,我们通常称他们为”黑客”。与网络犯罪分子不同的是,黑客入侵的目的通常并不是为了窃取受害者资金或隐私之类的东西,那又有什么原因在背后驱使着他们去实施入侵行为呢?一家叫做Thycotic的安全公司接受了这项艰难的挑战,对100多名自认为是黑客的与会者进行了问卷调查。调查的结果很可能将揭示隐藏在黑客行为背后的原因以及他们所选择的”攻击武器”。利用这一洞察来好好规划一下你的网络”防御工事”吧。 令人吃惊的是,调查结果显示86%的黑客确信他们不会因黑客行为而受到惩罚或承担任何后果。”不受惩罚”是网络犯罪分子肆无忌惮地实施黑客行为的首要原因。 40%的黑客选择公司承包商作为其首要攻击目标。 另一个有趣的发现是黑客利用来”潜入”公司安全系统的所有人员中,最薄弱的一环完全出乎所有人的意料。40%的被调查者选择公司的承包商作为他们的首要攻击目标。因为通常来说,承包商拥有访问企业网络的权限,但又并非完全受到企业安全政策的限制。 令人好奇的是,IT部门竟然成为了重灾区。尽管他们大多对网络攻击十分警觉并时刻做好应对的准备,但竟然有30%的黑客利用他们来”攻破”企业网络。 甚至黑客们都认为他们的个人资料易于受到欺诈–这一比例竟然高达88%! 有趣的是,Thycotic的清单中并没有出现公共关系部门或人力资源部门人员的身影,而这两个部门的人员通常被认为是最易于受到攻击的目标。调查结果还显示:黑客入侵行为背后的动机(据他们自己所述)也同样令人惊讶。超过一半的受调查黑客(51%)实施入侵行为只是看着好玩或单纯地想寻求刺激,而只有相当低的比例受调查者(18%)表示是为了物质上的利益。令人欣慰的是,有近30%的黑客遵循着网络道德准则。 大多数黑客能够面对现实,并清楚知道即使拥有一定黑客技能也不代表着自己就能完全无忧。事实上,有88%的黑客认为他们自己的个人数据有很大的风险被其他黑客所盗取。

如何防范云服务泄露

今夏最后一个周末以网络重磅新闻画上句号:匿名黑客(可能是一个人)窃取并在网上发布了大量好莱坞女星的艳照,其中包括珍妮佛•劳伦斯等在内的众多一线明星。此类泄露事件绝不是什么新鲜事,只是这次闹出的动静实在太大。从一开始,人们就猜测这些照片是从明星的苹果iCloud帐户中被直接窃取的。有这种可能吗?如果是真的,应该怎样做才防范资料被窃呢? 可能的泄露场景 目前,还没有确切的证据能证明这些照片是通过iCloud被盗的。苹果公司和FBI目前正在调查这一事件,我们期待他们的调查结果。但有一些事实表明,由于下面多种因素,擅自入侵用户帐户是完全可能的。第一,iCloud平台实施中有一个小缺陷,即允许无限次尝试输入帐户密码。一般情况下,用户重试登录的次数超过3-5次后,网络服务会锁定帐户。iCloud的普通网页界面上的确实施了此机制,但”查找我的iPhone”界面上却没有此限制。通过这一缺陷,黑客得以实施”暴力攻击法”,即系统化地尝试各种常用密码,直到最终黑客放弃,或者成功破解密码为止。为了通过暴力攻击法来访问iCloud帐户,黑客可能使用了开源应用,这种应用在流行的编程网站GitHub上出现过,时间就在艳照事件发生之前。 第二,许多明星可能忽视了强密码策略,而选择使用的是非常基本的密码。黑客只要在使用”暴力攻击法”时,将排名前500位的最常用密码挨个试个遍,就能收获颇丰。 第三,这也是最重要的一点。苹果公司实施的双重身份验证正是针对此类攻击的防御机制。毫无疑问,受害用户未采用这种本不该忽视的有效防御工具。 根据一些报告,这一缺陷立即得到了修复,截止到本周一,利用”暴力攻击法”已经不可能再攻破iCloud帐户。但是,没法保证没有别的漏洞存在。 此外,犯罪分子们攻击iCloud和”查找我的iPhone”的苹果用户也不是头一次了。今年夏天,有一些国家就遇到过一波网络勒索事件,受害用户突然发现自己的iPhone/iPad被锁定,其中犯罪分子们利用的正是苹果的防盗功能”查找我的iPhone”。锁定屏幕上会显示消息,要求用户支付赎金才能解锁设备。 保护自身及数据 这次的艳照事件证明,如今我们的隐私越来越脆弱,不管是明星还是普通人都不例外。基于云的文件存储设备因其无可争议的服务便利性,长期以来一直受到网络用户的追捧,但如今多少受一些严重风险的影响而有所降温。 例如,许多用户会在云上存储护照和其他敏感文件(或敏感照片)的扫描件,但云服务中时不时出现的漏洞会危及这些个人数据的安全性。人们谈到云安全性时,往往会忽视端点的安全性。如果设备受到具有间谍功能的恶意软件攻击,则设备本身可能就是泄露根源,它会将云内的文件和凭证向犯罪分子拱手相送。 为了避免因私人数据通过计算机、移动设备或云服务外泄而可能导致的问题,卡巴斯基实验室高级安全研究员Christian Funk给出了以下建议措施: 1.使用高强度密码,且为每个帐户设置独一无二的密码。 2.使用端点安全软件来保护设备,因为每个设备都是云存储的一道关卡。 3.尽可能启用并使用双重身份验证服务。 4.对信息分类,确定哪些应该存储在云中,哪些不应该。大多数敏感数据(不管是与您个人相关还是与职业生涯相关的信息)切不可放在云中。 5.移动设备很容易丢失或被盗,所以确保设备本身不存储任何敏感数据。如果没法做到这一点,请确保对设备实施相应的加密。 6.如果打算存储敏感数据(包括照片和视频),请仔细检查设备,确定设备不会自动将数据上传到云。 7.共享个人数据或允许他人获取您的照片之前,请确保对方设备也足够安全,以防您的私人数据不慎外泄。 #卡巴斯基专家就如何避免#iCloud照片#泄露给出的七大建议

卡巴斯基新闻播客:2014年8月

本月新闻综述:8月,全球顶级安全会议Black Hat和DEF CON大会在万众瞩目下隆重开幕;更加高级的持续性威胁在中国和世界其他地方出现;恶意软件正在利用webmail通信;索尼PS游戏机网络发生令人诡异的短暂中断事件。来自Threatpost和Brian Donohue和Chris Brook将在2014年8月版的卡巴斯基每日播客上与我们一道回顾本月所发生的精彩新闻事件。 补充阅读材料 随着Black Hat安全大会逐渐从仅针对企业层面的会议转变为与消费者息息相关的会议,因此您能在卡巴斯基每日新闻中读到更多与此有关的内容。如需了解相关背景,可阅读新闻事件回顾。Threatpost的编辑Dennis Fisher和Mike Mimoso以及我本人也记录了一些有关Black Hat安全大会前两日播客新闻的主要内容,将带您一同更深入了解本年度”安全夏令营”的详细情况。 在”斯诺登棱镜门事件”发生后,这几个月甚至一整年似乎正在形成一种趋势:那就是越来越多的互联网得到了加密。就在本月,这一趋势再次应验,雅虎承诺将在今年年底对所有邮件端对端进行加密的同时,Google也宣布将给予那些使用安全SSL连接的网站优先搜索权。本月放出了大量补丁,但其中最引人关注的要数微软修补fiasco的补丁。微软本次所发布的标准”周二补丁”对大量用户机器造成了破坏,不得不最终在本周早些时候又发布了一份最新通知。正如我在播客中提到但并未详细说明,Google发布了针对Chrome浏览器的两项更新,你可以在这里和这里读到。此外,苹果在本月也同样发布了一些补丁。 您可以在Threatpost更深入地了解本月有关APT(高级持续威胁)的调查结果,其中包括Turla间谍软件以及非法入侵Community Health Systems的中国黑客小组。除了有关Community Health Systems黑客入侵的文章以外,我们还在卡巴斯基每日新闻上对其破坏性以及这一事件对我们的影响进行了分析。 在恶意软件最前沿,你可以读到所有关于新恶意软件如何利用雅虎邮箱作为通信中心以及一种全新的主要基于网页的流氓反病恶意软件的新闻。您可查看Chris Brook有关Verizon坚信可使用二维码作为身份认证机制的报道,此外还为您带来了有关上周因DDoS攻击造成PS游戏机网络短暂中断事件背后的真相。 播客:@TheBrianDonohue和@BrokenFuses对2014年8月的安全与隐私新闻进行了回顾

交通信号灯存在漏洞,可轻松利用

你是否曾幻想过这样的情景:某一天上班的早上,当你走在熙熙攘攘的街上时,一时间所有的交通信号灯都为你大开绿灯?事实上,如果你对”网络犯罪”有兴趣的话,只需一点编程技巧,你就能将梦想变为现实。 研究人员:攻击交通信号灯系统出人意料的容易。 密歇根大学的研究人员发现交通控制系统内存在系统方面的弱点,造成这些系统更易于遭受攻击。这些系统弱点包括:使用非加密的无线信号控制交通灯;对控制系统使用默认用户名和密码;以及在交通控制器(用于控制交通灯和行人指示灯的设备)内存在漏洞。 密歇根研究人员在密歇根州一座不知名的小镇进行测试,只需使用一台笔记本电脑和无线网卡,然后以与无线连接交通灯的相同频率运行,即能够破坏交通信号灯的控制系统。 这些系统相当的脆弱,据密歇根研究人员在密歇根州一座不知名的小镇所进行试验的结果表明,只需使用一台笔记本电脑和无线网卡,然后以与无线连接交通灯的相同频率运行,即能够破坏交通信号灯的控制系统。在测试中,研究人员只用了一连串简单的命令就改变了交通信号灯的定时模式,并沿着既定的路由操控所有红绿灯(不用为此而担心,据报道这些研究人员获得有关部门准许才进行测试的)。研究人员无法将在既定交叉路口将所有交通信号灯变为绿色-显然,显然需要去路边打开放有失效保护开关的机箱才能实现。

如果有人真的盗窃了12亿个密码,那我们该如何应对?

今天《纽约时报》撰文报道了一个犯罪团伙如何从不同网站盗取了超过12亿个密码和用户名/邮箱。这似乎听起来是互联网有史以来最大的”密码盗窃案”,但由于相关细节还未公布,因此安全社区更多是持怀疑态度。首先,公众并不知晓底哪些网站成了攻击的目标。其次,也缺少技术方面的细节–几乎所有安全专家都想知道这些被盗密码是否采用了哈希加密。然而,普通用户只想道一件事–那就是现在是否需要采取行动,如果是,则应该采取哪些措施。 主要网络服务提供商并未向用户发出密码更改通知,这可能表示他们并未受到影响或根本就不想对终端用户造成不良后果。然而一家名为Hold Security的公司却公布自己的研究结果,声称受影响最多的是一些小型网站。这些网站通常并没有一套严格的安全程序,用户也无法指望从他们那儿收到数据泄露通知。 确保为每一个账户设置唯一密码,可将危险性降到最低。 本次所报道的”密码盗窃案”将是一个很好的契机,即改革当前混乱不堪的密码政策,转而使用更加安全和系统化的方法。”一旦你所使用的网络服务提供商遭遇黑客入侵,作为消费者你根本无能为力,但可通过为每一个账户设置唯一密码,将危险性降到最低。”英国卡巴斯基实验室高级安全研究员David Emm解释道。 设置唯一密码的安全性远高于其它的一些密码保护措施。用户计算机(例如:使用键盘记录器)或网络服务提供商遭到黑客入侵都有可能造成用户密码被盗。确保网络服务账号与其他重要账户使用的是不同密码。人们通常很难记住一长串字符,因此我们向大家推荐密码管理器。此外,每一个密码必须足够强大(可以用我们免费的密码检查器进行测试)。 密码泄露事件时常发生,使用唯一密码可将危险性降到最低。 对于一些重要账户(银行和Gmail等),我们强烈推荐采取额外的保护措施。这些网站通常都采用双重认证,即使密码被盗也影响不大。

天网恢恢!7月热点诉讼案

7月份已悄然离我们而去,现在是时候来回顾一下网络犯罪分子与检察官之间”战争”的最新的战况到底进行得如何。 在我们的7月热点诉讼案中,罗马尼亚和俄罗斯人似乎成为了新闻主角 因银行诈骗罪获刑9年。一名阿尔巴尼亚的27岁黑客承认犯有银行诈骗罪,并供认了在2011年参与某网络犯罪组织的一次大型犯罪行动,该网络犯罪组织在大约48小时的时间内先后从近20个国家的ATM机上非法提取了约1400万美元的现金。Qendrim Dobruna对入侵摩根大通银行系统并以美国红十字会账户处理交易的事实供认不讳。这一犯罪计划对大量的ATM机造成了影响,使得这些网络犯罪分子在短短两天内进行了数千次的提款,非法获取了1000多万美元的现金。根据与政府签署的认罪协议中,Dobruna(又叫做cL0sEd and cL0z)将被判处9年监禁,而不是庭审过程中已宣判的30年监禁。 三名俄罗斯人因窃取160万美元而遭逮捕。3名俄罗斯公民因与窃取160多万美元的一家国际网络犯罪团伙有关联而遭逮捕。Vadim Polyakov、Nikolay Matveychuk和Sergei Kirin是7人网络犯罪团伙中的3人,这7名散布在全球的犯罪分子被指控非法访问了StubHub在线票务网站的1,600个用户账号。根据检查官所述,Vadim Polyakov(30岁)和Nikolay Matveychuk(21岁)非法购买了3,500多张机票,随后将这些机票邮寄给了3名美国人。这几个美国人再将机票倒卖,并在Sergei Kirin(37岁)在内其他几个人的帮助下,通过国际电汇和在线转账服务PayPal进行洗钱活动。Polyakov于7月3日在巴塞罗那附近度假期间遭到逮捕。Matveychuk和Kirin依然留在了俄罗斯,但美国方面希望能将他们带回美国受审。 俄罗斯黑客可能获刑30年。俄罗斯籍男子Roman Seleznev被控在华盛顿西区入侵了遍及全美的零售商计算机,他于7月上旬在马尔代夫被逮捕,随后被押往广岛。据检察官所述,Seleznev(也叫做Track2、nCux和Bulba)实施了一项旨在扫描设备漏洞和安装恶意软件的计划,并于2009年至2011年期间盗窃了超过200,000个信用卡卡号。他被控使用位于弗吉尼亚、俄罗斯、乌克兰和世界其它地方的服务器出售这些信用卡号,非法获利200多万美元。Seleznev将因此而面临30年的铁窗生涯和200万美元的罚款。顺便说下,这家伙还在内华达地区遭到单独的起诉,被控参与诈骗影响的舞弊组织和共谋经营诈骗影响的舞弊组织,此外还因两次拥有15台或以上的伪造和越权访问设备而被起诉。 美国银行诈骗犯被判入狱4年 Julian Schiopu,34岁,被控对多家公司的客户实施诈骗,这些公司包括:美国银行、PayPal和eBay。他通过向受害人发送伪装成银行正当通知邮件的恶意邮件讯息实施诈骗活动。这些邮件无一例外地告知客户其账户也被锁定,以及如何”解锁”的说明。当然,向受害人提供的只是伪造的URL,这受害的银行客户所访问的页面实际由这些黑客所掌控。一旦受害人提交了自己的银行账户信息,该名网络犯罪分子及其同谋者则能够立即从ATM机上提取现金。拘捕Schiopu的行动于2013年开始,瑞典当局在当年就对他进行了逮捕并引渡至美国。另外还有18罗马尼亚公民遭到逮捕,他们都涉嫌参与了诈骗活动。Julian Schiopu在接下来的45个月里不得不在牢狱中渡过。 假扮成苹果公司可能导致入狱 两人因在英国实施网络钓鱼诈骗和窃取25,000多美元而总共获刑14年。Constanta Agrigoroaie(23岁)和Radu Savoae(28岁)在供认了合谋实施诈骗、6次持有虚假身份证以及持有制作虚假身份证和银行卡设备的事实后,被宣判有罪。他们通过向受害人发送网络钓鱼邮件,宣称来自苹果公司并告知受害人的账户已被盗。为解决这一问题,收件人得到了一个虚假网站的链接,该虚假网站则用于收集包括银行账户信息在内的用户私人信息。这两名犯罪分子从受害人账户窃取的资金随后被用于购买机票,帮助国外犯罪分子潜入英国实施犯罪活动。调查员拦截了一架从罗马尼亚飞往英国的飞机,在这架飞机上发现了几名宣称互不认识的乘客,但事实上他们的机票却是从同一台电脑上所购买,最终这一诈骗案得以侦破。通过对机票预订信息进行调查后找到了一个地址,在那里抓获了另一名网络钓鱼者。Agrigoroaie和Savoae分别被判处6年和8年的监禁。

专家答疑:《看门狗》对比真实世界

《看门狗》在推出第一周即达到了创纪录的400万套销量,迅速占据游戏行业销量榜的头把交椅,这一切都得益于其身临其境般的游戏体验以及一个与众不同的游戏概念。整个游戏的机构是以对智能城市设备(ATM机、大门、交通信号灯和监控摄像机等)的黑客入侵为基础,从而使玩家达成各种目的。育碧游戏公司开发人员力图打造真实场景,在游戏中玩家所使用的各种黑客入侵技巧在真实世界中也同样存在。难怪他们之前曾向卡巴斯基实验室专家求助,帮助评估游戏脚本以及调整黑客入侵方面的细节。目前,该款游戏已正式发售,因此许多玩家不断询问游戏中有关IRL模拟的入侵技巧,原因是此种黑客入侵方式在现实世界中的确存在。因此,我们就卡巴斯基Facebook主页上所收集到的问题询问了卡巴斯基实验室安全专家Igor Soumenkov,由他来向我们讲述《看门狗》中真实存在的黑客入侵。 我们的现实世界离游戏中虚构场景到底有多远? 尽管游戏中的一些入侵方式与现实世界中所发生的网络攻击非常相似,但这依然只是一款虚拟的游戏而已。有一点你必须明白,《看门狗》这款游戏并不是教你如何黑客入侵,而是想让你体验黑客工具的强大威力。 一些出现在游戏中并在现实世界真实存在的黑客技巧有: – 拦截(嗅探密码和安卓系统上的Wifi数据包) – 入侵ATM/POS(ATM恶意软件,通过文本消息控制ATM机吐出现金) – 入侵汽车((Charlie Miller和Chris Valasek曾对此有过演示); – 控制整座城市–交通信号灯/灯火控制(纽约的交通信号灯曾被黑客入侵过?) 这里有一份出现在游戏中并在现实世界真实存在的黑客技巧清单:往下看 是不是只要有一部手机,就真的能入侵所有智能设备? 当然在现实世界中,网络犯罪分子在进行黑客入侵之前往往需要大量的准备工作,并非只是像游戏中那样:轻轻点下智能手机,就能马上使用准备好的漏洞利用程序。 举个例子,ATM机是这样被攻击的:网络犯罪分子首先在可移动USB设备内载入漏洞利用程序和一些恶意软件。在将USB设备连接到ATM机后,漏洞利用程序使入侵者能够获得高级别的系统权限并启动恶意软件。例如,通过后门程序来达到控制ATM机系统的目的。一切工作完成后,入侵ATM机就相当容易了,剩下的就是看着ATM机吐钱了。在进行到最后一个步骤:让ATM机吐出钞票,这时候才会用到智能手机进行激活。 难道你们不怕网络犯罪分子将游戏中学到的技巧运用到现实当中,从而控制一座大城市吗? 我希望人们能够借助这个游戏,好好思考一下未来城市运行系统的安全性。在游戏中的背景下,安全性必须是首要考虑的问题。该款游戏是一次有趣的尝试:就是当网络被滥用的话,我们的世界会变成什么样子。 在现实世界中,是否曾发生过非常可怕的安全事件? 你在游戏中所见到的大部分入侵手段都是盗用自动控制系统。自从出现了能够入侵工业控制系统的”震网”蠕虫病毒以后,这一攻击工业控制系统的可怕新趋势在几年前既有了蔓延之势。这又是一个计算机程序如何在现实世界中大肆破坏的例子。事实上,他们入侵的可是实实在在的机械设备。在游戏中,我们也看到了类似的剧情设计,不得不说这些事情离我们的现实生活越来越近了。 网络游戏中受到网络攻击者攻击的可能性有多高? 此类风险的确存在,而严重程度则取决于你所玩游戏的类型,以及你不管在游戏中还是现实生活中表现得是否否足够谨慎。过去十几年,木马病毒已经有能力窃取比如说玩家角色的虚拟财产。如今,木马病毒的灵活性更是超出想象,大量的攻击方式能够将数字生活的方方面面面作为攻击目标:他们可随意决定是否盗窃你的Skype密码;或通过单独设置将攻击目标锁定具体游戏密码。后者则能帮助他们入侵并窃取玩家的游戏账号。 黑客不仅将邪恶的触手伸向游戏玩家,游戏开发者也同样难以幸免。入侵前者的目的是为了盗取虚拟资产,而后者更多的是为了创建非法在线游戏服务器等。 在解密多人在线游戏模式…当不同游戏角色在游戏中离得越近,则解密的速度越快。在现实世界中也同样如此,我曾听说过当数台设备通过无线网络配对时,能够共享处理能力!这是怎么做到的? 你说的没错。在使用共享资源时,计算过程确实能处理得更快。密码攻击正是此类的工作负荷。你可以通过分配工作负荷,实现在不同设备上同时处理。不仅可选择现成的软件,还可自行开发单独应用,由一个无线网络中所发现的大量设备来分担任务。 你认为要在现实世界中实现像《看门狗》中那样真正的”智能城市”,最大的障碍是什么? 技术领域的障碍并非是最难克服的,管理权或者说谁来管理才是问题的关键。《看门狗》这款游戏构建处一座虚拟的芝加哥市,在这座城市中,所有的交通信号灯、煤气管道、ATM机、监控系统甚至吊桥全部连入了一个网络中。这意味着只有一家机构负责控制整座城市的基础设施,并且也只设立了一座数据中心。

天网恢恢!六月热点诉讼案

网络犯罪分子永远是执法机构的严厉打击对象。今夏头一个月就带给大家一些相关新闻,下面让我们看看六月份有哪些犯罪分子落网。 黑客Guccifer被判更长时间的监禁 臭名昭著的罗马尼亚籍黑客Marcel Lazăr Lehel(化名为”Guccifer”)于今年初在罗马尼亚被捕,不出意外他会罪有应得:6月中旬,罗马尼亚法院判处其四年监禁。过去的几年中,Marcel曾入侵过大量私人互联网帐户,包括美国前总统布什的家庭电子邮件、美国前国务卿科林•鲍威尔(Colin Powell)的个人电子邮箱以及罗马尼亚秘密服务机构主管乔治•马伊奥尔(George Maior)的往来信函。据检方称,该名黑客利用多种方法,包括猜测安全问题答案来入侵用户帐户。算上此前已经被法院判处的缓期执行的三年监禁,目前他将面临长达七年的牢狱之灾。 勒索iPhone用户,少年黑客面临铁窗生涯! #安全性#天网恢恢 窃取iCloud凭证,被判4年监禁 几个月前我们的博客中曾发布过一篇关于苹果用户设备被非法锁定的文章(http://t.cn/RvIUP5R):苹果用户发现自己的苹果手机、平板电脑和计算机设备被一些网络骗子非法锁定,并以此要求用户支付赎金解锁,受害用户数呈不断上升趋势。此问题主要发生在包括俄罗斯在内的不多的几个国家,日前警方终于成功抓获了这些犯罪分子:六月初,两名住在莫斯科的少年黑客被捕,年纪分别为23岁和16岁,罪名是非法入侵大量用户帐户。这两名罪犯采用了两种行骗伎俩:一种是入侵用户的电子邮件帐户,煞费苦心地利用网络钓鱼页面收集用户的Apple ID凭证;另一种方法据称是将设备与预配置的帐户绑定,并利用”各种网络资源来生成广告”。这些广告貌似包含”大量媒体内容”,支持Apple ID帐户进行访问。一旦有人相信了广告并通过设备链接到该帐户,黑客即可成功劫持设备。目前,这两名罪犯都将面临4年监禁。 网络诈骗,被判10年监禁 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物 似乎上个月俄罗斯检察官们收获颇丰,俄罗斯方面另外还有一些好消息。俄罗斯当地管理机构称,在卡巴斯基实验室专家的帮助下,他们无意中发现了一个犯罪团伙,怀疑该团伙意图从私人和公司银行帐户中窃取数千万美元的资金。据称,他们打算将一种特殊类型的恶意软件部署到用户计算机,以入侵用户的网银帐户,并向自己的虚拟帐户转帐,再利用不同城市的ATM机就能取出现金。警方表示,该团伙计划窃取大约100万美元。如果利用恶意软件入侵银行帐户的罪名成立,他们将面临最高10年的监禁。 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

天网恢恢!五月热点诉讼案

五月有许多值得关注的黑客和其他犯罪分子的相关新闻,下面让我们看看在五月份有哪些犯罪分子落网,罪名分别是什么。 LulzSec头目被判七个月监禁 知名的LulzSec黑客组织卧底Sabu因获大幅减刑,上周二被判服刑期满,在纽约被当庭释放。Sabu真名为Hector Monsegur,曾带领黑客组织Lulzsec成员多次向高知名度的目标发起攻击。Sabu被捕后从一名黑客转变为FBI潜伏在黑客组织的卧底,卧底期间,黑客组织成员纷纷落网,此外他还帮助FBI阻止了进一步的攻击行动,成果颇丰,因此被大幅减刑。Monsegur是LulzSec黑客组织的知名成员,被控参与了组织多次行动,包括对PayPal和其他公司发起的攻击。2011年Monsegur被FBI抓获,此后开始与FBI合作,向FBI报告Anonymous组织其他成员的活动信息。有鉴于此,检察官要求法官对Monsegur予以宽大处理,但并未就刑期提供具体建议。Monsegur被释后,在未来的一年里要接受法庭监督,以免再次作案。 97名黑客因利用Blackshades木马犯案而被捕,木马作者将面临20年监禁 #安全性 #天网恢恢 近百名黑客一次性落网 五月最大规模的一起诉讼案无疑当属97名黑客被控利用Blackshades远程访问木马犯罪。这种恶意软件在黑客论坛上只要区区40美元就可买到,犯罪分子利用此软件能够远程入侵用户计算机的监视设备。FBI表示,出售的RAT(远程管理特洛伊木马)病毒被散布到100多家公司,感染用户超过50万。RAT还具有自我复制能力,能通过指向社交网络联系人的欺诈恶意链接或通过即时通讯平台传播到其他计算机。此次抓捕是全球19个国家的执法部门联手开展的行动,涉及300多项搜查。目前尚不清楚落网犯罪分子将面临的罚金和监禁时间,但Blackshades恶意软件开发人员(据推测是24岁的瑞典人Alex Yucel和来自美国亚利桑那州23岁的Michael Hogue)最高将获刑20年监禁。 出售伪造卡被判20年 David Ray Camez现年22岁,网名为”Bad Man”和”doctorsex”。五月中旬,美国地方法院宣布了对他的判决。Camez于2013年底被判罪名成立,其中一个罪名是参与触犯《反勒索及受贿组织法》,另一项罪名是密谋参与触犯《反勒索及受贿组织法》。六年前,年轻的Camez加入了Carder.su组织,在长达两年的时间里,他参与了购买和出售假身份证和信用卡。2012年,他与其他38名成员一起被起诉。其中七人承认有罪,两人将在今年6月宣判,其余人员在逃。另有16名被告人分别在三个独立诉讼中被指控有罪,目前已有14人认罪。除了面临20年监禁外,Camez出狱后还将面临三年的被监督释放,并被判支付2000万美元的赔偿金。 海盗湾联合创始人落网 五月的最后一天,海盗湾(Pirate Bay)BT种子网站创始人之一兼前发言人Peter Sunde在瑞典被国际刑警抓获。针对海盗湾创始人的这项持续时间很长的刑事案件,瑞典最高法院2012年就对Sunde的判决进行了最终裁定,判决上诉不予受理,在此之后,检察官们经过两年多的时间才终于抓获Sunde。Sunde被捕后,将案件上诉至欧洲人权法院和瑞典最高法院,但同样被驳回了上诉。目前,Sunde将服刑8个月。海盗湾的另外两名活跃分子已出狱,而Sunde的另一位同伙仍逍遥法外,藏身在亚洲某地。 参与违反《反勒索及受贿组织法》将面临20年监禁。 有史以来最大一起有针对性的假药打击行动 100多个国家的执法机构联合参与了”盘古行动7″(Operation Pangea 7),”盘古行动”是每年执行一次的全球范围的行动,旨在捣毁通过非法网上药店销售假药交易背后的有组织犯罪网络。此次行动在世界各地共抓获230余名犯罪分子,搜缴的潜在危险药品价值近3600万美元。行动中启动了1235起调查,删除了通过社交媒体平中发布的近20000个非法药品广告,有10000多个网站被关,查获假冒和非法药品940万件。此次国际行动由国际刑警负责协调,包括世界海关组织、安全互联网药店中心在内的许多机构以及微软、PayPal、万事达和Visa等多家公司也参与了此次行动。 垃圾短信发送者被处以高额罚金 向用户发送了超过2900万条短信,承诺提供”免费”礼品卡。骗局其实十分简单:用户点击短信中的链接后,会显示一张表单,要求用户填写信息以免费获赠沃尔玛的100美元礼品卡,但用户填写表单后,会要求访问多个链接。显然,用户填写的信息被用于发送垃圾短信。这一骗局给某些零售商造成了一定困扰。在提交给美国联邦贸易委员会(FTC)诉讼案件中,沃尔玛门店的隐私诉讼总监表示零售商至少收到了14000项投诉。沃尔玛为了调查垃圾短信和安抚受骗客户所用的时间和精力,给公司造成的直接经济损失超过10万美元。

卡巴斯基帮助《监听风暴》游戏开发人员厘清真正的黑客行为

随便找一个有点年岁的安全研究人员或黑客聊聊,就很可能会听到他这样说,我们那时候(也就是上世纪90年代)做黑客一点都不酷。黑客寂寞孤独,往往情绪沮丧,做黑客主要是为了获得精神上的满足,黑客之间惺惺相惜。但近来风气变了,黑客行为和安全文化在某个时刻有了交集。 目前,隐私性和无孔不入的监控是技术社区以外热议的话题。自己的一举一动受到监控、跟踪和记录,这并非无稽之谈,乔治•奥威尔在60多年前就曾描绘过这样的场景。普通市民要应对监控技术的广泛传播,其实并没有太多的选择,至少在现实世界中是这样。但在法国育碧公司(Ubisoft)全新推出的视频游戏Watch_Dogs(监听风暴)中,玩家扮演的艾登•皮尔斯(Aiden Pearce)能够利用无所不在的监控基础架构,随心所欲地控制虚拟世界。 游戏开发中借鉴了卡巴斯基实验室安全专家提供的内容。游戏设定在当今的芝加哥,皮尔斯是一名技术高超的电脑黑客,为了保护家人不陷入险境而反抗。他能利用城市及其中央控制系统(ctOS)作为自己的武器。ctOS全面控制芝加哥所有安保系统、交通和其他基建设施,监视全体市民的一举一动。而玩家扮演的皮尔斯则有能力入侵ctOS,调用监控摄像机,监视对手和其他市民,利用技术达成自己的目的。 在《监听风暴》游戏中玩家可利用黑客技术穿梭于未来的智能城市。卡巴斯基负责检查其中黑客行为的真实性。 好莱坞数十年来一直着迷于黑客题材的影片,最早一部以黑客为主体的影片是《战争游戏》;之后陆续有《通天神偷》、《剑鱼行动》、《黑客帝国》等无数部黑客影片。但现实中的安全研究人员和黑客们总是批评说,黑客场景缺乏真实感。坦白说,黑客入侵过程看起来确实平淡无奇,所以电影导演总是想加点料,这也是完全可以理解的。但从另一方面来说,也是展示任务能否借助黑客行为来完成。为此育碧公司的开发人员和游戏设计人员希望《监听风暴》中的黑客入侵场景尽可能贴近现实。 这也正是卡巴斯基实验室专家一显身手之处。黑客入侵内容是游戏的关键组成部分,育碧公司向卡巴斯基的研究发员发送了一份游戏剧本,要求进行真实性核查。剧本最终落在卡巴斯基首席安全研究员Vitaly Kamluk手中。他通读了整个剧本,表示非常喜欢游戏内容。游戏就此踏上了正轨,没有一般游戏中惯常出现的无法突破防火墙和黑客用枪强行破解加密密钥的荒诞场景。 “我只提了几个小小的建议,”Kamluk在今年4月《监听风暴》预玩活动举办期间,在育碧公司的旧金山办公室接受采访时表示。”他们干得很不错。既真实又好玩。” “这不是典型的好莱坞黑客故事。这是活生生的现实。”来自@Kaspersky的@vkamluk在谈到 #监听风暴时说 事实证明这绝非易事。人们往往并不希望在游戏中有过多真实场景出现,但《监听风暴》将利用漏洞与黑客入侵闭路电视的行为无缝交织在一起,搭建起游戏的基本架构。这是游戏过程中固有组成部分,皮尔斯的安全知识看上去也并不像超能力,而是难得的技能。皮尔斯的这一技能贯穿在芝加哥的各种行动中:控制红绿灯、移动摄像机来监视敌手,在棒球场把灯打碎以便逃跑。所有这些手段都是一名聪明的黑客会为自己装备的武器。 “这不是典型的好莱坞黑客故事。”Kamluk说,”这是活生生的现实。”

入侵机场安检扫描系统

要说世界上最安全的地方,你可能会想到一些军事掩体或美国总统藏身之地。但对于我们普通大众来说,安全标准最高的地方是机场。机场全副武装的安保人员、多道安检和身份核查点构成了360度全方位安保,防止恐怖分子和罪犯随意乘大型波音和空客飞机旅行。因此,当我发现美国运输安全局和其他国家类似机构的人员将绝大部分注意力放在实物安检上,而忽视网络安全时,我十分震惊。 在SAS 2014大会上,科力斯(Qualys)公司研究人员Billy Rios和Terry McCorkle发表了主题演讲。他们花了一些时间对机场周界安保中极重要的系统-X光安检仪进行了研究。熟悉X光安检仪的专业人士都知道,此类机器用于扫描传送带上行李,然后在操作员屏幕上以不同曝光颜色显示行李内容。此设备通过专用键盘进行控制,看起来并不像一台计算机,但实质上却是一种高度专业化的扫描仪,需要连到一台普通电脑,在Windows典型安装后运行软件。Rios和McCorkle通过网上拍卖购得了一台二手安检仪Rapiscan 522B,然后对其软件组件进行检查。检查结果让两位经验丰富的安保专家大跌眼镜。首先,计算机使用的是Windows 98操作系统,要知道Win 98从发布到现在已有15年的时间了。微软早在多年前就不对此系统提供支持了。完全可以想像,在使用Windows 98的老机器上会存在多少可利用和未打补丁的漏洞。而且只要连到计算机网络端口并与操作系统对话,就有可能感染计算机,而无需对软件配置等进行额外调查。其次,专用安检软件本身也只是非常关注实物安检,即行李内物体的安检。安检计算机的安全性绝不是优先考虑因素。操作员密码以明文存储,因此有多种方式可以登录到系统,而不必事先知道用户名和其他详细信息。”它会通知你存在错误,[但接着]还是允许你登录。”Rios说。但最重要的发现是第三点。 能否通过入侵X光安检机上运行的软件,偷偷带枪支上飞机?尽管并不容易,但证明完全可行。 虚拟枪支 操作员屏幕上显示的图像实际上是计算机仿真图,因为X射线扫描本身并没有任何颜色。计算机的工作就是执行专门的图像处理,帮助操作员迅速突出显示金属物体,或装有液体的物品等。有多种”过滤器”可用,但安检软件执行的绝不止于此。由于通过安检仪检测到威胁相当少(实际上如今没人试图带枪上飞机),因此主管人员为了使操作员保持警觉,偶然会在实际行李内容上插入一张枪械图。操作员看到枪支或刀具时(系统中含有数十张枪/刀的图像),必须按下报警键。在这种培训性质的场景中,报警器实际上并不会触发,但内部评估系统会记录下操作员的专注程度。这种做法很聪明,但同时也产生了一定的担忧。哪类图片修改可以进一步应用于行李图?难道说不可能向内部数据库添加一些中立图像,然后用其覆盖屏幕上的实际枪械吗?鉴于测试的是此类过时且漏洞百出的安检仪软件,此类入侵在理论上来说是可行的。 不用担心? 别因此而取消你的下一次航班,实际情况并没有那么糟糕。第一,机场安保区内的计算机独立于互联网。虽然仍有被本地入侵的可能性,但对于假想的攻击者来说会是额外巨大的挑战。第二,X光安检机的供应商不止一家,Qualys研究人员测试的仅仅是其中一家(而且还不是一台新机器)。我真心希望其他厂家的安检机更安全。第三,机场安检采用分层结构,在许多专家眼里,像金属探测器和窥视仪这种明面上的安检措施的重要性最低。所以即便是在扫描仪发生故障(不太可能)的情况下,也还有其他安检措施可用。但是,此次研究告诉我们一个事实,那就是管理门禁控制和”airgapping”(网络隔离)等传统安保措施无法替代网络安全专用层。TSA有非常具体的标准来描述筛选检查点的配置,甚至细到包括乘客所用塑料托盘的尺寸。这一标准还必须包括IT安全性措施的详细描述,因为机场系统肯定要归类到关键基础架构类别中。只有这样才能从长远确保我们的飞行安全。 附言:本文完稿于空客A330从特纳利夫岛至莫斯科的飞行途中。虽然有本文中所述的各种漏洞问题,但我根本不害怕乘坐飞机。

非法偷猎者可利用互联网捕猎濒危动物

下面即将讲述的是安全功能如何发挥作用的案例,同时也是关于利用互联网赚取不义之财的新途径的故事。 为了更好地保护濒危动物,生物学家和野生动物保护主义者为濒危物种佩戴GPS跟踪项圈,以研究濒危动物的行为,监视它们的活动位置,并通过电子邮件帐户来接收相关数据。不难想像,对于非法偷猎者(或被非法偷猎者雇用的黑客)来说,入侵相关电子邮件帐户来盗取信息完全可能发生。一旦非法偷猎者获取这些信息,就能监视这些动物的大范围迁移模式,或者在某些情况下,可以获取动物的实时方位,从而跟踪并最终猎杀这些动物。 去年9月,《印度时报》曝光了一起事件,在这起事件中黑客可能已经拥有这样的能力:他们试图入侵一个电子邮件帐户,该账户中含有 “铱星GPS卫星项圈”的中继器信息,该项圈则戴在了位于印度中部中央邦帕纳老虎保护区的一只老虎身上。 网络事故层出不穷,究其原因无法一一道明。登录尝试可能是导致事故的其中一个错误,但此事件的发生突显出了非常实际的威胁。 非法偷猎者能够入侵野生动物保护主义者的电子邮件帐户,窃取其中有关濒危物种所佩戴GPS跟踪项圈所传来的数据,从而跟踪并猎杀这些动物。 一个月后,《国家地理》杂志进一步追踪报道了此事件。有权合法访问老虎GPS项圈信息的有三个人,因此某些其他人或利用某些程序(可能是垃圾邮件程序或其他一些类型的僵尸网络)设法收集到这三个人中其中一个人的电子邮件帐户的有效凭证。在五个月的时间里,GPS项圈一直在通过此电子邮件帐户更新老虎的准确位置。前三个月,项圈每小时传回一次数据,而后面两个月,则每四小时传输一次数据,直到项圈电池耗尽,传输信息中断。不难想像,这对于非法捕猎并猎杀濒危动物的犯罪分子来说简直就是一个宝库。 但是,维护此邮箱的服务器发现有可疑程序正在运行。负责常规访问该邮箱的工作人员的办公场所为于印度德拉敦。而非法访问尝试来源于距离印度普纳600英里的一个IP块。服务器标记了这一登录尝试并阻止它们继续访问。因此安全功能成功遏制了可能出现的对濒危动物的猎杀(或至少阻止了对电子邮件帐户进行未授权的访问尝试)。 该保护区老虎监视计划主管Krishnamurthy Ramesh博士告诉《国家地理》杂志,即便黑客盗用了电子邮件帐户,要想破译其中的信息也不是一件容易的事。 “他们甚至看不到相关数据,因为这些数据看起来像是异常数字或符号,”Ramesh表示。他建议项圈以加密格式传输信息。他还告诉《野生动物杂志》,GPS信息只能使用专用软件和特定的无线项圈产品信息进行破译。 “相关技术在普纳派上了大用场,事实上,由于在基于安全性的监视工作中运用了此类技术,因此野生老虎数量的恢复工作进展良好。”Ramesh说。

Mt Gox倒台,比特币未来何去何从。

毫无疑问,对于所有人来说这是疯狂的一周,即便是对比特币略有兴趣的人也不例外。昔日全球最大的比特币交易商Mt.Gox倒闭,而此前近一个月,该网站就因”技术问题”暂停全部取现交易,倒闭的宣布最终结束了这一痛苦局面。 客户无法从这家全球最著名的比特币交易商处取回资金,因此Mt. Gox实际上已被清除出比特币生态系统,这导致在该交易网站彻底关闭之前,Mt. Gox的比特币交易价格就已暴跌至1比特币兑100美元。Pononix和Flexcoin两家比特币网站遭盗很可能进一步加剧比特币未来的不确定性。可以说,这一切都是意料之中的。 在2014年的预测报告中,我们曾提到针对比特币的攻击,特别是针对比特币矿池、比特币交易商和比特币用户的攻击将成为本年度最受关注的话题之一。这些攻击将尤其受到行骗者们的欢迎,因为它们的成本/收益比非常诱人。Mt. Gox事件可能是比特币有史以来最为严重的事件,据传共失窃744408个比特币,以目前的价格换算,相当于损失了3亿多美元。但唯一不确定的问题是幕后的黑手到底是什么。 置比特币交易安全于首位,重塑加密货币信心。 比特币协议中一个已知的漏洞是交易可塑性。在特定情况下,攻击者可利用这一漏洞针对同一交易发出不同的签名(或交易ID),使已完成的比特币交易看起来没有完成。即恶意用户向交易商要求提现比特币,成功提现后,抢在交易未纳入数据区块之前修改交易号,然后与对方联系,声称该交易没有发生,接着利用其他交易号再次申请提现,从而对同一笔比特币实现多次提现。 此类交易可塑性攻击是Mt. Gox当时为解释中止取现举措而提供的官方理由,根据这一解释,该公司似乎也是网络盗窃的受害者,但并不能排除此次事件是内部人员作案的可能性。 交易可塑性攻击并不一定要有内部人员参与,但确实有权直接访问交易系统的人操作起来更容易。当然,攻击也很可能完全是外部人员干的,但Mt. Gox应该掌握有相关攻击者的完整信息,原因很简单,攻击者是反复请求提现,声称因网络错误,导致实际取现并未成功。 目前唯一能做的是等待执法机构完成对此事件的调查,并寄希望于Mt. Gox和其他相关方能够与执法机构齐心协力找出攻击者,并努力弥补造成的损失。 至于比特币的未来,这疯狂的一周再一次为我们敲响了警钟,比特币生态系统确确实实需要的是了解安全性的公司。比特币是一种分散化虚拟货币,没有任何机构来强制实施安全标准和规范,那么现在就由我们,比特币追捧者和加密货币社区来制定标准,即只选择与符合以下标准的比特币公司合作:历史记录清白,对所涉及的技术,尤其是所要求的安全性有充分了解。但最重要的是,这些公司有意愿不断创新,愿意不断付出努力来赢得客户的信任。让我们齐心协力创造一切可能,使比特币重现辉煌!