當前位置:首頁 > 互聯網 > 教育

世界十大黑客攻擊事件排名

2020-12-17 19:54:54 作者:佚名
買帖  |修改  | 投訴  | 刷新  | 

黑客這個詞來自英語黑客,它最初指的是計算機專家,尤其是程序員,他們沉迷于計算機技術,而且技術高超。在美國計算機工業的早期,它受到了贊揚。任何帶有計算芯片的設備都可能被黑客攻擊。幾乎每個企業的網絡都被黑了。然而,在這個世界上,每年有數百萬臺計算機被惡意軟件感染,很少有真正創新和發人深省的入侵。巴拉排名網絡編制了一份世界十大黑客攻擊清單。

1. ATM入侵

大多數自動柜員機都是基于運行流行操作系統的計算機。在大多數情況下,他們運行的是視窗操作系統,而少數人使用的是某些版本的Linux。此外,自動柜員機操作系統通常包括一些Java應用程序,這是世界上最脆弱的軟件之一。

更糟糕的是,自動取款機通常都沒有補丁。即使這樣,它也不會遵循傳統的每月更新周期,而是將零敲碎打地進行。

運行在操作系統頂部的自動柜員機軟件本身也包含安全漏洞,其中許多是已經存在多年的老漏洞。自動柜員機制造商在向用戶(銀行和其他機構)分發自動柜員機時,可能會使用共享默認密碼和通用遠程訪問方法。當然,他們會告訴客戶更改默認密碼,但很少有客戶這樣做。所有這些情況只能導致一個后果:裝滿現金的自動取款機經常被黑客攻擊,不管是物理攻擊還是通過遠程管理端口。

最有影響力和最有趣的ATM黑客是巴納比杰克,他于2013年去世。杰克對安全會議的觀眾非常滿意,他在舞臺上放了一兩個普通的自動取款機,讓他們在幾分鐘內就能吐出事先準備好的假幣。他使用各種技術,但最可靠的方法之一是將帶有惡意軟件的USB存儲設備插入ATM的物理USB端口。存取授權保護并不總是存在于自動柜員機的物理端口上,盡管自動柜員機制造商會建議客戶這樣做。杰克自制的軟件將通過遠程訪問控制臺已知的網絡端口進行連接,利用公開和已知的漏洞,然后完全入侵自動柜員機。最后,杰克將輸入幾個自動取款機管理命令,指示機器吐出錢來。

杰克的攻擊演示經常會贏得觀眾的歡呼,他的入侵方法被稱為“贏得大獎”。他展示入侵的視頻很容易在網上找到。(相關閱讀:通過短信清空自動取款機.)

2. 令人震驚的起搏器

巴納比杰克也將他的技術應用于醫療設備。在他的一次演示中,他能夠從一個遠程位置發送未經授權的信息,允許起搏器執行致命的跳動,或者允許自動注射器釋放致命劑量的胰島素,所有這些都可能殺死病人。

經過5到10年的開發、測試和批準過程,大多數醫療設備只能用于人類患者。不幸的是,這意味著安裝在設備上的軟件已經五年或更長時間沒有打補丁了。更糟糕的是,醫療設備開發商通常通過不披露部分設備信息來為患者提供某種人工保護。這個想法被稱為“默默無聞的安全”。

但事實上并沒有像預期的那樣成功。安全領域的許多專業人士都知道,入侵醫療設備很容易,主要是因為這些設備基于硬編碼,無法更改默認密碼。

當然,醫療設備必須易于使用,并且必須保持“封閉”換句話說,即使安全系統已經被突破,他們仍然必須能夠繼續運作。這使得對他們的保護非常具有挑戰性。冗長、復雜和可變的默認密碼可能與易用性要求相沖突,通常不會被使用。此外,幾乎所有醫療設備之間的通信都沒有經過認證或加密。

因此,任何找到正確通信端口的黑客都可以讀取數據并進行更改,而不會導致設備本身、管理軟件和其他接口系統(如電子病歷)停止工作。事實上,大多數醫療設備的通信缺乏基本的完整性檢查。黑客可以輕松獲取數據并惡意篡改。

針對醫療設備的黑客攻擊已經存在至少十年了。白帽黑客經常使用醫療設備在主流黑客會議上進行演示,美國食品和藥物管理局(FDA)也發布了漏洞警報。醫療設備開發商正在盡最大努力修補容易導致入侵的漏洞,但漫長的開發周期仍然使他們難以立即解決出現的問題。

事實上,惡意黑客可以不費吹灰之力就通過入侵醫療設備來殺人。這告訴我們盡快加強針對醫療設備的防御措施是多么重要。(相關閱讀:遠程手術的安全擔憂)

3. 信用卡造假

一種稍微常見的黑客入侵是信用卡復制器,它相對簡單。黑客在一臺設備上部署一臺復印機,如自動取款機、加油站支付端口或支付終端,然后在你使用自動取款機或刷卡時記錄你的銀行卡信息和密碼。

信用卡復制器在過去幾年變得更加成熟。它們已經從看似容易識別的設備變成了深藏不露的日常用品,即使專業人士也很難找到。復制器通常被插入設備內部,看不見。一些復制器通過無線藍牙連接,允許黑客在短距離內入侵并獲取所有信息,而無需親自操作設備。

黑客會利用竊取的信息制造假卡進行欺詐。他們將雇傭許多人從提款機中提取現金或刷卡消費,無論是在出售昂貴商品的商店還是在網上購物、轉售或退款以獲取現金。這種行為很快就會發生,通常在幾個小時內。當信用卡提供商發現或接到欺詐通知時,信用卡復制欺詐團伙已經獲利并逃走。

警方對這種作案手法作出了回應。他們在找到的信用卡復制設備上安裝了全球定位系統,當罪犯找回設備時,警察就可以追蹤并逮捕罪犯。然而,隨著這種方法逐漸被公開,犯罪分子可能更經常地使用藍牙連接來與復制者通信,以避免與這些設備的物理接觸。(相關閱讀:十大銀行卡入侵)

4. RFID入侵

如果您的信用卡或借記卡支持RIFD無線支付功能,如萬事達卡的PayPass或美國運通的ExpressPay,其信息可能會被經過您身邊的惡意黑客讀取。任何未受保護的RIFD設備都可能被入侵,包括啟用RFID的護照、通行卡、商品跟蹤標簽等。

射頻識別傳輸幾乎沒有安全性。只要射頻識別發射器充有低功率無線電波,它就會開始廣播內部存儲的信息。然而,傳統的磁條卡更不安全。上述信息可以通過任何磁條閱讀器獲得。這種設備只需要幾十美元,可以很容易地在網上買到。兩者的區別在于,射頻識別閱讀器可以讀取上述信息,而無需觸摸卡。

只要你走在一米之內的惡意射頻識別閱讀器,你就會被入侵。這個半徑將隨著技術的發展而增加。一些射頻識別入侵專家預測,入侵半徑將在五年內擴大到幾十米,這使得惡意黑客每小時僅通過在繁忙的城市交通樞紐或建筑物入口部署設備就能獲得數千受害者卡信息。

幸運的是,大多數射頻識別入侵仍然存在于白帽黑客的演示中。安全專家估計,隨著越來越多內置芯片的卡被使用,在黑客提高無線入侵半徑之前,射頻識別入侵可能會消失。

如果你擔心你的銀行卡、交通卡、門禁卡或身份證的信息會被讀取,你可以買一個防護罩來保護讀卡器。國內安全制造商已經生產了這種保護罩,如360無線安全小組推出的SecRFID。

5. 惡意USB攻擊

去年夏天,安全研究人員揭示了如何通過惡意配置的USB設備入侵計算機,這是世界上大約一半計算機設備的一個問題。只要毫無戒心的電腦插入u盤,它就會自動執行任何預設指令,繞過任何安全控制措施、防火墻或您配置的防病毒軟件。

除非USB接口被物理破壞或任何未經授權的物理訪問被阻止,否則無法防止這種入侵。更糟糕的是,沒有辦法知道插在你電腦上的u盤是否含有這種病毒。沒有辦法知道病毒的來源是朋友還是別有用心的同事。他們也可能無意中感染了病毒,并將其傳播到您的計算機上。入侵被其“公共”發現者稱為“公共”,之所以被稱為“公共”,是因為沒有人知道美國國家安全局和其他民族國家以前是否“私下”發現過這個漏洞。(相關閱讀:BadUSB漏洞代碼發布)

6. 震網

Stuxnet是世界上最先進的網絡戰武器。這是歷史上最先進的惡意軟件程序,沒有漏洞。雖然它也是通過USB傳輸的,但它不使用USB漏洞。它的傳播依賴于眾所周知的u盤啟動方法,加上三次零日攻擊。

地震網于2010年6月公開。它更新了公眾對網絡戰爭的理解,人們開始意識到病毒也能造成身體傷害。據說地震網是以色列和美國制造的,盡管以色列和美國從未公開承認這一點。

地震前,許多計算機專家認為不可能將惡意軟件植入伊朗高度安全、物理隔離的核設施。然而,據報道,地震網絡的作者感染了在伊朗離心機項目中工作的一名外國顧問使用的通用串行總線密鑰,然后通過通用串行總線啟動并轉移到伊朗反應堆管理計算機上運行的視窗系統,感染了控制離心機的邏輯控制器。然后,地震儀網絡立即開始記錄系統的正常運行值,然后在篡改后將這些值重新應用于設備,摧毀了許多離心機和控制設備。

幾家安全公司研究了地震網的源代碼,認為該軟件應該是由多個團隊開發的產品,每個團隊可能由幾十人組成,總編寫時間至少為一年。地震網被發現后,相繼發現了其他幾種高級病毒蠕蟲,如火焰。然而,地震網絡幾乎為未來的網絡戰奠定了基礎,數字空間戰爭已經悄然開始。(相關閱讀:地震蠕蟲中的一個Bug…).)

7. 入侵電子路標

當普通人看到那些被篡改的路標時,他們可能會笑。入侵電子招牌無疑是非法的,可能會給入侵者帶來嚴重的麻煩。

“注意!前面有僵尸!”

一些電子標志牌入侵者是交通部門內部人員或施工企業員工。他們的工作是為這些招牌編程。然而,事實是這些路標的說明很容易在網上找到。他們通常使用簡單的默認密碼,如“密碼”、“訪客”、“公共”和“直接點”。黑客只需要找到他們想要攻擊的路標類型并下載指令。

對于大多數路標,需要在鎖定的控制臺前進入,控制臺通常是解鎖的。一旦黑客進行物理訪問,他們將使用鍵盤控制臺使用默認密碼或猜測的密碼登錄。此外,他們可以通過同時按幾個鍵來重啟路標,包括將路標重置為內置密碼。即使對于那些需要同時輸入管理員姓名和密碼的路標,也可以在不獲得管理員權限的情況下更改顯示的內容。管理員權限通常是為電源、風扇和其他設備設置準備的。

8. 來自NSA的訂單

任何對斯諾登略知一二的人都應該知道,美國國家安全局(NSA)有一本專門訂購外包入侵操作和先進黑客設備的“訂單簿”。這個命令幾乎是極端黑客的同義詞。

其中一種先進的入侵方法被稱為量子插入,這是一個注入工具包,國家安全局和其他主權國家可以很容易地購買。它可以秘密地重定向用戶對網站的訪問。如果訪問者被重定向到的網站偽裝得足夠好,他們甚至不會發現自己被欺騙了。部署HTTPS等加密策略可以防止數據包注入攻擊,但大多數網站不需要加密,而且大多數用戶在可選時不會啟用加密。這種攻擊方法自2005年以來一直被黑客使用。

以下是國安局特工可以訂購的東西:

一個30美元的惡意版本的顯示器電纜監測和反饋數據基本輸入輸出系統和其他硬件入侵之間傳輸的計算機和顯示器,允許惡意軟件生存,即使格式化,重新安裝系統運行,甚至一個新的硬盤驅動器安裝。

價值4萬美元的“黃貂魚”設備是一個假的手機信號塔,它可以重定向受害者的電話并監控他們。

硬盤固件中嵌入的惡意軟件

不受防火墻影響的惡意軟件、軟件和硬件

竊聽裝置

802.11網絡注入工具

安裝在鍵盤連接線上的監控裝置

在看到國家安全局可以命令什么之后,我們應該清楚,國家安全局和其他民族國家可以監控他們想要監控的任何設備。這些設備和軟件程序中有許多是由私人公司開發的,可以提供給任何愿意付費的客戶。(相關閱讀:魔鬼魚-美國政府承認…)

9. 密碼破解

加里肯沃斯是一名密碼學家。他致力于破解各種計算設備上的鑰匙。他可以遠程監控設備的無線電頻段和電磁輻射,然后告訴你存儲在這臺機器上的密鑰的二進制形式。在過去的幾年里,他在世界各地的公共和私人場合進行了多次這樣的示威。你可以看到,他只是通過監測設備的電磁波動來猜測鑰匙。

肯沃斯最近開始研究一些我們通常認為安全的特定設備,這震驚了密碼學界??梢钥隙ǖ氖?,肯沃斯和他的公司受益于防御這種攻擊,但是攻擊本身是真實的,這意味著那些沒有部署肯沃斯開發的安全措施的設備處于危險之中。

10. 入侵汽車

汽車制造商正爭先恐后地為他們的汽車增加更多的計算功能,但這些計算設備同樣容易受到入侵也就不足為奇了。早期的黑客已經使用無線車鎖來開門,或者在車主發出鎖定信號時屏蔽信號。

查理米勒博士早期的工作是入侵蘋果設備。他贏得了許多Pwn2Own黑客競賽獎,是最好的汽車黑客之一。2013年,他和他的同事克里斯瓦拉塞克演示了如何通過物理方式訪問汽車的電子控制單元和總線系統接口來控制2010年豐田普銳斯和福特翼虎。幸運的是,當時的入侵無法通過無線網絡或遠程通信實現。

去年,米勒和瓦拉斯克研究了無線入侵24種車輛的可能性,凱迪拉克凱雷德、吉普切諾基和英國菲尼迪Q50排名第一。他們發表了一篇文章說,一些汽車收音機連接到關鍵控制系統,而其他的可以很容易地修改這樣做。去年,美國參議院在一份報告中得出結論,今天生產的每一輛汽車都可能遭到入侵。

以上是男士洗發水品牌的前十名。更多信息,請注意巴拉的名單。

關鍵詞:黑客攻擊

聯系我們

CONTACT US

日本带啪的纯肉动漫_日本高清免费视频www色_日日摸夜夜添夜夜添无码