译者 | 布加迪
审校 | 重楼
网络犯罪分子无法空手套白狼 。他们需要一些关于您或您网络的信息来发动攻击 。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息 。
文章插图
仅仅一则相关信息就可以帮助攻击者访问您的网络,而凭据窃取是获取这种信息的一种有效方法 。阅读本文后,您就有机会了解凭据窃取是如何工作的以及如何防止它 。凭据窃取的定义在这里,凭据指的是数据 。凭据窃取是指攻击者出于非法目的窃取您的个人信息,比如用户名、密码和银行信息 。
凭据窃取有一个蓬勃发展的市场 。黑客可能会窃取您的数据,而不实际攻击您,但会在暗网(非法营销数据的指定空间)上转手卖给其他人 。凭据窃取是如何工作的?凭据窃取的表现形式多种多样 。攻击者认真分析形势,然后从以下几种方案中采用最有效的技术 。
- 社会工程
与大多数随机性的网络攻击不同,社会工程攻击是针对攻击者感兴趣的特定人群进行的 。攻击者选择他们认为有价值信息的目标 。
大多数社会工程攻击抛出诱饵以吸引您的注意力 。这些诱饵都极具吸引力,您几乎没法忽视它们 。然后,窃贼要求您采取行动,比如点击一个链接或打开一个附件,这实际上会危及您的网络,并授予攻击者访问权 。在一些情况下,攻击者会操纵您,让您将自己的凭据拱手交给对方 。
- 蛮力破解
蛮力攻击可以是手动的,也可以是自动的 。在手动形式中,攻击者人工输入多个用户名和密码组合,希望找到匹配的 。这个过程很费时,成功率也很低,因为试过一些组合后他们就会感到疲倦 。
自动蛮力攻击是指利用软件在系统上输入多个登录凭据 。这有更大的威胁,因为它涉及使用不同的密码组合,而不是攻击者在手动操作时使用的常用单词 。黑客也用它来破解人们用来保护数据的加密密钥 。
- 翻找垃圾
比如说,您可能丢弃了含有您银行或信用卡信息的文档,因为您不再需要它了 。这里有价值的不是文件,而是文件里面的信息 。翻找垃圾的攻击者可能会找到这个文件,并利用其中的信息实施金融犯罪 。
- 自动攻击
自动攻击适用于其他凭据窃取技术 。攻击者可以使整个过程自动化,而不是手动执行,因为那样费时又费力 。
- 背后偷窥
在城镇周围的一些公共区域有开放的Wi-Fi网络 。有人可能在公共场所提供互联网连接作为诱饵,如果您连接到它,就会检索您的数据 。您不知道的是,他们运用窃听技术实现“背后偷窥”,并收集您的凭据 。如何防止凭据窃取?黑客可能通过多种手段来窃取凭据,但您可以通过以下这些网络安全措施来防止它们 。
- 实施网络流量监控
由于网络流量监控可以报告威胁警报,因此它可以检测系统上企图窃取凭据的活动 。当凭据窃取攻击者发来受感染的内容或试图闯入您的系统时,应用程序就会标记它们,并启动防御机制来抵御它们 。
推荐阅读
- 我,985本科生,在上海央企工作,告诉你真实收入如何,经历曝光
- 如何让iPhone为不同人提供不同震动
- 中年人必看:如何从危机中找到新的人生方向
- 人大学霸伍继红:失业、二婚嫁光棍、成低保户,到底是谁毁了她?
- 2006年,曾志伟谭咏麟机场互骂险些动手,到底是为何?
- 如何变得乐观知乎 变得乐观的三个方法是什么
- 兰草如何养殖方法 兰草养殖方法和注意事项一一
- 如何分辨紫砂壶的优劣
- 室内竹子怎么养才能更旺盛视频 室内竹子怎么养
- 杜娟花怎么养家庭养法才长得好 杜娟花怎样才能养好新鲜事