警告!千万别叫你的电脑感染这几种黑客技术

安全 服务器运维
大家知道,黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取您的个人信息的黑客技术也很重要。今天小编就给大家介绍几种常见的黑客技术。

 大家知道,黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取您的个人信息的黑客技术也很重要。今天小编就给大家介绍几种常见的黑客技术。

1.诱饵和开关

使用诱饵和切换黑客技术,攻击者可以在网站上购买广告位。之后,当用户点击广告时,他可能会被定向到感染了恶意软件的网页。这也是大家最容易中毒的方法之一

这样,他们就可以在您的计算机上进一步安装恶意软件或广告软件。此技术中显示的广告和下载链接非常具有吸引力,预计用户最终会点击相同的内容。

黑客可以运行用户认为是真实的恶意程序。这样,在您的计算机上安装恶意程序后,黑客就可以无权访问您的计算机。

 

2.Cookie被盗

浏览器的cookie保留我们的个人数据,例如我们访问的不同站点的浏览历史记录,用户名和密码。一旦黑客获得了对cookie的访问权限,他甚至可以在浏览器上验证自己。

执行此攻击的一种流行方法是鼓励用户的IP数据包通过攻击者的计算机。也称为SideJacking或Session Hijacking,如果用户未在整个会话中使用SSL(https),则此攻击很容易执行。在您输入密码和银行详细信息的网站上,对他们加密连接至关重要。

 

3.单击“杰克攻击”

ClickJacking也有一个不同的名称,UI Redress。在这次攻击中,黑客隐藏了受害者应该点击的实际UI。这种行为在应用下载,电影流和torrent网站中非常常见。虽然他们大多使用这种技术来赚取广告费,但其他人可以使用它来窃取您的个人信息。

换句话说,在这种类型的黑客攻击中,攻击者劫持了受害者的点击,这些点击不是针对确切的页面,而是针对黑客想要的页面。它的工作原理是通过点击隐藏链接欺骗互联网用户执行不受欢迎的操作。

[[252740]]

 

4.病毒,特洛伊木马等

病毒或特洛伊木马是恶意软件程序,它们被安装到受害者的系统中并不断将受害者数据发送给黑客。

他们还可以锁定您的文件,提供欺诈广告,转移流量,嗅探您的数据或传播到连接到您网络的所有计算机上。

您可以通过访问下面给出的链接来阅读各种恶意软件,蠕虫,特洛伊木马等之间的比较和区别。

 

5.网络钓鱼

网络钓鱼是一种黑客攻击技术,黑客通过该技术复制访问最多的网站,并通过发送欺骗性链接来捕获受害者。

结合社会工程,它成为最常用和最致命的攻击媒介之一。一旦受害者试图登录或输入一些数据,黑客就会使用假网站上运行的木马获取目标受害者的私人信息。

通过iCloud和Gmail帐户进行的网络钓鱼是针对“Fappening”漏洞的黑客所采取的攻击途径,该漏洞涉及众多好莱坞女性名人。

 

6.网络窃听(被动攻击)

与使用被动攻击的自然活动的其他攻击不同,黑客只是监视计算机系统和网络以获取一些不需要的信息。

窃听背后的动机不是要损害系统,而是要在不被识别的情况下获取一些信息。这些类型的黑客可以针对电子邮件,即时消息服务,电话,Web浏览和其他通信方法。

那些沉迷于此类活动的人通常是黑帽黑客,政府机构等。爱黑客和Pentesting,从这里开始

 

7.假WAP

即使只是为了好玩,黑客也可以使用软件伪造无线接入点。这个WAP连接到官方公共场所WAP。一旦你连接了假的WAP,黑客就可以访问你的数据,就像上面的例子一样,这是最容易实现的攻击之一,只需要一个简单的软件和无线网络。

任何人都可以将他们的WAP命名为“Heathrow Airport WiFi”或“Starbucks WiFi”这样的合法名称,然后开始监视你。保护自己免受此类攻击的最佳方法之一是使用高质量的VPN服务。

 

8.水坑袭击

如果您是发现或国家地理频道的忠实粉丝,您可以轻松地与水潭攻击联系起来。为了毒害一个地方,在这种情况下,黑客会击中受害者最容易接近的物理点。例如,如果河流的来源中毒,它将在夏季袭击整个动物群。

以同样的方式,黑客瞄准访问最多的物理位置来攻击受害者。那一点可以是咖啡馆,自助餐厅等。一旦黑客知道您的时间,使用这种类型的黑客攻击,他们可能会创建一个虚假的Wi-Fi接入点,并修改您访问量最大的网站,将其重定向到您,以获取您的个人信息。

由于此攻击从特定位置收集用户信息,因此检测攻击者更加困难。这种类型的黑客攻击再次保护自己的最佳方法之一是遵循基本的安全实践并保持软件/操作系统的更新。

 

9.拒绝服务(DoS \ DDoS)

拒绝服务攻击是一种黑客攻击技术,通过充斥大量流量使服务器无法实时处理所有请求并最终崩溃的站点或服务器来关闭站点或服务器。

这种流行的技术,攻击者使用大量请求来淹没目标计算机以淹没资源,这反过来限制了实际请求的实现。

对于DDoS攻击,黑客经常部署僵尸网络或僵尸计算机,这些计算机只能通过请求数据包充斥您的系统。随着时间的推移,随着恶意软件和黑客类型不断发展,DDoS攻击的规模不断增加。

 

10.键盘记录

Keylogger是一个简单的软件,可将键盘的按键顺序和笔划记录到机器的日志文件中。这些日志文件甚至可能包含您的个人电子邮件ID和密码。也称为键盘捕获,它可以是软件或硬件。

虽然基于软件的键盘记录器针对安装在计算机上的程序,但硬件设备面向键盘,电磁辐射,智能手机传感器等。Keylogger是网上银行网站为您提供使用虚拟键盘选项的主要原因之一。因此,无论何时在公共环境中操作计算机,都要格外小心。

 

以上:了解这些常见的黑客技术,如网络钓鱼,DDoS,点击劫持等,可以为您的人身安全提供便利。

责任编辑:武晓燕 来源: 安全犀牛
相关推荐

2011-08-31 13:41:46

2015-04-15 13:19:52

Chinapub读书会

2018-03-27 10:15:58

微信红包个人信息

2011-07-28 10:50:33

2011-07-28 10:46:30

2011-08-31 13:12:42

2018-10-31 08:55:02

2011-08-31 15:10:09

2011-09-01 09:48:03

2012-03-08 09:23:49

2009-11-09 10:15:10

2009-10-21 14:34:32

2011-05-27 14:18:39

2011-08-31 15:45:17

2011-08-31 15:36:03

2010-08-24 11:54:46

2010-09-30 13:58:28

2011-08-31 13:25:14

2023-08-03 07:13:59

2010-09-16 11:27:19

点赞
收藏

51CTO技术栈公众号