1. 鑰匙被復(fù)制
用長(zhǎng)焦鏡頭從60米外拍攝,或者用智能手機(jī)從近處拍照,攻擊者能得到萬(wàn)能鑰匙或高安全鑰匙的清晰照片,再用3D打印機(jī)弄個(gè)復(fù)制品出來(lái),進(jìn)出公司易如反掌。DEFCON 21 上兩名麻省理工大學(xué)的學(xué)生創(chuàng)建的特殊軟件代碼就能做到這一點(diǎn),犯罪黑客加以借鑒,便可確保從照片中得出必要的鑰匙數(shù)據(jù),做出同樣的新鑰匙。
2. 隱秘WiFi攝像頭
警報(bào)系統(tǒng)保護(hù)建筑安全,網(wǎng)絡(luò)罪犯也能在口令輸入界面安置微小WiFi攝像頭——有些僅半英寸見方,收集授權(quán)人士輸入的按鍵序列,獲得關(guān)閉警報(bào)的能力。由于這些攝像頭的高分辨率和長(zhǎng)距離攝像能力,該方法甚至能在100米開外起效。
3. 誘餌手機(jī)
網(wǎng)絡(luò)騙子可以在人們交換機(jī)密信息的任何場(chǎng)所,比如會(huì)場(chǎng)或私人會(huì)所里,留下帶有遠(yuǎn)程控制間諜App的預(yù)付費(fèi)手機(jī),錄制周圍聲音。市場(chǎng)上這種App數(shù)不勝數(shù),尤其是安卓設(shè)備上用的。攻擊者可用FTP連接從手機(jī)網(wǎng)絡(luò)中取回錄下的音頻文件。
4. 偽基站
技術(shù)嫻熟的手機(jī)黑客,使用現(xiàn)成硬件設(shè)置虛假GSM熱點(diǎn)。他們?cè)诠巨k公室附近設(shè)置這些熱點(diǎn),捕獲手機(jī)信號(hào)連接,然后將電話近乎無(wú)延遲地轉(zhuǎn)接到真正的信號(hào)塔。只要虛假熱點(diǎn)信號(hào)夠強(qiáng),匹配的手機(jī)就會(huì)連到該熱點(diǎn),攻擊者甚至能用此技術(shù)破解加密通話。
5. 竊聽禮物
竊聽者會(huì)給在辦公室的高管送去公司禮品或紀(jì)念品,內(nèi)嵌隱藏麥克風(fēng)。攻擊者假設(shè):如果禮物夠好,目標(biāo)會(huì)公開展示。信息竊賊就能在之后收走設(shè)備,或者通過(guò)無(wú)線傳輸接收機(jī)密談話。
6. 追蹤?quán)]件
攻擊者使用間諜?quán)]件,比如ReadNotify,發(fā)送帶有隱秘追蹤代碼的電子郵件,獲取你打開郵件的時(shí)間、你的位置、系統(tǒng)信息,還有你轉(zhuǎn)發(fā)郵件的對(duì)象。間諜?quán)]件往往與魚叉式網(wǎng)絡(luò)釣魚聯(lián)合使用。只要黑客知道你的位置,他們就能在網(wǎng)絡(luò)釣魚郵件中提到這一點(diǎn),說(shuō)服你相信他們的身份。當(dāng)他們知道你的郵件轉(zhuǎn)發(fā)對(duì)象,他們便可以冒充對(duì)方,降低你的警惕性。
7. 嗅探密鑰
攻擊者可以監(jiān)聽無(wú)線聯(lián)網(wǎng)的門戶安全系統(tǒng),錄下開門指令。該方法對(duì)Z-wave和ZigBee技術(shù)效果良好。類似的IoT技術(shù)都有弱加密之類安全漏洞,讓攻擊者可以嗅探到密鑰,解密通信內(nèi)容。比如說(shuō),弱加密可以使攻擊者蹲守在目標(biāo)附近,在授權(quán)人解鎖進(jìn)門的時(shí)候嗅探Z-wave數(shù)據(jù)包,然后注入這些開門數(shù)據(jù)包來(lái)進(jìn)入公司。