文章插图
首先搞明白到底什么是中间人攻击(MITM) , 才能避免成为此类高科技窃听的受害者 。
- 来源:https://linux.cn/article-12191-1.html
- 作者:Jackie Lam
- 译者:tinyeyeser
当你使用电脑发送数据或与某人在线通话的时候 , 你一定采取了某种程度的安全隐私手段 。
但如果有第三方在你不知情的情况下窃听 , 甚至冒充某个你信任的商业伙伴窃取破坏性的信息呢?你的私人数据就这样被放在了危险分子的手中 。
这就是臭名昭著的 中间人攻击(man-in-the-middle)(MITM) 。
到底什么是中间人攻击?黑客潜入到你与受害者或是某个设备间的通信过程中 , 窃取敏感信息(多数是身份信息)进而从事各种违法行为的过程 , 就是一次中间人攻击 。Scamicide 公司创始人 Steve J. J. Weisman 介绍说:
“中间人攻击也可以发生在受害者与某个合法 App 或网页中间 。当受害者以为自己面对的是正常 app 或网页时 , 其实 Ta 正在与一个仿冒的 app 或网页互动 , 将自己的敏感信息透露给了不法分子 。”中间人攻击诞生于 1980 年代 , 是最古老的网络攻击形式之一 。但它却更为常见 。Weisman 解释道 , 发生中间人攻击的场景有很多种:
- 攻陷一个未有效加密的 WiFi 路由器:该场景多见于人们使用公共 WiFi 的时候 。“虽然家用路由器也很脆弱 , 但黑客攻击公共 WiFi 网络的情况更为常见 。”Weisman 说 , “黑客的目标就是从毫无戒心的人们那里窃取在线银行账户这样的敏感信息 。”
- 攻陷银行、金融顾问等机构的电子邮件账户:“一旦黑客攻陷了这些电子邮件系统 , 他们就会冒充银行或此类公司给受害者发邮件” , Weisman 说 , ”他们以紧急情况的名义索要个人信息 , 诸如用户名和密码 。受害者很容易被诱骗交出这些信息 。”
- 发送钓鱼邮件:窃贼们还可能冒充成与受害者有合作关系的公司 , 向其索要个人信息 。“在多个案例中 , 钓鱼邮件会引导受害者访问一个伪造的网页 , 这个伪造的网页看起来就和受害者常常访问的合法公司网页一模一样 。”Weisman 说道 。
- 在合法网页中嵌入恶意代码:攻击者还会把恶意代码(通常是 JAVAScript)嵌入到一个合法的网页中 。“当受害者加载这个合法网页时 , 恶意代码首先按兵不动 , 直到用户输入账户登录或是信用卡信息时 , 恶意代码就会复制这些信息并将其发送至攻击者的服务器 。”网络安全专家 Nicholas McBride 介绍说 。
这起中间人攻击事件的关键在于:VisualDiscovery 拥有访问用户所有私人数据的权限 , 包括身份证号、金融交易信息、医疗信息、登录名和密码等等 。所有这些访问行为都是在用户不知情和未获得授权的情况下进行的 。联邦交易委员会(FTC)认定此次事件为欺诈与不公平竞争 。2019 年 , 联想同意为此支付 8300 万美元的集体诉讼罚款 。
我如何才能避免遭受中间人攻击?
- 避免使用公共 WiFi:Weisman 建议 , 从来都不要使用公开的 WiFi 进行金融交易 , 除非你安装了可靠的 VPN 客户端并连接至可信任的 VPN 服务器 。通过 VPN 连接 , 你的通信是加密的 , 信息也就不会失窃 。
- 时刻注意:对要求你更新密码或是提供用户名等私人信息的邮件或文本消息要时刻保持警惕 。这些手段很可能被用来窃取你的身份信息 。如果不确定收到的邮件来自于确切哪一方 , 你可以使用诸如电话反查或是邮件反查等工具 。通过电话反查 , 你可以找出未知发件人的更多身份信息 。通过邮件反查 , 你可以尝试确定谁给你发来了这条消息 。通常来讲 , 如果发现某些方面确实有问题 , 你可以听从公司中某个你认识或是信任的人的意见 。或者 , 你也可以去你的银行、学校或其他某个组织 , 当面寻求他们的帮助 。总之 , 重要的账户信息绝对不要透露给不认识的“技术人员” 。
推荐阅读
- 茉莉花茶怎么泡,茉莉花茶如何喝
- 鲜月季如何做成干花茶,如何鉴别花茶的好坏
- 如何看玫瑰花茶好坏,玫瑰花茶到底是什么茶
- 百合花如何喝,茉莉花茶如何喝
- 金银花茶是如何制作的,金银花茶的作用
- 夏季如何祛湿,花茶如何鉴别和购买
- 农合缴费网上如何交?
- 淘宝店如何激活 淘宝重新开店怎么激活
- 手机淘宝怎么开店铺步骤 手机版淘宝如何开店
- 淘宝新卖家如何破零 淘宝新上架的宝贝怎么破零