世界十大黑客攻擊事件排名
黑客一詞來源于英文hacker,原指醉心于計算機技術(shù),水平高超的電腦專家,尤其是程序設(shè)計人員,早期在美國的電腦界是帶有褒義的。任何帶有計算芯片的設(shè)備都可能被黑客入侵,幾乎每家企業(yè)的網(wǎng)絡(luò)都曾經(jīng)被黑客攻擊過的世界上,但在這個每年都會有數(shù)百萬計算機被惡意軟件感染,真正具有創(chuàng)新性、發(fā)人深省的入侵事件卻很少。巴拉排行榜網(wǎng)小編來跟大家盤點一下世界十大黑客攻擊事件排名。
1. ATM入侵
大多數(shù)自動取款機(ATM)都基于運行著流行操作系統(tǒng)的計算機。在大多數(shù)情況下,它們運行Windows操作系統(tǒng),有少部分則使用某些版本的Linux。此外,ATM操作系統(tǒng)一般包括Java的某些應(yīng)用,這是全世界已知漏洞最多、最容易入侵的軟件之一。
更糟糕的是,ATM通常從來不打補丁。就算打了,也不是按照每月一次的傳統(tǒng)更新周期,而是零零散散地進行。
運行在操作系統(tǒng)最頂層的ATM軟件本身也包含安全漏洞,其中很多都是存在了幾年的老漏洞。ATM制造商在將ATM配送給用戶(銀行及其它機構(gòu))時,可能會使用共享的默認(rèn)密碼,以及常見的遠程訪問方式。當(dāng)然,他們會告訴客戶更改默認(rèn)密碼,但很少有客戶這樣做。所有這些情景都只會導(dǎo)致一個后果:裝滿現(xiàn)金的ATM經(jīng)常被黑客攻擊,不管是使用物理方式,還是通過遠程管理端口進行。
影響最大、最有趣的ATM黑客是巴納比·杰克,他已經(jīng)在2013年去世。杰克在安全大會上是這么取悅觀眾的:將一兩臺常見的ATM機放在臺上,在幾分鐘之內(nèi)讓它們開始吐出事先準(zhǔn)備好的假幣。他使用的技巧多種多樣,但其中一個最可靠的方法是在ATM的物理USB端口上插入一個裝有惡意軟件的USB存儲設(shè)備。ATM的物理端口并不總是存在訪問授權(quán)保護的,盡管ATM制造商會建議客戶這樣做。杰克的自制軟件會通過遠程訪問控制臺已知的網(wǎng)絡(luò)端口進行連接,并利用公開、已知的漏洞,然后徹底入侵一臺ATM。最后杰克會輸入幾條ATM管理命令,指示機器吐錢。
杰克的攻擊演示往往會引來人群的歡呼,他進行入侵的方法被稱為“中大獎”。他演示入侵的視頻可以在互聯(lián)網(wǎng)上很容易地找到。(相關(guān)閱讀:發(fā)短信掏空取款機鈔票……)
2. 令人震驚的起搏器
巴納比·杰克還將他的技術(shù)用在了醫(yī)療設(shè)備上。在他一次演示中,他能夠從遠程位置發(fā)送未經(jīng)授權(quán)的信息,讓心臟起搏器進行足以致死的跳動,或者讓自動注射器釋放達到致死劑量的胰島素,均可殺死患者。
大多數(shù)醫(yī)療設(shè)備都經(jīng)過了5到10年的開發(fā)、測試、批準(zhǔn)認(rèn)證的流程才能夠用于人類患者。不幸的是,這意味著設(shè)備裝配的軟件都有五年或以上沒打過補丁了。更糟的是,醫(yī)療器械開發(fā)商往往通過不公開設(shè)備的一部分信息,對患者提供某種人為的保護。這種思想稱之為:“模糊即安全”(Security by Obscurity)。
但實際上卻事與愿違。許多安全圈內(nèi)的專業(yè)人士都知道入侵醫(yī)療設(shè)備很容易,很大程度上是因為這些設(shè)備都基于硬編碼,不能改變默認(rèn)密碼。
當(dāng)然,醫(yī)療設(shè)備必須易于使用,也必須保持“不開放”。也就是說,哪怕安全系統(tǒng)已經(jīng)被突破,它們也必須保持能夠繼續(xù)運作。這使得保護它們的工作非常具有挑戰(zhàn)性。冗長、復(fù)雜多變的默認(rèn)密碼可能會和易于使用的要求相抵觸,因此通常并不會被使用。另外,幾乎所有醫(yī)療設(shè)備間的通訊都是未經(jīng)認(rèn)證的,也沒有經(jīng)過加密。
因此,任何找到正確通訊端口的黑客都可以讀取數(shù)據(jù)并改變它們,而不會導(dǎo)致設(shè)備本身、管理軟件、如電子病歷之類的其它接口系統(tǒng)停止運作。事實上,大多數(shù)醫(yī)療設(shè)備的通訊缺乏基本的完整性校驗,黑客可以很容易地抓住數(shù)據(jù),進行惡意篡改。
針對醫(yī)療設(shè)備的黑客攻擊已經(jīng)存在了至少十年。白帽子黑客經(jīng)常在主流的黑客大會上利用醫(yī)療設(shè)備進行演示,美國食品和藥品管理局(FDA)也已經(jīng)對此發(fā)布了一次漏洞預(yù)警。醫(yī)療設(shè)備開發(fā)商正盡力修補那些容易導(dǎo)致入侵的漏洞,但漫長的開發(fā)期仍使得他們很難即時解決新出現(xiàn)的問題。
事實上,惡意黑客并不需要很大精力就可以通過入侵醫(yī)療設(shè)備殺人。這告訴我們,盡快加強對醫(yī)療設(shè)備的防御措施是多么重要。(相關(guān)閱讀:遠程外科手術(shù)安全性令人堪憂)
3. 信用卡造假
稍顯平常一些的黑客入侵是信用卡復(fù)制器,這種入侵相對比較簡單。黑客在某個設(shè)備上部署一個復(fù)制器(Skimmer),比如在ATM、加油站付款口,或者支付終端,然后在你使用取款機或刷卡時記錄你的銀行卡信息和密碼。
信用卡復(fù)制器在過去的幾年內(nèi)愈發(fā)成熟,它們從看上去容易辨別的設(shè)備變成了隱藏得很深的日常物品,即使是專業(yè)人士也很難發(fā)現(xiàn)。復(fù)制器通常被插入裝置內(nèi)部,在看不見的地方。有一些復(fù)制器通過無線藍牙進行連接,使得黑客可以在一小段距離之外進行入侵并獲取所有信息,而不必親自去操作設(shè)備。
黑客會用偷來的信息生產(chǎn)假卡,用于詐騙。他們會雇傭許多人從取款機上提取現(xiàn)金或刷卡消費,不管是在銷售昂貴商品的商店還是在線購買然后轉(zhuǎn)售或退款獲得現(xiàn)金。這種行為實施的非常迅速,通常在幾個小時內(nèi)完成。當(dāng)信用卡提供商檢測到或被通知欺詐行為時,信用卡復(fù)制詐騙團伙已經(jīng)獲得利潤并逃之夭夭了。
警方對這種作案手段予以還擊。他們在找到的信用卡復(fù)制裝置中安裝GPS,當(dāng)犯罪者回收設(shè)備后,警方就可以跟蹤并抓捕罪犯。但這種手段逐漸被公開后,罪犯可能會更多地采取藍牙連接與復(fù)制器通信,以避免從物理上接觸這些設(shè)備。(相關(guān)閱讀:10起最大的銀行卡入侵事件)
4. RFID入侵
如果你的信用卡或借記卡支持RIFD無線支付功能,比如萬事達的PayPass或者美國運通的ExpressPay,它的信息有可能會被一個與你擦身而過的惡意黑客所讀取到。任何不經(jīng)防護的RIFD設(shè)備都可能被入侵,包括具有RFID功能的護照、門禁卡、商品追蹤貼等。
RFID傳輸幾乎沒有什么安全性可言。只要利用低功率無線電波給RFID傳輸器充能,它就會開始廣播內(nèi)部存儲的信息。而傳統(tǒng)的磁條卡更不安全,通過任何磁條讀取器都可以獲得上面的信息,這種裝置只需要幾十塊錢,在網(wǎng)上可以輕易買到。兩者的區(qū)別在于,RFID讀取器可以完全不接觸卡片就讀取到上面的信息。
只要走到惡意的RFID讀取器周圍一米以內(nèi),你就會被入侵。經(jīng)過技術(shù)隨著時間發(fā)展,這個半徑還會增加;有些RFID入侵專家預(yù)測,入侵半徑在五年之內(nèi)就會擴大到數(shù)十米遠,這使得惡意的黑客只需要把設(shè)備部署在繁忙的城市交通樞紐或建筑物入口,就可以每小時獲取數(shù)千份受害者卡的信息。
幸運的是,RFID入侵目前多數(shù)還只存在于白帽子黑客的演示之中。安全專家們估計,隨著內(nèi)置芯片的卡片越來越多地被運用,RFID入侵有可能會在黑客們得以提升無線入侵半徑之前消失。
如果你擔(dān)心你的銀行卡、交通卡、門禁或身份證的信息被讀取可以購買保護套屏蔽讀卡器,國內(nèi)已經(jīng)有安全廠商生產(chǎn)這種保護套,如360無線安全團隊推出的SecRFID。
5. 惡意USB攻擊
去年夏天,安全研究人員披露了如何通過惡意配置的USB設(shè)備侵入電腦,而全球大約一半的計算機設(shè)備都存在這種問題。只要給沒有防備的電腦插上U盤,它就會自動執(zhí)行任何預(yù)設(shè)好的指令,繞過任何你配置好的安全控制措施、防火墻,或殺毒軟件。
除非從物理上破壞USB接口,或阻止任何未授權(quán)的物理訪問,否則沒有辦法防止這種入侵。更糟的是,也沒有辦法知道插在你電腦上的U盤是否包含這種BadUSB病毒。也沒辦法知道病毒的來源到底是別有用心的朋友還是同事。他們也有可能是在無意之間感染了這種病毒,并把它傳到了你的電腦上。這種入侵被其“公開”發(fā)現(xiàn)者稱為”BadUSB“,之所以稱之為“公開”是因為目前還沒有人知道NSA和其他民族國家(nation-state)是否已經(jīng)在之前“私下”發(fā)現(xiàn)了這個漏洞。(相關(guān)閱讀:BadUSB漏洞利用代碼發(fā)布)
6. 震網(wǎng)
震網(wǎng)(Stuxnet)是目前已知的世界上最先進的網(wǎng)絡(luò)戰(zhàn)爭武器。它是有史以來最高級且沒有漏洞的惡意軟件程序,盡管它也通過USB傳播,但并沒有用到BadUSB漏洞。它的傳播依靠早已廣為人知的U盤啟動方式,外加三種零日攻擊。
震網(wǎng)在2010年6月被公之于眾,它更新了大眾對網(wǎng)絡(luò)戰(zhàn)爭的認(rèn)知,人們開始意識到病毒也會帶來物理破壞。據(jù)傳震網(wǎng)是由以色列和美國制造,盡管以色列和美國從未公開承認(rèn)這一點。
在震網(wǎng)事件公布之前,很多計算機專家認(rèn)為將惡意軟件植入到伊朗的高安全級、物理隔離的核設(shè)施上被是不可能的。但據(jù)傳震網(wǎng)的編寫者感染了一位在伊朗離心機項目工作的外國顧問使用的USB密鑰,然后通過USB啟動并向著伊朗反應(yīng)堆的管理電腦運行的Windows系統(tǒng)進發(fā),感染了控制離心機的邏輯控制器。接著,震網(wǎng)立即開始記錄系統(tǒng)正常工作時的數(shù)值,并將這些數(shù)值篡改之后重新應(yīng)用到設(shè)備上,摧毀了很多離心機及控制設(shè)備。
幾家安全公司曾經(jīng)研究過震網(wǎng)的源代碼,并認(rèn)為該軟件應(yīng)當(dāng)是多團隊協(xié)作開發(fā)的產(chǎn)品,每個團隊可能由幾十人組成,總共編寫時間至少在一年以上。在人們發(fā)現(xiàn)震網(wǎng)之后,還有其它幾個高級病毒蠕蟲先后被發(fā)現(xiàn),比如火焰。但震網(wǎng)幾乎奠定了未來網(wǎng)絡(luò)戰(zhàn)爭的基礎(chǔ),一場數(shù)字空間的戰(zhàn)爭已經(jīng)悄然打響。(相關(guān)閱讀:震網(wǎng)蠕蟲中的一個Bug……)
7. 入侵電子路標(biāo)
當(dāng)普通人在遇到那些被人為篡改過的路牌時,可能會一笑了之。入侵電子路牌無疑非法的,并可能給入侵者惹來嚴(yán)重的麻煩。
“注意!前方有僵尸!”
有些電子路牌入侵者主就是交通部門的內(nèi)部人員或者是負(fù)責(zé)建設(shè)的企業(yè)員工,他們的工作就是為這些路牌進行編程。但事實情況是,這些路牌的說明書在互聯(lián)網(wǎng)上很容易找到。它們通常使用類似”Password“、”Guest“、”Public“、”DOTS“這樣的簡單默認(rèn)密碼。黑客們只需要找到他們想要下手的路牌型號然后下載說明書即可。
對大多數(shù)路牌而言,都需要在上鎖的控制臺前進行操作才能接入,可這些控制臺通常并沒有上鎖。一旦黑客從物理上接入,他們就會使用鍵盤控制臺,利用默認(rèn)密碼或猜測的密碼登錄。除此之外,他們還可以通過同時按下幾個按鍵重啟路牌,包括將路牌重置到內(nèi)置密碼。即使是對那些需要同時輸入管理員名和密碼的路牌而言,也通常不需要獲得管理員權(quán)限即可對顯示的內(nèi)容進行更改。管理員權(quán)限通常是為了進行更換電源、風(fēng)扇,以及其它設(shè)備設(shè)置準(zhǔn)備的。
8. 來自NSA的訂單
任何稍微了解斯諾登事件的人都應(yīng)該知道,NSA(美國國家安全局)有一個”訂單薄“(Order Book),專門用來訂購?fù)獍肭中袆右约案呒壓诳驮O(shè)備。這本訂單幾乎就是極端黑客活動的代名詞。
其中的一種高級入侵方法被稱為量子注入(Quantum Insert),它是一種NSA和其它主權(quán)國家都可以方便購買的注入工具包,可以偷偷地將用戶對一個網(wǎng)站的訪問重定向,而如果訪問者被重定向到的網(wǎng)站偽裝得足夠好,他們甚至不會發(fā)現(xiàn)自己已經(jīng)被欺騙了。部署像是HTTPS這樣的加密策略可以阻止數(shù)據(jù)包注入攻擊,然而訪問大多數(shù)網(wǎng)站都不需要加密,在它是可選項的時候,多數(shù)用戶也不會啟用。這種攻擊方式從2005年就開始為黑客所用了。
以下是NSA特工可以訂購的東西:
價值30美元的惡意版顯示器連接線,它會監(jiān)控并反饋電腦與顯示器之間傳輸?shù)臄?shù)據(jù)BIOS和其它硬件入侵,可以讓惡意軟件在被格式化、操作系統(tǒng)重裝、甚至是安裝新硬盤的情況下依然存活。
價值4萬美元的“魔鬼魚”(Stingray)設(shè)備,這是一種假冒的手機信號塔,可以將受害者的通話重定向,進行監(jiān)控。
植入在硬盤固件中的惡意軟件
對防火墻免疫的惡意軟件、軟件、硬件
竊聽裝置
802.11網(wǎng)絡(luò)注入工具
安裝在鍵盤連接線上的監(jiān)控裝置
在看過了NSA能夠訂購[什么樣的東西]之后,我們應(yīng)當(dāng)很清楚,NSA和以及其它民族國家能夠監(jiān)控任何他們想要監(jiān)控的設(shè)備。很多這類設(shè)備和軟件程序都是由私人公司開發(fā)的,而且可以被提供給任何愿意付錢的客戶。(相關(guān)閱讀:魔鬼魚-美國政府終于承認(rèn)……)
9. 密碼破解
蓋瑞·肯沃斯從事密碼學(xué)研究,他致力于破解各種計算設(shè)備上的密鑰。他可以遠程監(jiān)控設(shè)備的無線電頻段和電磁輻射量,然后告訴你這臺機器上存儲的密鑰的二進制形式。他在過去的幾年里在全球的公開和私下場合里做了很多這樣的演示。你可以看到他僅僅通過監(jiān)測設(shè)備的電磁波動,猜出其密鑰。
肯沃斯最近開始針對一些我們通常認(rèn)為安全的一些特定設(shè)備進行研究,這震撼了密碼學(xué)圈子??梢钥隙ǖ氖?,肯沃斯和他的公司從防御這種攻擊中獲利,但攻擊本身是真實的,這意味著那些沒有部署肯沃斯開發(fā)的安全措施的設(shè)備處于風(fēng)險之中。
10. 入侵汽車
汽車制造商正爭先恐后地在他們的汽車?yán)锶M更多的計算功能,但毫不令人吃驚的是,這些計算設(shè)備一樣很容易遭到入侵。早期的黑客就已經(jīng)會使用無線車鎖打開車門,或者在車主發(fā)出鎖車信號的時候阻斷信號了。
查理·米勒博士的早期工作是入侵蘋果設(shè)備,他獲得過多項Pwn2Own黑客比賽大獎,是最好的汽車黑客之一。在2013年,他和同事克里斯·瓦拉賽克演示了如何通過物理方式接入汽車的電子控制單元和車載總線系統(tǒng)接口,控制2010年款豐田普瑞斯和福特翼虎。幸運的是,那時的入侵還不能通過無線網(wǎng)絡(luò)或遠程通訊實現(xiàn)。
去年,米勒和瓦拉賽克研究了24種車型遭到無線入侵的可能性,排名靠前的分別是凱迪拉克凱雷德、吉普切諾基和英菲尼迪Q50。他們發(fā)表的文章稱,有一些汽車的車載電臺被連接到了關(guān)鍵控制系統(tǒng)上,而其余的則很容易被改造成這樣。去年,美國參議院在一份報告的結(jié)論中稱,當(dāng)今生產(chǎn)的每一輛車都有可能被入侵。
關(guān)鍵字: 黑客攻擊事件
看過本文的人還看了
熱門推薦
- 很多網(wǎng)友喜歡看歐美片,尤其是歐美那些被封禁的影片。歐美電影大多比較開放,許多歐美女星都拍過限制級大片,一部電影中總是不乏某些十八禁的畫面。有很多歐美電影已經(jīng)都拍完......
- 日本AV女優(yōu)是日本特殊的產(chǎn)業(yè),但是全世界人民都對女優(yōu)情有獨鐘。作為宅男的你知道排名前十的日本女優(yōu)有哪些嗎?現(xiàn)在巴拉排行榜網(wǎng)小編帶你們一起來看看2021日本AV女優(yōu)排行榜:個......
- 眾所周知,地球的表面有71.2%的面積被海洋覆蓋,陸地面積僅有29.2%,全世界共有224個國家和地區(qū),你知道世界國土面積最大的國家有哪些嗎?現(xiàn)在巴拉排行榜網(wǎng)小編為您總結(jié)了世界十大......
- 日本可謂是AV事業(yè)發(fā)展到頂端,日本AV女優(yōu)數(shù)量激增,平均每年有大約6000名女孩首次在AV影片中亮相。這么龐大AV群體,不乏有一些顏值擔(dān)當(dāng)?shù)腁V女優(yōu),那么你知道日本最著名的AV女優(yōu)有哪......
- 每個地區(qū)都有自己的文化,例如在三級片這塊,目前世面上能看到三級片有韓國三級片、日本三級片、香港三級片、臺灣三級片、歐美地區(qū)三級片。泰國不僅有著美艷的人妖皇后,更有......
- 隨著人民的名義的火爆,很多小伙伴對于官場小說充滿了熱愛。官場小說是以現(xiàn)實主義為創(chuàng)作手法,用來反映官場生活的小說類型??匆槐竞每吹墓賵鲂≌f,就好像體驗了一番為官者的......
- 世界之大無奇不有,世界上奇特的事情太多了。世界上有很多奇特的民族讓人覺得不可思議。大多數(shù)民族都隨著社會的發(fā)展而不斷進步,但也有少數(shù)民族至今還處于原始生活狀態(tài),保持......
- 漢字是是世界上最古老的文字之一,至少已有四千多年的歷史。中國筆畫最多的字筆畫高達172畫,由于該字比較少見,是一種古字,所以電腦根本打不出來;中國漢字是起源距今約776......
- 早期香港三級片非常出名,一些香港性感女星靠著在片中不俗的表現(xiàn)紅極一時。有些艷星成功轉(zhuǎn)型,把脫下的衣服再穿上;有些已經(jīng)消失在娛樂圈,再無聲息。 今天巴拉排行榜網(wǎng)小編就......
- 歐美的女人身材都非常的好,歐美的審美跟國人的審美是不太一樣的,很多人也非常喜歡看歐美的一些有劇情的小電影,里面的女主角都個頂個的漂亮。下面小編為你們帶來了身材好到......