2022十大网安事件盘点(下)丨大东话安全

NO.5 细思极恐!用户定位泄露值得关注

1. 事件穿越

大东:据外国媒体曝光,科技巨头谷歌使用一种技术可以通过手机信号等方式快速确定目标所在的位置。有时甚至不需要手机信号,就可以确定任意时间内安卓设备所在的地理位置。

小白:这技术还挺“智能”哈!

大东:The Verge报道,据联邦法院2月5日解封的一份文件所示,FBI(美国联邦调查局)向谷歌公司发出了“地理围栏搜查令”,用来调查在西雅图发生的一场纵火未遂事件。

小白:什么是地理围栏呢?大东可以给我讲讲吗?

大东: 所谓“地理围栏”,指的是谷歌安卓系统设备用户在特定时间内,是否曾到过特定地区的资料。

2. 事件影响

小白:真可怕,那么App获取用户权限的原因是什么呢?

大东:在2021年1月份,小米公布了一组MIUI系统上采集的数据,是各种App获取各类权限的次数。

小白:请求最多的数据是什么呢?

大东:其中,最夸张的是定位数据,平均每部小米手机每天会被各类App定位3691次,也就是说,平均每隔23秒就被定位一次。排在第二的是相册的访问权,平均每个手机每天被访问2432次。而App在后台尝试悄悄启动,每天会遇到783次。另外,还有大约40万个App可以读取用户的剪切板。

小白:App要正常工作,当然要拿到一些权限啦,比如直播软件必须得有使用摄像头、使用麦克风的权限,点外卖和地图导航必须得有定位的权限。

大东:但是现在市面上有很多手机APP,安装之初会申请很多和自己功能无关的权限,什么听歌软件申请定位啊,书城软件申请通信录啊,甚至手电筒软件还有申请这些加相册权限,就让用户很无语。现在这种“定位信息+通信录+相册+收集使用设备标识信息”组合权限申请几乎随处可见,肯定是让大家难以接受了。

3. 小白内心说

小白:大东,应该如何有效预防信息泄露呢?

大东:日常应该注意到的事情就有很多,比如不要随意丢弃含有个人信息的票据:像火车票、快递单、银行对账单等这些票据其实包含了很多的重要个人信息,如果这些票据一旦落入不法分子之手,这些不法分子很有可能依靠这些实行诈骗等不法活动。

小白:注册软件呢?

大东:注册各类应用、网站要尽量赋予最少的信息和权限:无论是网络购物,还是虚拟社区注册,或是在社交工具上发布信息,都会留下个人信息,填写时一定要谨慎小心。我们应该秉持信息最小化原则,如无必要不要将所有信息都填上,仅填一些必要信息就好了。

NO.4 百叶窗真的能隔绝隐私吗?——Black Hat Asia大会上的新型窃听技术

1. 事件穿越

大东:在2021年5月新加坡举行的 Black Hat Asia 黑客大会上,来自以色列内盖夫本古里安大学的研究人员展示了一种新的监控技术。该技术能够让任何拥有现成设备的人,只要找到一条线路,就可以透过窗户窃听到隐私对话。

小白:听起来好厉害的样子,他们是怎样做到的呢?

大东:在本次大会上,研究人员将连接在望远镜上的光学传感器指向待窃听房间的一个闪亮的物体,如铝垃圾桶、金属魔方等,他们可以检测到物体表面上的可见振动,从而使它们能够发出声音,进而能够窃听到房间内的讲话。

2. 事件影响

小白:那他们的实验效果怎么样,比如在怎样的距离以内窃听多少分贝的语音能够真实清晰呢?

大东:研究人员表明,在某些情况下,如果使用了高端模数转换器,当扬声器距离闪亮的金属魔方约 10 英寸并且目标语音为 75 分贝时,他们的窃听方法可以在距离 115 英尺的范围内工作。

小白:那这种技术叫什么名字啊,东哥?

大东:本窃听技术的研究人员将他们的技术命名为小海豹虫(The Little Seal Bug),以向臭名昭著的冷战间谍事件“大海豹虫”致敬。

3. 小白内心说

小白:那在现实生活中,我们该怎样防范这种恶意窃听呢?

大东:对于无线窃听技术,有一个很容易抓住的弱点就是无线电。只要搜索到某一频率的无线电,就能追踪到源头,该设备称为无线信号检测器。

小白:那对于别的窃听技术呢?

大东:再有就是利用光波的窃听技术,这种窃听手段我们可以在窗户玻璃上做文章,如将窗玻璃装成一定角度,使入射的光束反射到附近的地面;也可为窗户配上足够厚的玻璃,使之难于与声音共振;甚至可以.将压电体和马达的音频噪声源粘贴在窗玻璃上,或者放置在窗附近,将噪声附加到反射光束上。

小白:还有吗?

大东:还有一种就是针对电磁辐射窃听技术,由于我们常使用办公电脑工作,电子产品会发出电磁辐射。一些先进的技术可以将其收集,进而解密这种电磁波。防范这种方法的最佳手段是安装防辐射玻璃,以阻挡电磁波的发射和进入。

NO.3 羊了个羊“通关”攻略

1. 事件穿越

小白:大东,那款难到地老天荒、海枯石烂、怀疑智商的神奇洗脑游戏-羊了个羊游戏中,是否存在网络攻击的隐患呢?

大东:你这个问题提得好啊。事实上,任何游戏火了之后,都会存在被攻击的风险,所谓“人怕出名猪怕壮”,羊了个羊也不例外,不可避免要受到攻击,因为广告流量大了就有黑产“见缝插针”的空间啊。

小白:羊了个羊受到了哪些形式的攻击呢?

大东:主要是DDoS攻击。一般来说,DDoS攻击来源有竞争对手、炫技型黑客、专业攻击小组、黑客组织等。除了竞争对手,“羊了个羊”受到的攻击很有可能还来自炫技型黑客,大量依靠外挂脚本来刷通关次数的玩家也会导致DDoS攻击的形成。

小白:我明白了,因为通关太难,所以一些黑客才会想“另辟蹊径”,用外挂的玩家也是为了获得高分可以向朋友炫耀吧。

大东:嗯,是的,每一局只能用一次工具、续一次命,这当然没什么用。但是如果可以用两次、三次,甚至无限次呢?是不是就有用了?

小白:这不是开挂吗?

大东:是的。很多玩家为了过关,就利用外挂修改工具使用次数,可以增加洗牌次数到无限次,直到洗出玩家要的牌就行;还有让卡槽一直增加。这样就突破了游戏正常逻辑,修改了游戏基本设定,实现快速通关的目标。

2. 事件影响

小白:话说外挂是游戏圈流传已久的作弊工具,像早先的金山游侠、仙剑奇侠传等游戏就有游戏修改器,可以不掉血、攻击力无限放大、让敌人秒死等,获得即时快感。

大东:只要开挂,就会给木马病毒提供可乘之机。黑客就是要抓住玩家的“即时快感”心理,注入病毒、木马等,盗取游戏点卡,甚至存在盗取隐私信息、盗刷银行卡的巨大风险。

3. 小白内心说

小白:东哥今天讲的代码、攻击、外挂,实际对应的是网络安全的本体、客体和主体。东哥经常给我们讲网络安全的三体——主体、客体和本体,我理解在羊了个羊这一话题里,本体对应程序本身,也就是逆向分析;主体对应加了外挂的游戏;而客体对应了成为攻击对象以后被攻击的安全事件。以后要多用网络安全的“三体”思维思考问题!

NO.2 高校遭受网络攻击,究竟谁是幕后黑手?

1. 事件穿越

大东:2022年4月,公安局接到某高校报警称,校内许多教职工的个人电脑遭受到了网络攻击,同时,校内邮件系统收到了一系列的钓鱼邮件。

小白:这次攻击事件中,钓鱼邮件具体是怎么伪装的呢?

大东:这些邮件伪装成科研评估、答辩邀约、出国通知等,其中包含木马程序,诱骗学生和老师点击链接,一旦点击链接,学生和老师的邮箱登录权限就落入黑客手中,并带来相关邮件资料泄露的风险。

2. 事件影响

小白:话说,这木马病毒如此狡猾,此次境外网络攻击事件有造成严重的危害吗?

大东:当然。上述发送钓鱼邮件并发动网络攻击的行为,对校内信息系统及师生重要数据造成重大安全威胁。公安局接警后立即组织网安大队开展调查取证,初步掌握了相关事实,并依法提取了木马程序样本和钓鱼邮件,对相关证据进行了固定。

小白:还好警察叔叔的行动够快,网络安全无小事!

大东:目前初步判断,此次网络攻击是由黑客组织和境外不法分子实施的。

3. 小白内心说

小白:东哥,木马攻击真是危险又狡猾,作为用户,我们有什么防护措施吗?

大东:首先,作为用户我们可以删除可疑程序。对于非系统的程序,如果没有必要,完全可以删除,如果没有把握,可以借助一些查杀工具来侦测。

小白:这个方法听起来很有用,我的电脑里就总是有一些捆绑下载的程序,不仅存在风险,还占内存。

大东:其次,我们可以通过检测端口的方式防范木马病毒。我们需要了解电脑使用了哪些端口,开启的端口是否正常。另外可以重点关注端口的数据交换情况,若发现了数据交换异常频繁的端口,则考虑关闭它。

小白:切断木马“里应外合”的通道,让木马无法攻击我们的电脑!

大东:此外,我们还可以安装防火墙软件。防火墙在计算机系统中起着十分重要的作用,它可以根据用户的需求对数据进行控制,避免不必要的数据流通,并且保护计算机的安全通道,对防范和拦截电脑病毒起到很好的帮助作用。

小白:防火墙为我们的网络安全保驾护航!

大东:除此之外,养成良好的上网习惯也可以防范木马病毒的入侵。例如下载软件时尽量到正规的网站进行下载,在安装或打开来历不明的文件前先进行杀毒;其次是陌生人通过QQ发送链接时,尽量不打开,要保持警惕。

NO.1 “变脸”软件成黑产帮凶

1. 事件穿越

大东:10月13日,国家网络安全宣传周期间,南通警方对外通报,在“净网2021”专项行动中,经缜密侦查,南通市公安局网安支队会同如皋市公安局网安大队,成功破获一起新型网络犯罪案件,抓获犯罪嫌疑人5名,斩断一条为电信网络诈骗、网络赌博等犯罪团伙重启被限制登录微信账号的黑色产业链。

小白:重启账号?怎么做到的?

大东:犯罪嫌疑人交待:技术上将要实现“重启账号”需要克服的最大的问题在于突破微信的人脸识别环节。

小白:那他们就利用变脸软件突破了这个人脸识别吗?

大东:人脸识别大都需要完成“张嘴”、“眨眼”或者“点头”之类的小动作,根据微信平台重启账号的要求,申请人需要在规定的时间内完成这些动作来验证自己的真实身份。 他们就利用了变脸软件来模拟真人的动作。

小白:可是我觉得,好像只有变脸不够呀。

大东:这款智能手机还有一些可以被黑客利用的漏洞,不法分子可以通过对手机进行“刷机”来利用这漏洞获得手机的root权限(即整个手机系统的最高权限)。拿到权限之后,黑客可控制手机,在进行微信账号重新激活申请流程进入到人脸动态识别的阶段的时候,调用手机相册中报错的最后一个视频。只要调用的视频的清晰度达到微信系统的要求,就能“蒙混过关”,通过人脸识别检验。

2. 事件影响

小白:这也太可怕了。

大东:官方消息说:“截至案发,该犯罪团伙通过利用“变脸”APP和某款智能手机的安全漏洞,共重启了上万个被限制登录的微信账号,非法获利上百万元。”

3. 小白内心说

小白:经过这个案件,感觉自己更不敢点击网上随意分享的变脸软件链接了。

大东:对于各式链接,一定要谨慎谨慎,不要随意点击。其次,对于要求提供隐私的网站,要谨慎对待,不要冲动填上自己的信息。还有,定期修改自己的密码,各个网站的密码最好不要使用同一个。最后,对于自己系统、软件,要及时进行升级,然后定期进行木马查杀。

来源:中国科学院信息工程研究所

本账号稿件默认开启微信“快捷转载”

转载请注明出处

其他渠道转载请联系 weibo@cashq.ac.cn

展开阅读全文

页面更新:2024-03-30

标签:事件   网络安全   账号   黑客   权限   手机   技术   信息   软件   网络

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top