黑客软件监控别人手机 真的可以吗?
很多人在网上找监控手机或者定位手机号位置的软件,真的有这种软件吗?很多人也找小风要这个软件,其实监控手机的软件是有的,而定位手机号软件是不存在的。
那为什么网上还有这些软件呢?
网上有的软件基本上都是假的,套路就是做得很炫酷,很有黑客的感觉,其实就是一个空壳软件,当你使用到一半时就会提示需要付费,这时候付了也没用,因为软件根本就不可能实现这个功能,就像一些聊天软件一样,你刚下载很多美女私聊你,但是你要查看资料或者回复的时候就会提示你冲钱的套路是一样的,等你冲完钱就什么反应都没有了。
黑客软件监控别人手机是不是真的?
这种软件是我们口中的远控软件,是存在的,不过建议大家不要在网上乱下软件,因为你很有可能下载后就变成黑客的机器了,如果你下载的是真的,大概也不会使用。因为需要对黑客技术了解的人才行,所以大家不要找这种软件了。
黑客还有哪些套路?
这个是很多人关心的问题,大家可以到小风教程网看小风写过的文章,想学习真正的黑客技术可以了解一下。
央广网北京1月13日消息(记者任梦岩)据中国之声《新闻晚高峰》报道,抢红包抢到手软,不是一句玩笑话,红包密集时,看到红包两个字,很可能会下意识地点击。有人利用这种心态,将恶意链接披上红包的外衣,当你点击链接,以为自己赚到了便宜时,你的手机程序就被攻击者轻松“克隆”了。
最近腾讯安全玄武实验室发现,大量安卓系统的应用都存在着一个普遍性漏洞,可以允许攻击者轻松将软件内容克隆,漏洞波及支付宝、携程、饿了么等软件。被攻击后,你的软件能看什么,能做什么,攻击者也能做到。
近日,腾讯安全玄武实验室发现,有大量安卓系统软件存在类似的漏洞,可以使不法人员利用漏洞,直接将有漏洞程序内容复制到别人手机里,实验室负责人于旸告诉记者,一开始他们发现漏洞如此严重,影响多个程序且同时存在时,自己也被吓到了。“一个很不起眼的点,造成的危害非常大,当时我们发现后都不敢相信。不是安卓系统的漏洞,而是应用本身的漏洞,是应用厂商在开发过程中犯的一个错误。”
按照玄武实验室发现的漏洞,攻击者只需要把含有恶意链接的短信或邮件伪装成红包、紧急信息甚至银行通知发送给其他人,用户点击链接后,程序里的一切内容就会被克隆至攻击者手机,于旸说:“攻击可能是发送一条手机短信或者以链接等其他形式发到用户那里,用户可能被短信文字内容诱惑,可能用户没有异常感觉,打开链接可能看到新闻一类的内容,但是攻击在背后已经悄悄完成了。用户手机上有漏洞的应用,被克隆到攻击者那里了。用户正常可以用这个应用做什么,攻击者也能做什么,用户可以用这个应用看见什么,攻击者就可以从他那边看见什么。”
根据玄武实验室排查200个应用后发现,27个主流软件都有此类漏洞,包括支付宝、豆瓣、携程、百度旅游、饿了么等应用程序。在实验室研究人员的一段试验中,可以看到用户在接收伪装成红包的恶意短信后,支付宝就被攻击者克隆,由于快捷支付无需密码,攻击者能用克隆程序,用自己的手机,花别人的钱。
工作人员:现在我给你的手机发了一个短信,短信里有个链接。
记者:只要我点开就会被攻击对吗?
工作人员:对。
记者:我现在看到的是一个……
工作人员:抢红包的一个网页,但此时我这里已经克隆成功了,攻击者就可以在他的手机上,完完全全操纵这个账户,包括查看隐私信息,甚至还可以盗刷该用户的钱财。
攻击者利用该漏洞,可远程获取用户隐私数据,包括手机应用数据、照片、文档等敏感信息,甚至还能窃取用户登录凭证,在受害者毫无察觉的情况下,实现账户的完全控制。简单来说,被克隆之后,用户自己在应用里能看到哪些隐私信息、能做什么,攻击者也能看到、做到。
截至目前,支付宝、饿了么、百度旅游已经通过升级软件修复了应用,但12306智行火车票、聚美优品、国美、携程等软件,仍未进行升级。
于旸介绍,随着智能手机发展,黑客开始针对移动端特性研究新的攻击手段,从传统的“打洞攻击”变成了复制用户数据,让普通用户防不胜防。“传统的攻击思路,好比要先进到你家里来,在你家墙上留一个洞,他可以随时进出你家。如果攻击者换个思路,不是进到你的家里,而是把你的家复制到另外一个空间里,在那个空间攻击者可以随便从里面拿东西,但是在你家的东西也会相应地消失,而你没有感知。你在自己家里做了什么事情,攻击者都能看见。”
于旸建议,除了不点击陌生链接、不扫陌生二维码外,在漏洞查找修复方面,用户能做的很少,所以及时升级程序,非常必要。
eBay当地时间周三表示,没有证据表明用户的财务信息或信用卡信息失窃,也没有迹象表明这次攻击事件导致黑客非法使用1.45亿名活跃用户的帐户。
eBay表示,该公司正在对这一事件进行调查,目前尚不清楚受到影响的确切帐户数量,但表示受影响的帐户数量可能相当大。
eBay称,黑客窃取了少量员工的登陆信息,获得公司 *** 的访问权限。eBay正在与执法机构合作,对这次攻击事件进行调查。对数据库的攻击发生在2月末至3月初期间,eBay直到2周前才发现有员工的登录信息失窃。
eBay表示,没有证据表明PayPal数据遭到窃取,因为其数据是独立存储的。
eBay这次遭受攻击之前也出现过数次数据安全事件,其中包括Target连锁店的大规模数据泄露和最近发现的“心脏出血” (Heartbleed)安全缺陷。“心脏出血”影响逾50万家网站,这些网站存储的用户密码等敏感数据都可能遭到黑客窃取。在去年的Target数据泄露案中,黑客窃取了约4000万张借记卡、信用卡号码以及7000万名用户的个人信息。
日常生活中盗用他人的钱财大家知道这一定是违法的,但网上盗窃游戏币,也会构成犯罪。近日,浙江省奉化法院就判决了一起盗窃案,男子因盗窃480万元 *** 银子被判处有期刑期6个月。
32岁的肖某,平时没什么事就喜欢在网吧上网玩游戏。2013年年底,他在网吧认识了王某,当时王某想在宁波游戏大厅创建一个自己的账号,但是不会操作。热心的肖某当即指导王某进行了相关操作。之后两人经常会在网吧遇见,一有什么不懂的,王某就会问肖某,偶尔肖某也会帮王某输入账号密码进入宁波游戏大厅。输入了几次后,肖某就记住了王某的账号。
去年12月中旬的一天,肖某身上没钱了,转念就想起王某的游戏账号。“我看到过他的账号里有很多银子,当时就想着把他的银子偷出来去卖了换钱。”为了寻找买银子的人,肖某特意跑去了其他网吧询问是否有人愿意收购游戏大厅的银子,找到了专门收购银子的人表示交易价格为100元现金折抵24万的银子。
肖某当即表示同意,随即便用网吧总台旁的电脑登陆王某的宁波游戏大厅账号,输入密码后,将里面的480万的银子转到了收购人的账号上,收购者支付给了肖某2000元的现金。
而肖某之前就曾有过盗窃的行为,对于这样的盗窃对于肖某来说已经是驾轻就熟了。
盗了480万元的银子,对于虚拟货币,在定罪的时候到底该按照什么价值进行认定呢?依照宁波游戏中心运营公司所给出的发行价格显示,1元人民币相当于1000虚拟银子,而被害人王某表示,在游戏大厅里卖银子会有一部分赠送,市场在买卖银子时基本按照1元人民币兑换2200元虚拟银子进行。
6日,法院审理了该案,法院经审理后认为,被告人肖某以非法占有为目的,秘密窃取他人财物,数额较大,其行为已构成盗窃罪。肖某最终被判处有期徒刑6个月,并处罚金2000元。
被盗号群发 *** 广告
@东东枪、@袁瀚微博、@陕西师范大学以及微博认证为“中国电影资料馆节目策划”的@奇爱博士等个人和机构用户纷纷在新浪微博发布信息公示微信公众账号被盗。被盗后的公众号所发的广告多为某品牌运动鞋的 *** 广告,但链接网址不同。
针对此事,昨天微信回应称,微信平台明确禁止违法行为的发生,若第三方利用微信公众平台的功能,通过各种方式诱导用户填写个人信息,从而导致用户隐私泄露风险的行为,微信将坚决予以打击。“我们提醒广大用户,请勿在不信任的第三方平台向他人透露账号密码等信息,以免造成个人信息泄露和损失。”
单一账号密码易中招
昨天,微信还发布了全新的iOS5.3版本,增添了“面对面群聊”、“聊天消息收藏”、“外文对话翻译”等功能。其中“面对面建群”功能,只需和身边的朋友输入同样的四个数字,即可进入同一个群聊,快速建群。
“黑客”高手与一心想着走捷径发大财的中专生在 *** 上相遇,把目光投向了风头正劲的P2P网贷平台。就这样,全国数十家经营P2P网贷的公司损失了400多万元。近日,江苏省淮安市警方破获这起黑客攻击P2P网贷平台骗取巨额贷款案。
2013年9月的一天,淮安市某金融信息咨询公司报案称,其经营的乾坤贷P2P *** 贷款平台被盗走151162元。该公司技术人员分析认为,网站后台被人非法侵入,“黑客”以虚假客户资料替代真实客户资料后申请贷款提现。
2013年10月,淮安市另一家金融信息咨询公司报案称,在5天的时间内,该公司被以同样的作案手法盗走965028元。
淮安警方随即介入调查。经过对数十张作案银行卡的大额资金流向进行分析,警方发现,这些银行卡的主人是一名朴姓韩国籍华人女子。
在对这名女性的社会关系及虚拟身份进行分析后,犯罪嫌疑人郎某——朴姓女子的丈夫浮出水面。在随后的调查中,警方相继锁定犯罪嫌疑人谭某和蔡某。经进一步侦查,警方发现,郎某在吉林省延边朝鲜族自治州办理过大额资金业务。
今年1月9日,办案民警北上延边取证,最终查清了郎某的资金流向。1月26日,在获悉郎某已从韩国回到延边后,民警前往郎某的老家吉林珲春展开抓捕行动,并于29日上午将其抓获。
据郎某交代,只有中专学历的他在韩国靠打工为生,日子过得比较清苦。一次,他上网与浙江某贷款平台的技术人员蔡某聊天时,听说目前国内很多 P2P贷款平台都有漏洞。于是,他在网上广发“英雄帖”,招募可以破解P2P网贷平台漏洞的“高手”。很快,“黑客”谭某与他取得联系。
两人商议后决定,由谭某负责侵入国内P2P网贷平台后获取更高权限,再将权限交予郎某。郎某下载数据库文件后对客户资料进行替换,申请提现。
据公安机关初步查明,从2013年7月至2014年1月,郎某等人侵入国内数十家P2P网贷平台系统,非法获利400余万元。当淮安警方抓获郎某时,已有130余万元被郎某挥霍一空,而谭某只得到了两万余元的劳务费。
目前,郎某、谭某因涉嫌诈骗罪被执行逮捕,蔡某被取保候审。
澳门司警破获跨境电脑犯罪集团,首次发现不法分子利用电脑病毒程式,攻陷当地一间银行7部自动柜员机(ATM),行动中拘捕两名乌克兰「黑客」。两人涉去年8月开始,在自动柜员机插入电子装置连接读卡口,植入电脑病毒攻入柜员机系统,偷走客户银行卡号码和密码,转交同党在泰国和俄罗斯制假卡套现,暂知最少61人中招,包括港人,共损失49万元。
交泰俄制卡套现 拘两乌克兰人
两名被捕乌克兰男子为集团骨干成员,分别28及52岁,涉不当进入电脑系统及电脑诈骗等10宗罪。澳门司警仍在追缉两人的同党。
案情透露,司警今年3月接获当地某银行举报,指旗下不同分行7部柜员机无故出现「黑屏」停止服务。今年3月至4月,司警分别接获30人报案,指怀疑银行卡资料遭盗用,无故在泰国或俄罗斯被提款。司警后来再接获11名港人在港报案,出现相同问题。司警接手经分析怀疑事件有关连,背后涉及跨国电脑犯罪集团,并首次发现有人利用电脑病毒攻入银行自动柜员机系统。
读卡口插电子装置 防不胜防
司警调查后锁定目标,本月26日在中区两间宾馆先后拘捕两名涉案男子,检获一批电脑装置、读卡器、晶片和现金。
调查发现,两人受雇犯罪集团,涉去年8月起带同「搵食工具」到澳门犯案,首先在自动柜员机插入一个长条形电子装置连接读卡口,随即植入电脑病毒程式,病毒启动后便会隐藏於自动柜员机内联系统,从外表不会察觉,客人防不胜防,但其实病毒已「静悄悄」储存使用客户卡号和密码。两人「播毒」后会拔走装置,待数日或一段时间再到自动柜员机「收成」,插入「有料磁卡」进入柜员机内部系统,再利用晶片卡读取之前收集到的客户资料,即时透过电脑传送给在乌克兰的同党,制成假卡后於泰国和俄罗斯套现。司警估计「黑客」提取资料期间导致自动柜员机故障黑屏,从而揭发事件。
司警表示,行动中发现最少有63张银行卡资料被盗,当中包括信用卡和提款卡,上述报案事主合共损失49万港元,不排除有更多人中招;被捕男子报称事成每人可获2000欧元报酬。
亿贝透露,公司大约在两个星期前觉察到黑客窃取了“少数员工”登录企业 *** 的授权,从而揭开了这一泄密事件。该公司强调,客户的信用卡号码等财务数据通过加密形式单独保存,所以遭到攻陷的数据库并未包含财务信息。此外,由于亿贝公司旗下的在线支付平台贝宝(PayPal)的客户数据与亿贝分开存储,“没有证据显示贝宝的客户数据遭到攻破”。
最近几个月,美国第二大百货零售集团塔吉特、第二大团购网站“生活社交”(Living Social)等知名企业的 *** 系统接连遭到攻击,携程、小米、支付宝等许多中国企业也发生了用户信息泄露事件或暴露出安全漏洞,引发了人们对 *** 消费安全隐患的持续忧虑。
分析人士认为,随着用户 *** 数据泄密事件接二连三发生,与公司网站安全管理有关的诉讼正呈现增长趋势,成为电子商务领域的一大“新景象”。杀毒软件“英特尔安全”首席技术官迈克·法伊指出,遭到黑客攻击的企业过去曾经广受同情,而此刻正因管理疏失而相继走上被告席,并将为此蒙受更大损失。
去年年底,约4000万在塔吉特超市消费的顾客的信用卡和借记卡信息被盗,此后塔吉特公司遭到集体诉讼。近日,该公司发布报告说,今年之一季度该公司损失了1800万美元,利润下滑幅度远超预期。由于涉及 *** 安全事故的理赔增多,美国更大保险公司美国国际集团新近推出了一款新型保险产品,使企业可在遭遇 *** 攻击造成财产损失和人身伤害时获得赔偿。去年,该公司的 *** 安全产品的销售额增长了30%以上。
互联网安全专家指出,企业和机构有义务保护好用户信息。信息泄露的诉讼增多,也有利于倒逼用户信息采集者提高安全防护的责任心。但是,除了企业要加强安全防护外,用户也有必要提高 *** 安全意识,规避潜在风险。
*** 安全公司快7(Rapid7)的全球安全策略顾问特雷·福特警告说,许多人习惯在多个网站设置同一个登录密码,导致亿贝数据泄露事件造成的负面影响难以估量。福特建议,用户除了必须尽快修改密码外,还应改掉在不同网站采用相同密码的习惯。美国咨询公司“软件建议”的一项调查显示,超过2/3的 *** 用户从未更换过密码,使 *** 信息泄露事件造成的潜在冲击波更为剧烈。
今年3月,江苏油田一职工遭 *** 盗号诈骗,江苏警方调查发现了技术支撑团伙的蛛丝马迹。该团伙专门 *** 木马病毒、钓鱼网站等,租用给5000多个诈骗嫌疑人,一年来赚了300多万。5月底,江苏警方远赴广西、广东同时在五地收网,将该团伙一举摧毁,抓获古氏兄妹等5人。这是全国捣毁的首个电信 *** 诈骗技术团伙,标志着江苏警方打击电信 *** 诈骗向纵深挺进。
案发 女儿 *** 被盗,父亲被骗汇去9万
51岁的张某是淮安市人,在江苏油田工作,22岁的女儿在澳大利亚留学。2014年3月18日,张某急匆匆向扬州市公安局江苏油田分局报警称,有一骗子盗取女儿 *** 号,冒充女儿在网上与其聊天,以“老师急用钱”等借口,骗他向指定账户汇款9万元。
扬州市公安局网安支队迅速会同油田分局成立专案组,组织警力赶赴无锡、南宁等地侦查。最初以为是一起普通的 *** 盗号诈骗案,可调查结果让专案组大吃一惊:顺着盗取张某女儿 *** 的骗子追下去,背后潜藏的一个 *** 盗号诈骗团伙浮出水面。他们活动在广东、广西一带,经营着多个“钓鱼网站”,以每月800元价格租给广西南宁、柳州等地数千名诈骗嫌疑人,供他们盗取 *** 号和密码,用来诈骗。
江苏警方有关人士说,如今 *** 盗号诈骗已形成产业链,但专门 *** 钓鱼网站提供盗号服务的团伙从未发现过,这对全国警方而言,也是十分新鲜的。案情复杂起来,专案组不得不谨慎从事,投入更多人力物力南下广东、广西,展开全方位侦查。
侦察 兄妹团伙 *** 出租 *** 盗号钓鱼网站
4月23日,专案组在广西凭祥市抓获了作案骗子的上线、犯罪嫌疑人古叶子。根据前期网上侦查情况及古叶子的交代,专案组锁定了盗号团伙核心成员真实身份及该团伙人员分工、作案手段特点等相关情况,一个为电信 *** 诈骗分子提供技术支撑的团伙逐渐浮出水面。他们隐藏在广西、广东两地,以销售、维护木马病毒、钓鱼网站为主业,成为直接诈骗团伙的后台支撑。
扬州市公安局网安支队副支队长孙志惠说,这个团伙的首脑和核心是兄妹俩,分别是31岁的古刚,负责统筹指挥;23岁的妹妹古叶子负责销售盗号程序,兼任财务总管。此外还有4名核心成员,其中他们的表弟林石负责销售和取款,巴木生、郭里、林阳等人负责网站技术。
专案组初步查明,自2013年7月以来,他们租用国外服务器建立网站, *** 销售盗号网站程序,以每月800元的价格把这些钓鱼网站租给骗子们,用来窃取和存放 *** 号码及对应密码。他们在境外网站、论坛等专门针对留学生发布带有盗号木马病毒的广告。一旦留学生浏览并用 *** 号及密码注册, *** 号码及密码立即进入骗子手中。
“他们的盗号钓鱼网站模板都是租给那些骗子用的,到目前向广西地区5000余名 *** 诈骗分子提供盗号服务,共盗取 *** 号码及对应密码740多万条,其中光今年就盗取了28万条,非法获利300余万元。”孙志惠介绍说。
记者全程目击抓捕经过
抓捕小组住在嫌犯公司楼上
5月28日,在省公安厅协调和指挥下,增援警力全部到位,专案组分成广西、广东两个大的抓捕组,又针对每个犯罪嫌疑人分成5个抓捕小组,随时收网。记者随抓捕小组赶赴一线,直击整个抓捕过程。
时间一分一秒过去,从早上7点蹲守到下午4点,侦查员们始终没见古刚出来。“晚上是他们的工作时间,如果过了5点还没出来,那他很可能就不会出来了。”多等一天,就多一天的变数,正在抓捕组发愁时,古刚的情人出门了。原来,她要买菜做晚饭。
抓捕小组决定主动出击,尾随进门抓捕。当古刚的情人开门的瞬间,民警们一个箭步上前,拉开防盗门,向古刚冲去。古刚见机不妙,转身躲进里面房间,并将房门反锁。民警一脚将房门踹开,此时的古刚已经抓起了手机。说时迟那时快,民警飞扑上前将他摁倒在地。
32岁的巴木生是团伙技术骨干,在深圳市宝安区一商务大厦里开了一个 *** 技术公司;他的家距离公司不过2公里,平时在公司,开车上下班。
抓捕小组锁定他的公司和家以及他的行动规律后,孙志惠决定,5月30日上午化装住进那座商务大厦的快捷酒店。商务大厦16层,作为当地一处创业孵化中心,入住上百家大小企业,加上临近端午佳节,出入人员混杂,抓捕小组在此安营扎寨十分隐秘。就这样,记者和抓捕小组悄无声息地住在巴木生公司头顶上。
抓捕小组派人监视公司和他的家,如果巴木生在公司,就在公司抓;如果回家了,就去家中堵。5月30日中午,巴木生停在公司楼下的车不见了。难道是他觉察到了什么?民警们迅速出动搜索。下午5点消息传来,公司没异常,巴木生的电脑没动。6点传来消息:巴木生开车回家了!
广西抓捕成功的喜讯也传了过来。“立即动手。”孙志惠带抓捕小组赶往巴木生家中。这是一处老小区,巴木生住在七楼。在深圳警方配合下,抓捕小组迅速摸到巴家门外,深圳警方人员假称是送快递的,敲开了巴家大门。抓捕小组一拥而入,亮明身份后冲入卧室将巴木生控制。整个过程不到2分钟。
北京时间6月6日早间消息,本周四,OpenSSL基金会发布警告称,一个已存在10年的漏洞可能导致黑客利用通过OpenSSL加密的流量发动“中间人”攻击。
信息安全专家目前仍试图解决OpenSSL加密协议中的“心脏流血”漏洞。根据AVG Virus Labs的数据,目前仍有1.2万个热门域名存在这一漏洞。而根据OpenSSL基金会此次发布的消息,黑客可能利用新漏洞去拦截加密流量,对其进行解密,随后阅读流量中的内容。
OpenSSL的用户被建议安装新的补丁,并升级至OpenSSL软件的最新版本。这一漏洞的发现者是软件公司Lepidum的日本研究员Masashi Kikuchi。Lepidum的网站上显示:“当服务器和客户端都存在漏洞时,攻击者可以窃听及伪造你的通信。”
与能够导致服务器直接受到攻击的“心脏流血”漏洞不同,这一新漏洞要求黑客位于两台通信的计算机之间。例如,使用机场公开WiFi的用户可能成为被攻击目标。
这一漏洞自1998年OpenSSL首次发布以来就一直存在。而“心脏流血”漏洞是在2011年新年OpenSSL进行升级时引入的。
这一漏洞在长达十几年的时间内一直没有被发现,这再次表明了OpenSSL管理的缺陷。OpenSSL是开源的,这意味着任何人都可以对其进行评估及更新。由于这一原因,OpenSSL被认为比某家公司开发的私有代码更安全、更可信。
但实际上,OpenSSL在欧洲只有1名 *** 开发者,以及3名“核心”的志愿程序员,其运营依靠每年2000美元的捐赠。不过,OpenSSL仍被用于加密全球大部分网站的服务器,并被亚马逊和思科等大公司广泛使用。
在“心脏流血”漏洞被发现之后,包括亚马逊、思科、戴尔、Facebook、富士通、谷歌、IBM、英特尔、微软、NetApp、Rackspace、高通和VMware在内的公司都承诺在未来3年内每年投入10万美元,用于Core Infrastructure Initiative项目。这一新的开源项目由Linux基金会牵头,用于支撑OpenSSL等关键的开源基础设施。
你的 *** 号被盗过吗?也许你觉得 *** 号被盗不是啥难事,可是 *** 号密码犹如手机号码一样千变万化,对方咋能神通广大给盗走呢?昨天,中原区法院判决的一起有关 *** 号的案子或许能帮你找到答案。
欣喜:无意发现破解 *** 密码“秘方”
33岁的海飞(化名)称得上是IT精英,进公司没多久就升任部门经理,每个月工资2万多元。海飞在公司2011年和2012年分别两次获得了技术创新奖,还获得了更佳培训奖,2011年下半年,又因为优异表现,公司还给他派发了股份。
“你朋友小陈告诉我的。”fish说完,海飞这才明白过来,同事小陈曾向他请教 *** 用户名和密码的保护问题,他无意中透露了自己偶然发现一个破解 *** 密码的“秘方”。
怕对方会利用这个做违法的事情,海飞没有答应fish。随后,他将自己和fish的对话告诉了同事小陈。“你提供的只是 *** ,不过是个源程序代码,又不是真正的程序,不会有任何问题的。”小陈说。
诱惑:5000块钱让他动摇了
“我给你5000块钱,你把技术 *** 给我吧。”没几天,“fish”又联系了海飞。期间,同事小陈也多次劝说海飞。
庭审时,海飞说,当时他刚在厦门买了一套房子,每个月要还1.6万元贷款,他的小侄女又刚巧脑膜炎住进了医院,花了他好几万块钱,“我是家里的老大,得撑起家里的大小事情,突然房贷、医药费都来了,压力太大,想到这儿,我答应了fish。”
2012年12月中旬,海飞把自己编好的“木马源程序”给了“fish”。然而“fish”拿到这个源程序后又提出,希望海飞增加一个能把获取的用户名和密码发到指定IP地址的功能。
“你千万不能拿这个去干坏事!”海飞还对fish强调。“放心吧。”在fish的再三要求下,海飞又按照他的要求编写出最终版的“木马源程序”。
2012年12月底,fish如愿拿到了这个“木马源程序”,在电脑上测试后还果真发现这个木马可以盗取 *** 号。
疯狂:5个月盗取400多万个 *** 号
2013年5月底,他正在公司上班时,办案民警找到了他,将他带走。此时,他才知道,在fish要了他的“木马源程序”后,腾讯公司接到大量用户举报 *** 被盗,经追踪调查,最终将在网上传播病毒的“fish”抓住。
而正因为他编写的“木马源程序”被fish *** 成病毒程序挂在许多网站,只要 *** 用户点击,用户名和密码就会发送到指定的网站,直到案发fish已经盗窃了400多万个 *** 密码。
此时,海飞知道自己的行为已经触犯法律了,后悔也为时已晚。
中原区法院审理认为,海飞所编写的提供专门侵入计算机信息系统的程序,情节严重,其行为已构成提供侵入计算机信息系统程序罪。
昨天,中原区法院一审判决海飞犯提供侵入计算机信息系统程序罪,获刑1年,并处罚金2000元。
对话:木马会把登录 *** 的账号和密码发送到指定网站
审:你做的这个软件是怎么获取别人账号密码的?
海飞:别人电脑如果碰到这个木马了,用户在登录 *** 的时候就会把他的 *** 账号和密码弹到指定的地方,会发送到一个指定的网站上。
审:账号和密码发送到指定网站上,账号和密码是对应的吗?
海飞:是的,这是一串加密的数据,必须要解密之后才可以看出来。
黑客社团Derp本周四新公布的文档显示至少有数百名Netflix帐号信息被泄漏,这是继去年12月499名Netflix用户帐号和密码被曝光之后的又一次泄漏。随后外媒CNET随机对帐号和密码进行了登陆测试,在十几次测试后无一成功登陆。不过24岁的REI员工Travis Hammill表示本次曝光的数据中就有他的帐号,但是这个密码是一年以前所使用的,他表示处于安全方面的考量,每过一段时间他就会修改Netflix密码。
目前尚不清楚Derp是如何手机这些帐号和密码的,其中大部分数据可能都是已经失效的帐号,而且帐号的密码都是“w4gw4g”、 “Poosty72”和“moshimoshi”这种不大可能被普通消费者所使用的密码,这也是第三次小范围(小于500名)Netflix帐号被曝光,所以对于普通用户来说可能没有必要担忧 。
骗子是如何知道你个人信息的?近日,杭州下沙警方破获一起非法获取、出售公民信息案。该案的主犯葛某是一个1992年出生的大二学生,今年3至4月,他通过攻击国内两个大型物流网站,非法获取公民个人信息1400多万条。于是,一个“黑客”和“信息批发商”的交易内幕被揭露出来。
于是,警方初步把案件定为非法出售公民个人信息案。
4月1日,下沙警方在海南省海口市抓获在网上兜售物流面单信息的犯罪嫌疑人莫某,并在莫某的笔记本电脑里查获了还没来得及销售的1.1万条物流面单信息。
30岁出头的海南人莫某交代,从2月起,他通过 *** 和一些“数据群”群主联系,从事物流面单“信息批发”行当,进货价格0.5元一条,卖出价格 0.7元一条,每条挣0.2元。截至案发,他总共挣了约3000元。此外,他还从事手机裸号的买卖,就是通过软件在网上购买实际有人在使用的手机号码,然后转卖给下家,价格一般是50元卖1万个手机号码。他透露了一个 *** 名叫“踏实做人”的“上家”。从3月12日起,他的大部分物流数据由对方提供,而且对方似乎不在乎钱。
6月4日,下沙警方在江苏昆山的一所大学内将“踏实做人”抓获。令人意料不到的是,“踏实做人”是在校大二学生葛某。被抓时,他刚刚上完一堂“数据库理论”课。
在葛某寝室的笔记本电脑里,民警发现大量物流面单数据。这些数据,鉴定机构花了整整一个星期时间鉴定、核算,最终确定的有1400万余条,而这些数据绝大多数来自国内两个大型物流公司。
葛某学的是计算机 *** 专业,业余时间会在网上找网站服务器做安全测试,发现网站漏洞后上报给网站。物流公司网站的漏洞,是他今年二三月时发现的,因为当时比较忙,没有通报给物流网站。此时,他在网上认识了莫某,在莫某的诱惑下,葛某利用网站漏洞,数次攻击两家物流公司网站,下载大量物流面单信息,打包发送给莫某。不过,莫某支付给他的“劳务费”仅1000元。目前,莫某和葛某因涉嫌非法获取、出售公民个人信息罪被依法刑拘。
腾讯科技讯 6月17日消息,据国外网站Daily Dot报道,最近披露的 *** 秘密文件显示,美国民营智库战略预测公司(Strategic Forecasting Inc)在2011年12月遭遇黑客攻击,是因为该公司的 *** 系统没有采取标准的安全措施,存在众多的安全漏洞。
2011年12月,一批技术精湛的黑客闯入战略预测公司的 *** 系统,窃取了86万客户——包括一位美国前任副总统、中情局局长和国务卿——的个人数据。
通过这次攻击,黑客组织AntiSec的成员盗取了约6万名客户的信用卡号码及相关数据。据报道,他们利用这些信用卡数据获得了70万美元的欺诈性收费。黑客还获取了大约500万封内部电子邮件,这些邮件后来被维基解密以“全球情报文件”的名义公布。
这次攻击给战略预测公司带来的损失总计大约为378万美元。这对该公司来说是一件尴尬的国际事件,因为这些损失原本可以通过常规的欺诈防范措施来避免。
根据Daily Dot和Motherboard获得的机密内部文件,在遭遇黑客之前,战略预测公司采用的 *** 安全措施是完全不符合标准的。
Daily Dot和Motherboard的调查基于一系列最近披露的 *** 秘密文件,其中包括大量的缓存聊天记录和各种 *** 报告。这些文件是黑客出身的FBI线人 Hector “Sabu ”Monsegur收集的。Monsegur提供的证据曾被用来为黑客组织 Anonymous的8名成员定罪,其中包括目前正在服刑的杰里米·哈蒙德(Jeremy Hammond)。
根据这些文件,2011年12月30日,战略预测公司与Verizon Business公司及其旗下 Cybertrust公司合作,对其遭遇的黑客攻击“进行取证调查”,并将调查结果与FBI共享。Verizon Business的安全团队检查了战略预测公司的办公室电脑,以及作为战略预测公司客户数据中心的CoreNAP公司的服务器。
在2012年2月15日的一份长达66页的报告中,Verizon Business作出了调查结论,并提供了令人震惊的细节。根据这份报告,战略预测公司没有对重要的数据系统采取足够的安全保护措施,这些系统不但没有安装防火墙,而且缺乏适当的文件完整性监控。
该报告指出,正是由于几个明显的安全漏洞和不恰当的 *** 配置,使黑客攻击和数据泄漏成为可能。
首先,战略预测公司内部缺乏密码管理政策。密码在雇员之间共享,而且没有什么能够阻止雇员在多个设备上使用相同的密码。“在远程访问包含敏感信息的系统时,他们使用的密码通常与电子邮箱密码相同。”该报告称。
在调查人员检查的那些电脑中,没有任何一个系统安装了反病毒软件,这使得它们不但很容易受到黑客攻击,而且也容易感染其他病毒。
虽然战略预测公司的办公室电脑中装了 *** 防火墙,但它们没有被正确配置以保存有用的信息。
此外,战略预测公司也没有采取正确的文件监控解决方案,否则的话,其用户数据和内部电子邮件在遭遇入侵时,系统会自动发出警报通知。
战略预测公司遭遇黑客攻击的另一个“重大因素”是其电子商务系统的设计不合理,为黑客窃取客户的支付数据提供了便利。
Verizon公司还在战略预测公司的邮件服务器中发现了信用卡持卡人信息泄露的迹象。这表明,该公司的 *** 结构体系包含潜在缺陷。
Verizon的结论是,战略预测公司的客户支付系统在遭遇攻击之前只采取了12项必要欺诈防范措施中的3项。在战略预测公司未采取的9项防范措施中,有8项措施的缺乏直接促成了黑客攻击。
“通常情况下,一个公司只会缺乏12项防范措施中的一两项。”全球领先的身份管理解决方案供应商SailPoint公司总裁和创始人凯文·坎宁安(Kevin Cunningham)说,“这是我从来没有见过的一个极端例子,也是一个重大失误。”
“安全措施既要防范风险,也要保持一定的灵活性。”他继续说。“你必须明确你的安全政策,并确保防范措施落实到位。就战略预测公司来说,它似乎没有任何明确的安全政策。打个比方来说,它不仅未锁前门,而且将窗户打开,并把珠宝放在厨房的桌子上。”
“它的遭袭是迟早的事情。”
AntiSec的黑客不但窃取了客户姓名、信用卡号码以及其他一些数据,甚至窃取了客户的信用卡验证值,即信用卡背面的三位数字。
按照行业规定,商家在存储客户信用卡数据时应该进行加密。战略预测公司的创始人兼CEO曾经在一份官方声明中承认该公司存储了未加密的客户信用卡数据。2011年12月,这些未被加密的信用卡数据被AntiSec盗取。
2012年6月,战略预测公司以175万美元的赔偿金和解受害客户发起的集体诉讼。
此外,Verizon Business还发现了另一次黑客攻击的证据:“通过对Zimbra的电子邮件服务器的分析,我们发现,入侵者曾于11月16日创建了数据库转储文件(这个文件后来被黑客通过战略预测公司的 *** 系统窃取)。
这一发现似乎证明了著名黑客Hyrriiya的声明。Hyrriiya是黑客组织Anonymous 的成员,曾因为对叙利亚 *** 网站进行攻击而出名。他在2012年5月致函哈蒙德的律师,声称对战略预测公司遭遇的黑客攻击负责。
“在对战略预测公司进行最初的攻击之前,AntiSec的任何人(包括Sabu 和哈蒙德)都不知情,他们是在两个星期后才参与的。”Hyrriiya写道,“在入侵战略预测公司的数据库后,我意识到,它们是详细的客户数据,包括众多个人、公司、军事机构和间谍机构的信用卡信息。当我认识到这一点,我立刻决定,我要公开这些信息。
Daily Dot 先前的调查显示,与FBI的官方声明相反,战略预测公司遭遇的攻击是Hector Monsegur精心策划的。有关聊天记录显示,Hector Monsegur从Hyrriiya那里秘密取得了关于战略预测公司 *** 系统缺陷的关键信息,再私下安排哈蒙德与Hyrriiya会面,并对进行战略预测公司攻击。
北京时间6月18日上午消息,戴尔Secureworks信息安全部门的研究人员发现,一名黑客通过劫持他人的存储设备进行挖矿,已获得了价值62万美元的虚拟货币狗币。
戴尔的研究人员通过追踪一系列被恶意软件感染的存储设备发现了这名黑客。这或许是有史以来规模更大的劫持他人计算机进行虚拟货币挖矿的攻击事件。
研究人员帕特·里特科(Pat Litke)在一篇博客中表示:“到目前为止,这是通过非法挖矿活动获利更大的事件。”不过两名研究人员承认,他们只能证明,其中一小部分虚拟货币是通过被劫持存储设备挖矿而获得,而目前尚不清楚该黑客是否使用了其他被劫持的计算机来挖矿。
里特科和另一名研究人员大卫·希尔(David Shear)已经花几个月时间,跟踪台湾厂商群晖科技开发的一款存储硬件。去年9月,信息安全研究员安德里·法布里奇(Andrewa Fabirzi)发现,这些设备的操作系统存在漏洞,使远程攻击者可以获得设备控制权限,并安装恶意软件。今年2月,群晖科技的用户开始投诉,他们的设备运行速度变慢。而一名Facebook用户表示,他在设备中发现了一个名为PWNED的文件夹。
根据受影响用户发布至网上的文件,希尔和里特科发现了一个名为CPUminer的程序。该程序用于虚拟货币挖矿。里特科表示:“很明显,有人通过群晖科技的存储设备赚到了很大一笔钱。”
在分析PWNED文件夹的配置文件之后,他们发现,黑客试图挖矿的虚拟货币并不是比特币,而是狗币。自去年12月推出以来,作为比特币替代选择的狗币逐渐受到关注。
在2月14日获悉这一漏洞之后,群晖科技立即发布了一个补丁,修复了漏洞。针对群晖科技存储设备的这一攻击并非首次有黑客劫持他人计算机,试图进行挖矿。针对PC的比特币挖矿恶意软件已存在多年时间,而目前正在向手机和数码相机蔓延。
业内人士认为,随着比特币挖矿越来越困难,预计未来非法挖矿活动将逐渐从比特币转向狗币等其他虚拟货币。
俄罗斯总理梅德韦杰夫在社交媒体推特网站上的账号14日遭黑客入侵,其中一条推特消息称,“梅德韦杰夫决定辞职”。俄联邦 *** 新闻中心随后对媒体表示,这些消息与事实不符。
当天上午,梅德韦杰夫的推特账号出现多条新消息。其中一条消息写道:“我将辞职。为 *** 的作为感到羞愧。对不起。”另外两条消息分别写道:“我要去当一名自由摄影师。很早之前就这么梦想了。”“早就想说了。沃瓦!你是不正确的!”沃瓦是俄总统普京的小名。俄联邦 *** 新闻中心随后对多家俄媒体表示,梅德韦杰夫的推特账号遭到黑客入侵,“最新几条消息与事实不符,我们正在研究这一问题”。
DOJ表示,证据表明,曾发生在去年夏季的2起校园 *** 攻击和3起企业 *** 攻击均为NullCrew所为。其中几起严重的导致了上千个用户名和密码被曝光。不过DOJ并未对外公开遭到NullCrew攻击的企业及学校的名字。
伊利诺斯州北部地区检察官Zachary T.Fardon称:“有时候, *** 犯罪虽然使用的是新技术但做的仍旧是老旧的犯罪活动--非法入侵、窃取机密信息及金融犯罪。那些匿名盗取私人公司和私人信息系统的黑客们应当注意了,我们已经下定决心将一定要找到他们,并对 *** 犯罪活动提出控诉,从而保护 *** 用户不受到伤害。”
据悉,French在网上拥有多个网名,如 "Orbit" 、"@Orbit" 、"@Orbit_g1rl" 、"crysis"、 "rootcrysis"、"c0rps3"。而NullCrew常常会利用Twitter、Skype等这样的热门网站来实施他们的 *** 攻击行动。
目前,French被控合谋进行电脑欺诈行为。如果最终罪名成立,他将要面临10年的牢狱生涯和2.5万美元的罚款。
时间可以让人遗忘一切。2个月前,OpenSSL软件的安全漏洞“心脏出血(Heartbleed)”让整个互联网震惊。但两个月后,不少人已经将这件事给遗忘掉了。据Errata Security的一份报告显示,仍有超过30万台服务器在运行着未打补丁的OpenSSL,它们都向恶意攻击者敞开着大门。 当Heartbleed漏洞首次公开时,Errata在扫描服务器常用端口443后,发现了超过60万受影响的服务器。一个月后,这一数字降低到了30万。但前几天再次扫描时,竟然只下降了9000。看来许多服务器管理员根本不会为一个“被普遍认为非常严重的安全问题”所动。
京华时报讯(记者高晨)针对媒体报道银行人员资格考试信息泄露,并质疑“家有内鬼还是黑客攻击”,记者就此询问了中国银行业协会有关负责人,中国银行业协会回应称网站确实遭受过黑客攻击。
中国银行业协会表示,协会得知信息泄露的之一时间就安排重新审视和评估相关工作流程,完善并加强相关保密措施,并已要求技术服务方检查相关系统、设备。根据目前技术数据显示,网站确实遭受过黑客攻击。协会已会同考试技术服务方提请公安机关立案,并将全力配合公安机关调查,追查信息泄露根源,不论涉及到任何机构和个人,一定依法追究法律责任并严肃处理。
今天晚间,果壳网也在官方微博发布公告称遭到大规模DDoS攻击,不过暂时没有影响到网站的正常访问。
据了解,DDoS全称Distributed Denial of Service(分布式拒绝服务攻击),近两年不但没有放缓迹象,还有愈演愈烈之势。基本上,DDos有两种攻击类型。之一种发生在应用层,也就是针对应用服务本身,第二种发生在 *** 层,可被大部分路由器防火墙屏蔽。DDos攻击旨在利用瞬时爆发流量占据所有 *** 和服务器资源,导致服务崩溃。这些攻击可以模仿合法用户流量绕过防火墙的DDoS攻击解决方案和导致Web服务器崩溃,几乎是一种无法闪避的攻击。
更可怕的是,通过现有的一些工具,使得发起DDoS攻击变得越来越容易,那些对计算机技术并不精通的用户也能发起DNS反射攻击。
上海立信会计学院学生周某利用计算机技术,通过篡改校方晨跑数据的方式,以每次10元—20元不等的价格替同学 “代跑”,获利19000元;曹某为代刷晨跑提供中介服务,获利6000元。日前,两人被以破坏计算机信息系统罪移送松江检察院审查起诉。
黑客与中介组成“代跑”组合
20岁的周某是上海立信会计学院会计专业学生,平时喜欢看计算机方面的书。他利用自学过的“黑客”技术,尝试着进入学校晨跑管理系统的后台。之后,他成功侵入学校体育成绩系统,并顺利修改了自己的晨跑数据。
得手后,周某开始有意无意地跟朋友炫耀能力,并帮他们也修改了数据。
许多学生慕名而来,甚至表示愿意出钱请周某篡改数据。于是,周某开始在论坛上发帖称可以替人“代跑”。同年级的曹某看到这条帖子,从中发现了商机,便联系周某,表示自己可以帮他拉到客源,分工合作赚钱。
开价一二十元牟利被警方查获
很快,“代跑”组合运作了起来。曹某充当介绍人并利用论坛等发布信息,每次“代跑”开价10元起步,期末的时候甚至涨到20元。今年3月学校方面察觉到网站后台被非法入侵,当即报警。很快,周某、曹某被警方锁定。
两名犯罪嫌疑人交代,他们知道这样做不对,但没想到涉嫌犯罪。检察官提醒,广大 *** 技术爱好者应合法使用计算机技术,切莫从事违法犯罪活动。
新浪科技讯 北京时间7月21日早间消息,《华尔街日报》的Facebook页面周日上午遭到黑客攻击,并发布错误的消息称,美国总统专机“空军一号”在俄罗斯上空失联,可能失事,而美国副总统拜登即将发布讲话。
《华尔街日报》随后澄清,这是由于帐号被黑客攻破,并很快删除了这些虚假消息。一些用户则保存了这些消息的屏幕截图。《华尔街日报》一名发言人表示:“我们迅速行动,删除了这些错误的材料,确保了帐号安全。”
去年,美联社的Twitter帐号也遭到攻击,并发布错误的消息称,白宫发生爆炸。这条消息同样也被很快删除。
本周六,美国总统奥巴马在戴维营度过了周末,并没有前往虚假消息中提到的俄罗斯空域。
北京时间8月4日晚间消息,Mozilla今日承认,一项失败的数据处理任务导致7.6万名开发者的电子邮箱地址和约4000个加密密码被泄漏。
该事件始于6月23日,持续了一个月时间。Mozilla开发者关系主管斯托米彼得斯(Stormy Peters)在官方博客中称,由于数据库故障,导致7.6名开发者的电子邮箱地址和约4000个加密密码被泄漏。
该故障是由一次失败的数据“净化”过程触发的,导致这些电子邮箱地址和密码进入了一个可公开访问的服务器。
彼得斯说:“我们发现问题后,立即将被公开的文件从服务器上删除,导致该故障的程序也被禁用,以防止更多信息被泄漏。我们在服务器上没有检测到恶意行为的发生,但不能确定这些数据没有被访问过。”
彼得斯称,Mozilla已经通知了受影响的用户。至于被泄漏的密码,以及服务器上的相似密码,已经建议用户立即更改。其中一位用户称,用了4个小时来更换所有的密码。
彼得斯最后称:“我们一项以确保用户隐私和数据安全而闻名,对于这次意外事件而给您带来的任何不便或担忧,我们深表歉意。”
北京时间7月25日早间消息,欧洲中央银行周四承认,该机构出现了一个安全漏洞,导致个人数据被盗。
欧洲央行表示,与其公共网站相连的一个数据库被黑,导致通过该网站注册欧洲央行相关活动的个人数据被盗。
*** 犯罪分子可以通过入侵该数据库窃取其中存储的个人信息,这些人都注册了欧洲央行的会议、访问和其他活动。不过,该数据库与欧洲央行内部系统相互隔离。
据欧洲央行介绍,目前还没有任何内部系统或市场敏感数据被窃,不过,电子邮件地址、物理地址和手机号码已经被盗。
欧洲央行是在收到勒索邮件后发现此事的,对方索要一定的赎金才肯交换这些数据。该组织目前正在与可能遭遇数据被窃影响的人进行联系。而作为预防措施,所有的密码都已经更改。
“我们高度重视数据安全。德国警方已经接到报案,并且已经启动调查。”欧洲央行说。
美国“商业知情者”网站28日报道称,以色列3家负责打造“铁穹”系统的顶级国防供应商遭中国黑客攻击,大量有关反导技术的敏感材料被窃取,包括“箭3”导弹、无人机等。
披露这一消息的美国情报公司“ *** 技术服务有限公司”称,这次入侵发生在2011年10月10日至2012年8月12日之间,该黑客组织与中国军方存在联系,被授权从国防供应商和美国公司窃取数据。“ *** 工程服务公司”创始人迪赛称,从此次攻击行为可以看出,中国黑客正在寻找以色列全天候防御系统“铁穹”的相关信息。目前证实有700份文件被盗,但很可能实际数目不止于此。
“商业知情者”网站称,以色列军工业相当发达,在2012年与哈马斯的冲突中,“铁穹”表现出色。这对中国来说是难以抗拒的诱惑。“与其说中国式间谍是定向望远镜,不如说更像是吸尘器,”加州大学冲突与合作全球研究所研究员林赛说:“他们追逐大量不同目标——任何行业的领军者。”
报道还回顾了今年5名中国军官遭美国联邦 *** 以黑客罪起诉的事情,称“一些中国 *** 部门想要获得潜在的情报或技术优势,全然不顾可能的外交后果”。据美国“krebs on security”网站28日报道,目前3家遭入侵以色列公司中的两家都拒绝发表评论。另一家以色列航天工业公司则将之称为“旧闻”。
“中国有句老话,叫捕风捉影。对这件事情,最恰当不过了。” *** 空间战略研究所所长秦安29日对《环球时报》记者说,拿所谓一件2011年,连所谓当事方都不屑一顾的“莫须有”事情炒作,显得有些低级无聊。我们需要从中警惕几点:其一, *** 抹黑中国已成为一些美国网站和公司的饭碗,不会轻易停止;其二,美方抹黑中国的手法出现新动向,即企图引入第三方,共同制衡中国;其三,美方一些人喜欢捏造一些所谓真实的数据为佐证,以此蒙蔽视听。
北京时间8月1日上午消息,安全研究人员本周披露了两个安全漏洞,有可能令全世界20多亿手机用户中的90%,都面临密码被盗、数据被窃的风险,在某些情况下甚至会导致手机被黑客完全控制。
其中一项威胁是因为苹果、谷歌和黑莓等企业采用了存有瑕疵的行业标准,这些标准涉及 *** 连接和用户身份等多项功能的管理。
美国 *** 安全公司Accuvant研究员马修·索尔尼克(Mathew Solnik)表示,黑客可以借助这项漏洞远程删除数据、安装恶意软件、获取数据和运行应用。
另外一项威胁则会影响到四分之三采用旧版Android系统的设备,这项名为“虚假ID”的漏洞是由Bluebox Security公司的研究人员发现的。恶意应用可以借此在Android设备上假冒正规应用。
索尔尼克强调称,Accuvant发现的这项与智能手机管理软件有关的漏洞,目前还不太可能对普通用户造成威胁,因为全世界只有少数的移动通讯专家知道如何使用这项技术。可一旦对外公布,预计风险会大幅增加。
全球智能手机行业过去几年面临着越来越多的安全漏洞。上述两家公司都准备在下周的黑帽黑客大会上公布自己的成果。
苹果发言人尚未对此置评。黑莓表示,该公司已经了解了Accuvant发现的问题,正在研究细节信息。谷歌发言人拒绝对Accuvant发现的漏洞发表评论,但却表示会尽快就Bluebox发现的漏洞发布补丁。
但谷歌表示,目前还没有证据显示有人利用“虚假ID”漏洞发动攻击。
美国市场研究公司IDC安全服务分析师克里斯蒂娜·里士满(Christina Richmond)表示,发现这些漏洞对整个手机行业有利,因为相关厂商可以在不法分子利用这些漏洞前采取应对措施。“这些安全威胁已经成为全球数十亿智能手机用户面临的日常威胁。广大智能手机用户必须明白,如果不及时升级手机系统,可能面临很多风险。”她说。
美国市场研究公司Strategy Analytics本周四公布的数据显示,Android今年第二季度的全球智能手机出货量份额高达85%,苹果iOS、微软Windows Phone和黑莓系统的份额都有所下滑。
安全研究人员表示,Android的快速增长和主导份额同时也产生了负面影响。直到去年末,Android的碎片化还十分严重,导致开发者难以一一更新产品,令Android的安全问题难以迅速解决。而此次“虚假ID”漏洞的波及面很广,最早甚至还会影响到2010年1月发布的Android 2.1系统。
8月4日消息,很少有三大运营商和警方同时通报同一款罕见的恶意手机病毒,但近日这款名为“XX神器”的恶意手机病毒可偷偷转发用户短信内容给其它人,截止周日晚间已席卷数十万人的手机,并被三大运营商拦截了2000多万条,其制造及传播者李某已落网;另外,中国电信还通报了近期传播的另一种手机病毒,提醒用户该手机病毒会恶意吸费。
“XX神器”可侵入个人短信转发给他人
据悉,“XX神器”恶意手机病毒于8月2日凌晨被初次发现,包含病毒的短信在手机用户之间被大面积传播,至8月2日上午达到峰值。据初步估计,被感染用户达数十万。
该病毒会向受感染用户手机的通信录自动群发形如 “某某,看这个, ”的短信,诱骗其他用户点击。同时,该病毒读取受感染用户手机内的短信记录并转发至某一手机号码,使得受感染用户的个人隐私和网银短信验证码的安全受到极大威胁。
中国电信提醒,已受感染用户可依次点击手机“设置---应用程序---应用程序管理”,选中“com.android.Trogoogle”和“XX神器”,选择“卸载”,点击“是”来卸载该组恶意应用程序。
中国移动则表示,该恶意软件已呈快速传播扩散态势,在广东、江苏、江西都大量发现,目前已对含有该恶意连接的短信内容进行直接拦截,并对该恶意软件的传播域名和IP地址进行直接封堵。
肇事者已落网
根据深圳网警的在其官方微博通报,在接到广东以及山东潍坊、四川成都等地网警部门的案情通报后,深圳警方经过17个小时的通宵奋战抓获嫌疑人李某,目前,该案正在进一步侦查中。
据悉,始作俑者为李某,男,19岁,湖南人,某大学软件工程专业学生。据李某供述,其暑假期间来深圳探亲, *** 此款恶意程序的动机就是“为了好玩”、“想做一款能够大范围传播的软件以证明自己”,但他也没想到该程序的传播会如此迅速、甚至失控,造成如此严重的后果。
据深圳网警介绍,“XX神器”作为一种最新型的恶意程序,与以往此类程序相比具有四大特点。一是迷惑性,通过程序读取用户手机通讯录信息,冒充手机用户,发送短信与链接给通讯录内联系人,更提取用户通讯录内联系人姓名为前缀,从而骗取联系人信任。
二是繁殖性,具有极高繁殖性,通过一传十,十传百的方式,利用用户手机通讯录让被感染手机成几何性增长,可以在短时间内迅速蔓延。
三是控制性,利用该程序,可对被感染用户手机的短信收发功能进行监控。控制他人手机给其他用户发短信,也可以伪造其他用户的手机号码发给用户,达到控制他人手机短信功能的作用。
四是盗取性,该程序可轻易窃取用户通讯录信息,收发短信内容,主要用于获取公民个人信息,并发送给软件开发者。通过对嫌疑人后台查找,发现了大量用户的银行、支付宝等动态密码,资金余额等涉及财产的短信。
“S桌面”为恶意吸费软件
另外,中国电信相关部门还提醒,确认了一个具有恶意吸费功能的手机病毒,并已向国家互联网应急处理协调中心(CNCERT)和中国反 *** 病毒联盟(ANVA)报送。
该病毒名为“S桌面”,签名显示由北京海淀的某开发者开发。它会伪装成正常应用供用户下载,用户运行后会自动在后台发送订购扣费服务的短信,并且屏蔽回复短信,让手机用户难以发觉自己的手机话费被扣除。
同时,该病毒中捆绑了恶意广告插件,能够在手机屏幕上弹窗,强制推送广告,且多为色情赌博类。这些弹窗广告大多需要联网更新,联网之后,弹窗广告就会不断弹出,强迫用户点击,不仅干扰手机用户的正常操作,还会浪费手机流量。
据悉,目前,各大主流手机安全防护软件暂无法识别此款病毒。用户可查看手机中是否装有如图标所示软件来判断是否感染,已感染用户可点击手机的“设置——应用程序——应用程序管理”,选中“S桌面”,选择“卸载”,点击“是”来卸载已经安装的恶意应用程序。
8月5日,据外媒报道, *** 安全公司IOActive的研究人员鲁本·圣马尔塔(Ruben Santamarta)宣称,他已经找到通过客机上的WiFi或娱乐系统对卫星通讯设备发起攻击的 *** 。若这一说法被证实,航空安全将面临巨大挑战。
圣马尔塔计划于本周在拉斯维加斯召开的“黑帽”大会上公布自己研究的技术细节。一年一度的“黑帽”大会可吸引成千上万黑客与安全专家到来,商讨新出现的 *** 威胁和改善安全措施。圣马尔塔介绍航天和其他领域使用的卫星通信系统漏洞,有望成为大会上最受关注的议题之一。圣马尔塔说:“这些设备几乎是不设防的,我的目的是帮助改善这一状态。”
圣马尔塔说,他通过“逆向工程”(或称解码)手段发现专业软件(或称固件firmware)中存在漏洞,这些专业软件被Cobham、Harris、 EchoStar's Hughes Network Systems、Iridium Communications以及Japan Radio等用于管理通信设备。
圣马尔塔说,从理论上说,黑客可以使用机载WiFi信号或娱乐系统黑进航空控制设备,扰乱或更改卫星通讯。这将危及飞机的导航与安全设施。但他承认,自己的袭击仅在受控环境下进行了测试,比如在 IOActive位于马德里的实验室中,而在现实世界中很难复制。他决定公开这些发现,以鼓励制造商及时解决这些高风险安全隐患。
来自Cobham、Harris、Hughes以及Iridium的代表称,他们已经对圣马尔塔的研究进行了评估,可证明其部分发现是真实的,但认为其说宣称的危险有些被夸大。以Cobham为例,圣马尔塔的研究主要集中于其Aviation 700客机卫星通信设备。该公司称,黑客不可能利用Wi-Fi信号干扰依赖卫星通讯设施的导航和关键安全系统,黑客必须亲身接触到Cobham的设备才能下手。
Cobham发言人格雷格·凯雷斯(Greg Caires)说:“我们服务于航空和海运市场,有严格的要求,只有经过有权的人才被允许访问这些设备。”Japan Radio 发言人拒绝发表评论,称这种漏洞信息不属于 *** 息。
圣马尔塔已经于4月份公布25页研究报告,详细阐述了卫星通讯设备固件中存在的众多漏洞。报告中只提及黑客可能发动袭击,但没有提供详细的技术细节。 Harris发言人称,该公司已经评估了圣马尔塔的报告,但认为威胁非常小。Iridium发言人也称:“我们认为用户面临的威胁不大,但我们会采取预防措施确保用户安全。”
圣马尔塔在卫星通讯设备中发现的一个漏洞是“硬编码”登陆证书,技术人员可使用同样的用户名和密码访问任何设备。而黑客可以通过攻击固件获得这些密码,然后利用登陆证书访问敏感系统。但Hughes发言人朱迪·布莱克(Judy Blake)说,“硬编码”登陆证书是 *** 的必要特征,而最糟糕的情况下,黑客可以通过其瘫痪通信链。
“黑帽”大会评估委员会成员文森佐·艾奥佐(Vincenzo Iozzo)说,圣马尔塔的研究标志着研究人员首次确认卫星通讯设备存在的潜在破坏性漏洞。他说:“我不确信能否通过客机娱乐系统对驾驶舱发动袭击,核心观点是他发现的漏洞令人感到震惊,因为涉及到制造商应该已经知道的基本安全事宜。”
“黑帽”大会始于1997年,一直是黑客们介绍自己突破性研究成果的地方。2009年,查理·米勒(Charlie Miller)与科林·马林纳(Collin Mulliner)证明,可通过恶意短信攻击iPhones,促使苹果公司发布补丁。2011年,杰伊·拉德克利夫(Jay Radcliffe)证明可攻击自动给予患者药物的胰岛素泵,帮助该行业重新审视安全。
不良之徒对互联网公司后台发动工具,窃取海量用户账号,这已经不算是新闻。不过,《 *** 》8月5日引述美国安全公司的数据称,俄罗斯一个犯罪集团,已经积攒了全球12亿用户的 *** 账户和密码。
公布这一信息的是位于美国密尔沃基的霍德安全公司(Hold Security)。该公司称,这个俄罗斯黑帮,还拥有全球五亿个用户的电子邮箱和密码。
《 *** 》称,这些被盗的用户帐号,一共来自全球42家网站,包括知名网站和小网站。霍德安全公司过去多次曝光了黑客攻击事件,其中包括去年Adobe公司被黑案,共有几千万用户账号被盗。
这被盗的12亿个帐号,都包括哪些人呢?霍德公司不愿意披露,表示和某些 *** 公司签署有保密协议,而某些公司网站的安全漏洞,至今仍然存在。
在《 *** 》邀请下,另外一个安全专家对于霍德公司披露的被盗用户账号数据库进行了分析,他表示这些数据是真实的。另外一个电脑犯罪专家也表示,某些大公司,已经明白自身用户数据已经被这个俄罗斯黑帮盗取。
霍德公司的创始人兼首席信息官霍登(Alex Holden)表示,今天的黑客,不仅仅瞄准美国公司,而是瞄准一切可能的公司,从财富五百强企业,到非常小的网站。许多账户被盗的网站,他们今天仍然可以轻易被攻破。
用户信息安全,成为互联网发明以来一个永恒的话题。然而,一个接一个的海量用户账号被盗事件,让人们感到在这场安全战争中,互联网公司正在输给黑客群体。
去年,美国司法部门曾披露,来自越南的一个账户盗窃集团,曾试图获取美国两亿人的账户信息,涉及社会保障号,信用卡数据以及银行账户。
然和,和霍德公司披露的12亿个账户相比,上述这些盗窃案,实在是小巫见大巫。这也让行业人士十分担心。
美国科技市场研究公司Gartner的安全分析师Avivah Litan表示,那些依赖用户帐号和密码的公司,必须重视信息安全,用新手段改变现状,如果保持现状,全世界的犯罪集团,将会继续积攒用户账号数据。
霍登表示,这12亿个帐户中,也包括来自俄国网站的帐户。他表示,该公司计划公开有关被盗事件的研究报告,之后向俄罗斯执法部门进行举报。
另外,霍德公司表示,到目前为止,这家俄罗斯黑帮尚未在 *** 上售卖账户信息,他们只是利用帐户在Twitter等社交 *** 上受其他组织的委托,发送垃圾信息,当然是收费行为。
不过,在 *** 黑市上售卖海量信息,无疑是一个十分诱人的交易。
办法一:在出现问题的页面中,设置头部Page的特点ValidateRequest=false,代码如下:现在,越来越多的设备接入网络,越来越多的操作可以经过终端完结。 而手机作为运用最广泛的终端,其大...
雪碧真我籃球江蘇全球最高海纜交聯立塔工地發生事故 多人遇難大文章,小資訊,人間白頭看目前。 傲劍狂刀換人,臭做免cd補釘,鄧樸圓最新動靜,魔域3781客戶端,後代傳偶之替身情郎,果穂のに騎られてみた,...
缴纳198元意向金更可抵500元现金,来店还享六重大礼,买“票”回家过年不如买“车”回家过年。 活动地点:绍兴市陶堰镇绍兴宝丰4S店展厅 活动礼品: 一.意向礼:在活动开始之前交意向金198元可...
淘宝开网店,快递费用是网店的固定成本,现在的小店宝贝利润不是很高,因此店长都会想要减少一下快递的费用,那么哪家快递最便宜呢,下面是小编总结的一些比较便宜的快递公司的排名情况,当然,有的公司的属于并...
黑客全是奇才这一念头或许很多人感觉是在说笑,可是我认为黑客的智力肯定是广泛很高的,终究能破译各种各样计算机语言和电脑操作系统,其他不用说在电子计算机层面肯定是异于别人。说到这儿迫不得已提下这名大牌明星...
孩子睡觉问题是爸爸妈妈的心病,所以能够让宝宝睡会觉的方法是什么呢,怎么让他睡的香香的呢,友谊长存小编就来说说吧。 宝宝如何睡好? 第一、要给宝宝一个优质的睡眠环境。 温度:房间温度不宜过高。宝宝...