精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客偷你的密碼干什么?

責任編輯:hli

2012-06-12 07:36:29

摘自:51cto

竊取這些賬戶之后,他們還打算干嘛,到黑市上賣簡歷嗎?嫌LinkedIn邀請注冊郵件還不夠多,所以要利用聯(lián)系人列表來發(fā)垃圾郵件么?

周三的新聞聽起來像是標準的硅谷冷笑話。俄羅斯黑客竊取了600萬LinkedIn賬戶密碼。難道他們把“世界上最大的職業(yè)網(wǎng)絡(luò)”誤翻成了“大家都在用的職業(yè)網(wǎng)絡(luò)”?他們下一步要黑哪一家,谷歌+么?竊取這些賬戶之后,他們還打算干嘛,到黑市上賣簡歷嗎?嫌LinkedIn邀請注冊郵件還不夠多,所以要利用聯(lián)系人列表來發(fā)垃圾郵件么?

漠不關(guān)心者有之,冷嘲熱諷者有之,但是還有一小掇人高度重視這次LinkedIn被攻擊事件:安全專家。

上文幾個惡搞問題最有可能的答案是:不、不、是的、是的。第一個問題,俄羅斯黑客又不傻,他們才不關(guān)心你到底有沒有在用LinkedIn.第二個問題,他們并沒有緊接著攻擊谷歌--谷歌太難攻了--而是攻擊了人氣很旺的約會網(wǎng)站一派和諧(eHarmony)。第三個問題,竊取簡歷等個人信息幾乎可以肯定是黑客計劃的一部分,那可是潛在的金礦。第四個問題,偽裝熟人發(fā)郵件是黑客請君入甕的主要手段。這比自稱是尼日利亞王子的郵件可信多了。

目前還不清楚此次攻擊所造成的影響。LinkedIn和一派和諧現(xiàn)在還沒有給個說法,也許是因為他們根本還沒查出來究竟哪里出了問題。不過計算機安全方面的專家越來越肯定,這起事件本身遠比這兩家公司所說的要復(fù)雜險惡。

警告:注冊了LinkedIn或者一派和諧的用戶要小心了。如果你在其他網(wǎng)站上用了同樣的用戶名,特別是像貝寶(Paypal)和臉譜這樣的高危網(wǎng)站--就更要特別小心了。如果注冊了這兩個網(wǎng)站,就要馬上去改密碼。(別輕舉妄動,先看完這篇文章再改!)

最初的攻擊報道顯示,約有650萬LinkedIn用戶密碼被放到了網(wǎng)上,不過還沒有電子郵箱地址可以追溯到具體賬號。這看上去讓人松了一口氣,不過又引出了一大串疑問:黑客把大家的密碼放出來給所有人看,這葫蘆里究竟賣的是什么藥?這些密碼一旦公之于眾,誰還會繼續(xù)用呢?如果沒有遭到“破解泄漏”的用戶密碼就安全嗎?

安全專家作了這樣一個驚人的假設(shè):黑客把這些密碼公布出來,是為了讓公眾幫助他們破解其中一部分密碼。如果用戶密碼不在公布之列,很有可能意味著用戶的賬戶已經(jīng)不安全了。黑客有可能已經(jīng)暗中掌握了密碼。如果假設(shè)成立,黑客沒有公布電子郵箱地址等個人信息也就合情合理了。黑客并非沒有得到這些個人信息,而是他們將其“雪藏”了,為的是有朝一日能到黑市上賣給犯罪黑客組織。

賽門鐵克專家馬里安·梅里特(Marian Merritt)稱,有組織的黑客攻擊大多是由犯罪團伙策劃的,意在謀財。其次是“黑客活躍分子”組織所為,比如“匿名(Anonymous)”和 “LulzSec”.這些團伙的主要目標是惡心、揭露、阻遏以及恐嚇他們的攻擊目標,主要與黑客意識形態(tài)格格不入的大公司。攻擊LinkedIn的手法跟LulzSec有相似之處,比如去年夏天索尼公司100萬用戶個人信息失竊。不過,沒有任何黑客活躍分子聲稱對此事負責,而且這些數(shù)據(jù)最先公布在俄羅斯專注于密碼破解論壇的事實表明,公開密碼只是此番攻擊的副產(chǎn)品,而決不是主要目標。

這些網(wǎng)絡(luò)騙子拿到密碼想干什么呢?數(shù)據(jù)安全企業(yè)Sophos的高級安全顧問切斯特·維斯涅夫斯基(Chester Wisniewski)說,用途很多。對于全世界的黑客來說,大批量泄漏的密碼正好可以拿來更新他們所謂的“彩虹表(rainbow table)”--巨大的數(shù)據(jù)庫,可作為破解加密密碼的數(shù)字鑰匙,稱之為“哈希(Hash)”.最安全的網(wǎng)站使用另一層密碼加密,稱之為“放鹽(salting)”,如此一來,同樣是用了“123456”這串密碼,兩個用戶的哈希是不一樣的。可是LinkedIn沒有這樣做,結(jié)果就是同樣的鑰匙可以解鎖一大批使用同一個密碼串的用戶,此法不僅可以用在LinkedIn上,還可以用在采取同一種哈希算法的網(wǎng)站上。(一派和諧的算法甚至更弱,同樣沒有“放鹽”.)

如果黑客同時擁有用戶的電子郵箱地址和密碼--多數(shù)分析師懷疑他們會這么做--這些信息同樣可以直接針對LinkedIn和一派和諧用戶。網(wǎng)絡(luò)騙子得手之后,首先要做的是運行軟件,用同樣的電子郵箱地址和密碼組合來登錄其他網(wǎng)站,看看是不是可以得到大家的財務(wù)或者社交賬號。

LinkedIn賬號上的個人信息也是某種網(wǎng)絡(luò)攻擊的理想目標,稱之為“魚叉式網(wǎng)絡(luò)釣魚(spear phishing)”.前國家安全局安全分析師馬庫斯·卡雷(Marcus Carey)說,釣魚者的如意算盤是引誘他人下載流氓軟件或者通過發(fā)送貌似正常的郵件讓收件人泄露敏感信息。馬庫斯如今是網(wǎng)絡(luò)安全企業(yè)快 7(Rapid7)的研究員。這些消息看上去是老板或者同事發(fā)來的,或者偽裝成一封與用戶業(yè)務(wù)相關(guān)的電子郵件,比如要求報價或者特定服務(wù)。由于這類郵件不像是垃圾郵件,攻擊目標往往會放松警惕。

因為魚叉式網(wǎng)絡(luò)釣魚需要網(wǎng)絡(luò)罪犯的照看和單獨關(guān)注,所以僅會針對高價值目標--比如專家或者企業(yè)高管。這些人恰好又是LinkedIn的核心會員。

還有一種釣魚幾乎始終伴隨著類似針對LinkedIn還有一派和諧的攻擊,從某種角度來說,它是最詭計多端的。網(wǎng)絡(luò)上圖謀不軌者知道,很多人會讀到包括本文在內(nèi)的文章,并且會隨之修改密碼。正確的辦法是直接登錄LinkedIn或者一派和諧網(wǎng)站去修改。錯誤的做法是點擊一封看似來自官方的郵件中的鏈接,然后被這個鏈接帶到一個冒充的官方網(wǎng)站,并且照上面的提示重置密碼。如果黑客在此之前沒有得到密碼,那么只要用戶老老實實的照著他們設(shè)下的圈套輸入密碼,他們就得逞了。別被騙了。密碼被人偷走就夠郁悶的了。把密碼親自送上門就更悲摧了。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 海城市| 文水县| 东至县| 永德县| 黄平县| 鸡东县| 峨眉山市| 郁南县| 织金县| 盈江县| 芦山县| 河北省| 岱山县| 铁力市| 平湖市| 清苑县| 湘西| 太白县| 泌阳县| 怀来县| 武宣县| 梨树县| 湄潭县| 报价| 宁化县| 温宿县| 绥中县| 聊城市| 南江县| 修文县| 施甸县| 秦皇岛市| 武隆县| 鄢陵县| 曲沃县| 桐乡市| 宁蒗| 钟祥市| 河西区| 富源县| 洪泽县|