精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

別折騰安全軟件了 你的手機(jī)也許還不配被黑客破解

責(zé)任編輯:editor004 作者:50度硅 |來源:企業(yè)網(wǎng)D1Net  2016-09-26 11:15:24 本文摘自:創(chuàng)事記

  歡迎關(guān)注“創(chuàng)事記”的微信訂閱號:sinachuangshiji

文/阿爾法虎

黑客替各種犯罪活動背了很多鍋,但是手機(jī)詐騙這一口大黑鍋真的不能完全扣在黑客頭上。在收到要錢短信時動動腦,看到附帶鏈接的“激情視頻“、“艷照大全“管住手別去點,平日不做虧心事,不怕領(lǐng)導(dǎo)叫你去辦公室。

“黑客入侵手機(jī)“,想想就讓人心生恐懼,但是這種恐懼多半是源于對未知事物的不解,以及把黑客入侵手機(jī)這一不常見的事情與手機(jī)詐騙這種極其常見的事情混為一談。作為一個普通人,哪個黑客會吃飽撐著去入侵你那么沒有多大價值的手機(jī)呢?你的手機(jī)也許根本不配被黑客盯上。

相比黑客,在今年 8 月因為徐玉玉之死而重新被拋入漩渦中心的手機(jī)詐騙才是我們這些普通人最常面對的威脅。手機(jī)詐騙歷史悠久,花樣層出不窮,雖然已經(jīng)從十年前的短信“爸爸我嫖娼被抓速匯錢給警察保我出來,張警官,農(nóng)行賬戶 xxxxxxxxxx“的原始手段,進(jìn)化到了近年的假基站、假官網(wǎng)、煽動性內(nèi)容(“我是你老公的小三,不信你就點開照片看看我們的床照“)配上釣魚鏈接等看似需要技術(shù)的騙術(shù),但實際上都沒什么技術(shù)含量,完全不需要黑客出手,利用的還是被泄露的用戶信息與手機(jī)用戶松懈的防范心理。

真正用得到黑客/黑客公司/黑客軟件去破解手機(jī),大多都與政府部門(外國的政府)有關(guān)。比如 FBI 為了破解美國槍擊案嫌疑人 Farook 的 iPhone 5C 手機(jī),曾經(jīng)與拒絕提供信息的蘋果公司撕了八百回合,但最終手機(jī)還是被 FBI 自己的黑客所破解了。雖然搞不清楚 FBI 黑客用的是哪一種方法,但是至少有下面這么多方法可以使用——

1、字典窮舉

字典窮舉是一種對手機(jī)密碼進(jìn)行暴力破解的方法。iPhone 手機(jī)在沒有升級到 iOS 9 版本之前都只能使用 4 位數(shù)字密碼,密碼組合十分有限,一個密碼破解程序可以在 1 分鐘內(nèi)就可嘗試 10000 種密碼組合,專家稱破解四位數(shù)密碼只需要20小時。暴力破解密碼技術(shù)并不復(fù)雜,甚至用不到黑客出手,你自己就可以在 Ebay 上買到針對 iPhone 舊版本的各種暴力破解密碼程序。

字典窮舉是破解手機(jī)密碼的基本方法,但是在面臨 iPhone 的輸錯 10 次就自動鎖定的限制,該方法的成功運(yùn)用還要配合其他的方法。

2、字典窮舉+零日漏洞

當(dāng)黑客遇上了適合展開攻擊的 iOS 系統(tǒng)漏洞(它們通常被稱作零日漏洞),就可以利用其關(guān)閉掉那些阻撓 FBI 進(jìn)入手機(jī)系統(tǒng)的功能了。這其中就包括了讓 iOS 系統(tǒng)原有的禁止用戶嘗試過多的不正確密碼組合功能發(fā)生延遲。利用 iOS 系統(tǒng)自身存在的漏洞操作風(fēng)險相對較低,避免了篡改 iPhone 原有的物理組件。黑客公司為絕大多數(shù)執(zhí)法部門客戶提供的手機(jī)取證解決方案都是利用操作系統(tǒng)與軟件的漏洞。

3、字典窮舉+篡改手機(jī)操作系統(tǒng)

iPhone 5C 中使用的 A6 處理器性能更強(qiáng),速度更快,為了跟蹤密碼這個“建立在處理器上的系統(tǒng)“也多處使用了非易失性存儲技術(shù)(即斷電后仍能保存數(shù)據(jù)),比如閃存。這給黑客留下了操作空間,通過劫持 A6 處理器與非易失性存儲器之間的操作可以繞過 iPhone 的密碼保護(hù),比如篡改處理器與儲存器之前因密碼恢復(fù)指令而進(jìn)行溝通的物理行。一個技藝精湛的黑客可以利用物理行而重新改寫蘋果手機(jī)的軟件,讓 iOS 系統(tǒng)持續(xù)地接受密碼輸入失敗,直到 FBI 試出來一個正確的密碼為止。

4、字典窮舉+NAND 閃存鏡像法

NAND 閃存是一種非易失性存儲技術(shù),它可以幫助降低每比特存儲成本、提高存儲容量。

在 iPhone 中輸錯 10 次口令系統(tǒng)就會自動刪除本機(jī)數(shù)據(jù),但如果把手機(jī)閃存上的狀態(tài)鏡像保存下來的話,在破解口令失誤后再把狀態(tài)鏡像還原回去,就可以以達(dá)到無限次嘗試破解口令的目的。這一方法類似于玩電腦游戲時存儲進(jìn)度,失敗后即可在原來的進(jìn)度上重新來過。

5、繞過密碼

手機(jī)系統(tǒng)所有信息都是保存在系統(tǒng)存儲設(shè)備上的,如果實在無法通過密碼進(jìn)入手機(jī)系統(tǒng),黑客還可以通過其他設(shè)備如電腦等直接讀取存儲信息進(jìn)行破解。對于 Android 手機(jī),其開機(jī)密碼實際上是 datasystemgesture.key 或者 password.key 文件,分別對應(yīng)手勢密碼和字符密碼。在 USB 調(diào)試模式為打開狀態(tài)前提下將手機(jī)和電腦連接后,通過 ADB 工具包連接到手機(jī)后刪除上述文件后即可自動解鎖手機(jī)

針對 iOS 系統(tǒng)也有類似工具進(jìn)行破解。有媒體爆料說 FBI 可能是借助 Cellebrite 公司一款名為 UFED(Universal Forensic Extraction Device)的設(shè)備完成了 iPhone 手機(jī)的破解。UFED 采用物理萃取的方法,直接對芯片進(jìn)行操作,讀取手機(jī)上所有存取信息進(jìn)行繞開密碼的破解。

6、旁敲側(cè)擊

一個設(shè)備在工作過程中總是能夠泄露一些關(guān)于信息處理的蛛絲馬跡的,這些線索包括了時間消耗、功率消耗、聲學(xué)特性以及電磁輻射。黑客可以在 iPhone 的內(nèi)部電路上連接一個電阻,在每一次嘗試破解密碼的時候讀取其能量流動,這就是所謂的邊信道攻擊。你可以將這種方法看成是將耳朵貼在保險箱上,通過傾聽每一次密碼盤內(nèi)部指針撥動的聲音來找出正確的密碼。

雖然黑客們不可能通過這種方法直接讀取 PIN 或者密碼,但是幾乎肯定可以通過這種方式收集到秘鑰的關(guān)鍵信息,比如長度或者復(fù)雜性,這些細(xì)節(jié)組成了一個加密系統(tǒng)的基本性質(zhì)。

既然數(shù)字密碼有這么多被破解的方式,那么使用面部識別等生物識別會不會難倒黑客呢?當(dāng)然不會。就在今年的 USENIX 安全大會上,一組研究人員利用在社交媒體上收集的照片重新組合成一個人的立體虛擬頭像,成功地騙過了臉部認(rèn)證。該項技術(shù)被黑客活學(xué)活用也不過是時間與熟練度的問題。

網(wǎng)絡(luò)軍火商與他們釋放的幽靈

手機(jī)落入執(zhí)法部門手中,這對遵紀(jì)守法的普通人來說畢竟是一件小概率事件,人們更加恐懼的是那種中秋前夕在各個微信群中被不斷轉(zhuǎn)發(fā)的令人嚇破膽的“紅包有毒,病毒入侵手機(jī)盜取銀行信息”(已經(jīng)被官方證明是謠言)。

  看到這種信息尷尬癌都要犯了

這些網(wǎng)絡(luò)謠言中宣稱的點一下就被病毒入侵的效果,其實源于傳說中的 APT(Advanced Persistent Threat)攻擊,被 APT 攻擊的手機(jī)如同被惡靈附身,所有行動、信息都落入攻擊者手中。通常黑客進(jìn)行 APT 攻擊的步驟是先引誘用戶打開短信或者郵件中的鏈接,鏈接中包含的惡意軟件會入侵手機(jī)并主動挖掘被攻擊手機(jī)系統(tǒng)及應(yīng)用程序中存在的漏洞,利用這些漏洞進(jìn)行進(jìn)一步攻擊。

  人權(quán)活動家 Ahmed Mansoor 收到了一條關(guān)于阿聯(lián)酋監(jiān)獄中正在施行酷刑的釣魚短信

Hacking Team、Cellebrite、Gamma Group(它家最出名的就是 Finfisher 手機(jī)間諜軟件)以及 NSO Group 這些專門為外國政府機(jī)構(gòu)提供服務(wù)的網(wǎng)絡(luò)軍火商所采用的都是 APT 攻擊。其中 NSO Group 使用的黑客軟件 Pegasus 最近還出了一次風(fēng)頭。Pegasus 被阿聯(lián)酋有關(guān)部門用來攻擊了人權(quán)活動家 Ahmed Mansoor 的 iPhone 手機(jī),蘋果公司在此事被爆出 10 天左右就為 iOS 9.3.5 更新了一個極為重要的補(bǔ)丁,以保護(hù)其全球用戶免受 Pegasus 感染。

Pegasus 之所以讓人膽寒,是因為它會在被感染的手機(jī)后臺自動下載控制者服務(wù)器上的惡意軟件,破解被感染的手機(jī)后迅速感染手機(jī)的每一個部分。Pegasus 不僅收集用戶的短信、日程表、郵件以及即時通訊信息,它還能追蹤手機(jī)用戶的位置并將手機(jī) GPS 的位置信息發(fā)送給控制者,甚至還會下載用戶的所有密碼。

除了阿聯(lián)酋這一位非常警惕的人權(quán)活動家之外,NSO 公司提供的惡意軟件還差點讓墨西哥的一位調(diào)查記者 Rafael Cabrera 中招。Rafael 在去年就被不明攻擊者盯上了,今年 5 月份對方黑客又開始故技重施。在最新一輪攻擊中,黑客試圖引誘 Rafael 點擊誘導(dǎo)短信中的鏈接,使用的內(nèi)容都是什么“曝光政府貪腐內(nèi)幕“、“你的手機(jī)需交 500 美元話費(fèi)罰單“、“你妻子在外偷情的現(xiàn)場視頻實拍“。警惕性頗高的 Rafael 當(dāng)然從來也沒有點進(jìn)去過。

在沒有有力證據(jù)的情況下,我們不能妄加猜測針對 Rafael 進(jìn)行攻擊的對方來自政府還是個人,雖然墨西哥確實是 NSO 公司的 32 個國家顧客之一,當(dāng)然,墨西哥也是 Hacking Team 全球最大客戶。

  我國乃一片凈土

從阿聯(lián)酋人權(quán)活動家和墨西哥調(diào)查記者被黑客攻擊手機(jī)的案例中我們可以看到,這兩人的手機(jī)幸免于難并不是因為黑客的破解技術(shù)不行,全是虧了他們自己警惕心比較高,從某種程度上來說都是運(yùn)氣使然。如果有關(guān)部門想要獲得黑客破解工具并且愿意為這種網(wǎng)絡(luò)間諜行為花上更多的錢,像 Hacking Team 與 NSO 這樣的公司就會繼續(xù)為他們提供更多、更新的技術(shù)做支持。

雖然干的是為人不齒的事情,網(wǎng)絡(luò)軍火商們還是想要為自己辯護(hù)一番。拿到了美國投資方 1.2 億美元、估值超過 10 億美元的 NSO 公司就堅稱自己只是一家單純做技術(shù)的企業(yè)。公司發(fā)言人在一份對外聲明中稱公司的使命是“通過為政府部門提供技術(shù)支持使全世界更加安全,幫助政府打擊恐怖主義與犯罪“,還表示“已經(jīng)與客戶簽訂協(xié)議要求他們只能以合法的方式使用技術(shù)產(chǎn)品“,公司不代為運(yùn)營任何系統(tǒng)。

善惡終有報,蒼天饒過誰。違背了黑客精神的 Gamma Group 與 Hacking Team 也迎來了喜聞樂見的一幕——黑吃黑。前者在 2014 年被自稱 Phineas Fisher 的黑客入侵了內(nèi)網(wǎng),公開了 40GB 的內(nèi)部文檔和惡意程序源代碼。后者在 2015 年 7 月遭遇大規(guī)模數(shù)據(jù)泄露(Phineas Fisher 宣布對這起事件負(fù)責(zé)),415G 資料在網(wǎng)上泄露傳播(據(jù)悉實際上只有 387.17G),這批數(shù)據(jù)包括客戶端文件、合同、財務(wù)文件、源代碼以及電子郵件。事件曝出后 Hacking Team 建議在世界各地的執(zhí)法及政府客戶停止使用他們的軟件,并宣布與公司之前的老客戶 FBI 合作。

世界上沒有絕對安全的手機(jī),黑客破解手機(jī)的姿勢千變?nèi)f化,多到你難以想象,本文提到的方法只是其中一小部分。作為一個遵紀(jì)守法熱愛祖國熱愛黨的普通老百姓,你并不值得相關(guān)部門與黑客花上大工夫和大價錢破解你那無甚價值的手機(jī)。想要做好個人安全防范,不被手機(jī)詐騙團(tuán)伙鉆空子,不如多看一些官方辟謠信息,不斷提高手機(jī)反詐騙知識,多多保護(hù)個人信息(及時刪除 QQ 空間與人人網(wǎng)的黑歷史),不要相信天上真的會掉餡餅,也就差不多夠了。

關(guān)鍵字:手機(jī)操作系統(tǒng)手機(jī)詐騙

本文摘自:創(chuàng)事記

x 別折騰安全軟件了 你的手機(jī)也許還不配被黑客破解 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

別折騰安全軟件了 你的手機(jī)也許還不配被黑客破解

責(zé)任編輯:editor004 作者:50度硅 |來源:企業(yè)網(wǎng)D1Net  2016-09-26 11:15:24 本文摘自:創(chuàng)事記

  歡迎關(guān)注“創(chuàng)事記”的微信訂閱號:sinachuangshiji

文/阿爾法虎

黑客替各種犯罪活動背了很多鍋,但是手機(jī)詐騙這一口大黑鍋真的不能完全扣在黑客頭上。在收到要錢短信時動動腦,看到附帶鏈接的“激情視頻“、“艷照大全“管住手別去點,平日不做虧心事,不怕領(lǐng)導(dǎo)叫你去辦公室。

“黑客入侵手機(jī)“,想想就讓人心生恐懼,但是這種恐懼多半是源于對未知事物的不解,以及把黑客入侵手機(jī)這一不常見的事情與手機(jī)詐騙這種極其常見的事情混為一談。作為一個普通人,哪個黑客會吃飽撐著去入侵你那么沒有多大價值的手機(jī)呢?你的手機(jī)也許根本不配被黑客盯上。

相比黑客,在今年 8 月因為徐玉玉之死而重新被拋入漩渦中心的手機(jī)詐騙才是我們這些普通人最常面對的威脅。手機(jī)詐騙歷史悠久,花樣層出不窮,雖然已經(jīng)從十年前的短信“爸爸我嫖娼被抓速匯錢給警察保我出來,張警官,農(nóng)行賬戶 xxxxxxxxxx“的原始手段,進(jìn)化到了近年的假基站、假官網(wǎng)、煽動性內(nèi)容(“我是你老公的小三,不信你就點開照片看看我們的床照“)配上釣魚鏈接等看似需要技術(shù)的騙術(shù),但實際上都沒什么技術(shù)含量,完全不需要黑客出手,利用的還是被泄露的用戶信息與手機(jī)用戶松懈的防范心理。

真正用得到黑客/黑客公司/黑客軟件去破解手機(jī),大多都與政府部門(外國的政府)有關(guān)。比如 FBI 為了破解美國槍擊案嫌疑人 Farook 的 iPhone 5C 手機(jī),曾經(jīng)與拒絕提供信息的蘋果公司撕了八百回合,但最終手機(jī)還是被 FBI 自己的黑客所破解了。雖然搞不清楚 FBI 黑客用的是哪一種方法,但是至少有下面這么多方法可以使用——

1、字典窮舉

字典窮舉是一種對手機(jī)密碼進(jìn)行暴力破解的方法。iPhone 手機(jī)在沒有升級到 iOS 9 版本之前都只能使用 4 位數(shù)字密碼,密碼組合十分有限,一個密碼破解程序可以在 1 分鐘內(nèi)就可嘗試 10000 種密碼組合,專家稱破解四位數(shù)密碼只需要20小時。暴力破解密碼技術(shù)并不復(fù)雜,甚至用不到黑客出手,你自己就可以在 Ebay 上買到針對 iPhone 舊版本的各種暴力破解密碼程序。

字典窮舉是破解手機(jī)密碼的基本方法,但是在面臨 iPhone 的輸錯 10 次就自動鎖定的限制,該方法的成功運(yùn)用還要配合其他的方法。

2、字典窮舉+零日漏洞

當(dāng)黑客遇上了適合展開攻擊的 iOS 系統(tǒng)漏洞(它們通常被稱作零日漏洞),就可以利用其關(guān)閉掉那些阻撓 FBI 進(jìn)入手機(jī)系統(tǒng)的功能了。這其中就包括了讓 iOS 系統(tǒng)原有的禁止用戶嘗試過多的不正確密碼組合功能發(fā)生延遲。利用 iOS 系統(tǒng)自身存在的漏洞操作風(fēng)險相對較低,避免了篡改 iPhone 原有的物理組件。黑客公司為絕大多數(shù)執(zhí)法部門客戶提供的手機(jī)取證解決方案都是利用操作系統(tǒng)與軟件的漏洞。

3、字典窮舉+篡改手機(jī)操作系統(tǒng)

iPhone 5C 中使用的 A6 處理器性能更強(qiáng),速度更快,為了跟蹤密碼這個“建立在處理器上的系統(tǒng)“也多處使用了非易失性存儲技術(shù)(即斷電后仍能保存數(shù)據(jù)),比如閃存。這給黑客留下了操作空間,通過劫持 A6 處理器與非易失性存儲器之間的操作可以繞過 iPhone 的密碼保護(hù),比如篡改處理器與儲存器之前因密碼恢復(fù)指令而進(jìn)行溝通的物理行。一個技藝精湛的黑客可以利用物理行而重新改寫蘋果手機(jī)的軟件,讓 iOS 系統(tǒng)持續(xù)地接受密碼輸入失敗,直到 FBI 試出來一個正確的密碼為止。

4、字典窮舉+NAND 閃存鏡像法

NAND 閃存是一種非易失性存儲技術(shù),它可以幫助降低每比特存儲成本、提高存儲容量。

在 iPhone 中輸錯 10 次口令系統(tǒng)就會自動刪除本機(jī)數(shù)據(jù),但如果把手機(jī)閃存上的狀態(tài)鏡像保存下來的話,在破解口令失誤后再把狀態(tài)鏡像還原回去,就可以以達(dá)到無限次嘗試破解口令的目的。這一方法類似于玩電腦游戲時存儲進(jìn)度,失敗后即可在原來的進(jìn)度上重新來過。

5、繞過密碼

手機(jī)系統(tǒng)所有信息都是保存在系統(tǒng)存儲設(shè)備上的,如果實在無法通過密碼進(jìn)入手機(jī)系統(tǒng),黑客還可以通過其他設(shè)備如電腦等直接讀取存儲信息進(jìn)行破解。對于 Android 手機(jī),其開機(jī)密碼實際上是 datasystemgesture.key 或者 password.key 文件,分別對應(yīng)手勢密碼和字符密碼。在 USB 調(diào)試模式為打開狀態(tài)前提下將手機(jī)和電腦連接后,通過 ADB 工具包連接到手機(jī)后刪除上述文件后即可自動解鎖手機(jī)

針對 iOS 系統(tǒng)也有類似工具進(jìn)行破解。有媒體爆料說 FBI 可能是借助 Cellebrite 公司一款名為 UFED(Universal Forensic Extraction Device)的設(shè)備完成了 iPhone 手機(jī)的破解。UFED 采用物理萃取的方法,直接對芯片進(jìn)行操作,讀取手機(jī)上所有存取信息進(jìn)行繞開密碼的破解。

6、旁敲側(cè)擊

一個設(shè)備在工作過程中總是能夠泄露一些關(guān)于信息處理的蛛絲馬跡的,這些線索包括了時間消耗、功率消耗、聲學(xué)特性以及電磁輻射。黑客可以在 iPhone 的內(nèi)部電路上連接一個電阻,在每一次嘗試破解密碼的時候讀取其能量流動,這就是所謂的邊信道攻擊。你可以將這種方法看成是將耳朵貼在保險箱上,通過傾聽每一次密碼盤內(nèi)部指針撥動的聲音來找出正確的密碼。

雖然黑客們不可能通過這種方法直接讀取 PIN 或者密碼,但是幾乎肯定可以通過這種方式收集到秘鑰的關(guān)鍵信息,比如長度或者復(fù)雜性,這些細(xì)節(jié)組成了一個加密系統(tǒng)的基本性質(zhì)。

既然數(shù)字密碼有這么多被破解的方式,那么使用面部識別等生物識別會不會難倒黑客呢?當(dāng)然不會。就在今年的 USENIX 安全大會上,一組研究人員利用在社交媒體上收集的照片重新組合成一個人的立體虛擬頭像,成功地騙過了臉部認(rèn)證。該項技術(shù)被黑客活學(xué)活用也不過是時間與熟練度的問題。

網(wǎng)絡(luò)軍火商與他們釋放的幽靈

手機(jī)落入執(zhí)法部門手中,這對遵紀(jì)守法的普通人來說畢竟是一件小概率事件,人們更加恐懼的是那種中秋前夕在各個微信群中被不斷轉(zhuǎn)發(fā)的令人嚇破膽的“紅包有毒,病毒入侵手機(jī)盜取銀行信息”(已經(jīng)被官方證明是謠言)。

  看到這種信息尷尬癌都要犯了

這些網(wǎng)絡(luò)謠言中宣稱的點一下就被病毒入侵的效果,其實源于傳說中的 APT(Advanced Persistent Threat)攻擊,被 APT 攻擊的手機(jī)如同被惡靈附身,所有行動、信息都落入攻擊者手中。通常黑客進(jìn)行 APT 攻擊的步驟是先引誘用戶打開短信或者郵件中的鏈接,鏈接中包含的惡意軟件會入侵手機(jī)并主動挖掘被攻擊手機(jī)系統(tǒng)及應(yīng)用程序中存在的漏洞,利用這些漏洞進(jìn)行進(jìn)一步攻擊。

  人權(quán)活動家 Ahmed Mansoor 收到了一條關(guān)于阿聯(lián)酋監(jiān)獄中正在施行酷刑的釣魚短信

Hacking Team、Cellebrite、Gamma Group(它家最出名的就是 Finfisher 手機(jī)間諜軟件)以及 NSO Group 這些專門為外國政府機(jī)構(gòu)提供服務(wù)的網(wǎng)絡(luò)軍火商所采用的都是 APT 攻擊。其中 NSO Group 使用的黑客軟件 Pegasus 最近還出了一次風(fēng)頭。Pegasus 被阿聯(lián)酋有關(guān)部門用來攻擊了人權(quán)活動家 Ahmed Mansoor 的 iPhone 手機(jī),蘋果公司在此事被爆出 10 天左右就為 iOS 9.3.5 更新了一個極為重要的補(bǔ)丁,以保護(hù)其全球用戶免受 Pegasus 感染。

Pegasus 之所以讓人膽寒,是因為它會在被感染的手機(jī)后臺自動下載控制者服務(wù)器上的惡意軟件,破解被感染的手機(jī)后迅速感染手機(jī)的每一個部分。Pegasus 不僅收集用戶的短信、日程表、郵件以及即時通訊信息,它還能追蹤手機(jī)用戶的位置并將手機(jī) GPS 的位置信息發(fā)送給控制者,甚至還會下載用戶的所有密碼。

除了阿聯(lián)酋這一位非常警惕的人權(quán)活動家之外,NSO 公司提供的惡意軟件還差點讓墨西哥的一位調(diào)查記者 Rafael Cabrera 中招。Rafael 在去年就被不明攻擊者盯上了,今年 5 月份對方黑客又開始故技重施。在最新一輪攻擊中,黑客試圖引誘 Rafael 點擊誘導(dǎo)短信中的鏈接,使用的內(nèi)容都是什么“曝光政府貪腐內(nèi)幕“、“你的手機(jī)需交 500 美元話費(fèi)罰單“、“你妻子在外偷情的現(xiàn)場視頻實拍“。警惕性頗高的 Rafael 當(dāng)然從來也沒有點進(jìn)去過。

在沒有有力證據(jù)的情況下,我們不能妄加猜測針對 Rafael 進(jìn)行攻擊的對方來自政府還是個人,雖然墨西哥確實是 NSO 公司的 32 個國家顧客之一,當(dāng)然,墨西哥也是 Hacking Team 全球最大客戶。

  我國乃一片凈土

從阿聯(lián)酋人權(quán)活動家和墨西哥調(diào)查記者被黑客攻擊手機(jī)的案例中我們可以看到,這兩人的手機(jī)幸免于難并不是因為黑客的破解技術(shù)不行,全是虧了他們自己警惕心比較高,從某種程度上來說都是運(yùn)氣使然。如果有關(guān)部門想要獲得黑客破解工具并且愿意為這種網(wǎng)絡(luò)間諜行為花上更多的錢,像 Hacking Team 與 NSO 這樣的公司就會繼續(xù)為他們提供更多、更新的技術(shù)做支持。

雖然干的是為人不齒的事情,網(wǎng)絡(luò)軍火商們還是想要為自己辯護(hù)一番。拿到了美國投資方 1.2 億美元、估值超過 10 億美元的 NSO 公司就堅稱自己只是一家單純做技術(shù)的企業(yè)。公司發(fā)言人在一份對外聲明中稱公司的使命是“通過為政府部門提供技術(shù)支持使全世界更加安全,幫助政府打擊恐怖主義與犯罪“,還表示“已經(jīng)與客戶簽訂協(xié)議要求他們只能以合法的方式使用技術(shù)產(chǎn)品“,公司不代為運(yùn)營任何系統(tǒng)。

善惡終有報,蒼天饒過誰。違背了黑客精神的 Gamma Group 與 Hacking Team 也迎來了喜聞樂見的一幕——黑吃黑。前者在 2014 年被自稱 Phineas Fisher 的黑客入侵了內(nèi)網(wǎng),公開了 40GB 的內(nèi)部文檔和惡意程序源代碼。后者在 2015 年 7 月遭遇大規(guī)模數(shù)據(jù)泄露(Phineas Fisher 宣布對這起事件負(fù)責(zé)),415G 資料在網(wǎng)上泄露傳播(據(jù)悉實際上只有 387.17G),這批數(shù)據(jù)包括客戶端文件、合同、財務(wù)文件、源代碼以及電子郵件。事件曝出后 Hacking Team 建議在世界各地的執(zhí)法及政府客戶停止使用他們的軟件,并宣布與公司之前的老客戶 FBI 合作。

世界上沒有絕對安全的手機(jī),黑客破解手機(jī)的姿勢千變?nèi)f化,多到你難以想象,本文提到的方法只是其中一小部分。作為一個遵紀(jì)守法熱愛祖國熱愛黨的普通老百姓,你并不值得相關(guān)部門與黑客花上大工夫和大價錢破解你那無甚價值的手機(jī)。想要做好個人安全防范,不被手機(jī)詐騙團(tuán)伙鉆空子,不如多看一些官方辟謠信息,不斷提高手機(jī)反詐騙知識,多多保護(hù)個人信息(及時刪除 QQ 空間與人人網(wǎng)的黑歷史),不要相信天上真的會掉餡餅,也就差不多夠了。

關(guān)鍵字:手機(jī)操作系統(tǒng)手機(jī)詐騙

本文摘自:創(chuàng)事記

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 霍城县| 二连浩特市| 林芝县| 威海市| 五大连池市| 玛曲县| 昌平区| 正镶白旗| 淅川县| 长泰县| 清水河县| 丘北县| 分宜县| 城步| 宜城市| 出国| 阳山县| 保康县| 平罗县| 朝阳市| 嘉禾县| 师宗县| 繁峙县| 杭锦旗| 长岛县| 民县| 二连浩特市| 百色市| 新化县| 全州县| 灵宝市| 新河县| 长宁县| 昌图县| 尼玛县| 土默特左旗| 富顺县| 白河县| 子洲县| 清河县| 兴化市|