2022年威胁隐私和安全的数个“罪魁祸首”

news2025/1/8 5:43:55

随着互联网技术的不断发展,我们对网络的信任也在不断增加,甚至将自己的私人数据委托给各种在线平台,如个人数字身份信息、银行账户、各种机密信息。网络一方面的确带来变革型的进步,但另一方面,频频曝光的数据泄露事件让我们明白网络技术发展的双面性,用户的隐私数据也正以各种形式处于危险中,那么今天我们就来总结一下今年威胁用户隐私和安全的“罪魁祸首”。

01 网络钓鱼

威胁数据安全首当其冲的就要数网络钓鱼了,网络钓鱼是一种非常普遍的网络威胁,其造成的损失更是不可估量。网络钓鱼不仅可以在大范围实施,还不需要太多的技术专业知识。在日常生活中,你肯定收到过一些带链接的短信、邮件,甚至肯定也在网上看到过某官网的弹窗广告,不出意外的话,这其中就很有可能是钓鱼网站、钓鱼邮件之类的。

在网络钓鱼攻击中,网络犯罪分子会冒充官方,诱骗受害者泄露敏感信息。比如钓鱼短信通常会附带一个链接,指向恶意网页,该网页会记录受害者的击键情况。钓鱼页面甚至会制造紧张感来迫使目标点击,例如您收到来自某银行的电子邮件,要求您登录帐户以验证身份、检查可疑活动或回复来自其他用户的报告。这封邮件可能会给您灌输一种紧迫感,进一步说服您立即采取行动。您还会收到一个相关网页的链接,看起来很像合法的银行登录页面。在这个页面上,您需要输入登录凭证。但因为这个网页实际上是钓鱼网站的,所以当您输入凭证时,攻击者将能够看到它们。一旦他们获得了您的凭证,就可以访问您的账户,实施恶意操作。

反欺诈和反身份盗窃公司APWG在其《网络钓鱼活动趋势报告》中指出,仅在2022年第一季度就记录了1,025,968起网络钓鱼事件。对用户来说,如果确定需要登录某官网,还需要在登录网址前查看该网址的数字证书,至少目前一些大企业官网都会选择OV或者EV之类的SSL证书来增加官方的信任度。

02 间谍软件

间谍软件是一种用于监控受害者活动并访问目标私人数据的恶意软件,如果网络犯罪分子成功地在受害者的设备上长期使用间谍软件,那么他们就可以获得数不尽的数据。借助间谍软件,威胁行为者可以记录击键信息,这意味着他们可以看到您键入的所有内容,无论是搜索引擎输入、文本消息还是支付信息。当然,这会极大地暴露您的隐私,因为您可能会在不知不觉中将高度敏感的信息交给攻击者。

现在有很多间谍软件可供犯罪分子使用,包括CloudMensis、CoolWebSearch、HawkEye和Pegasus。其中Pegasus是一种常见的间谍软件,不过它并非由网络犯罪分子开发,而是由以色列网络安全公司NSO创造的。NSO表示,Pegasus间谍软件仅用于反恐和执法,因此只出售给合法方。但这一点一直存在争议,因为在过去发生过许多滥用Pegasus实施非法监控的案例。

03 暗网市场

一般黑客在非法获取目标数据后,并不会直接利用它,而是转手通过暗网市场将信息出售给其他网络犯罪分子。所以你也可以把暗网市场理解为一个出售被盗数据的非法平台,黑客窃取的很多机密信息会在这里出售,诸如身份证号码、手机号、护照号码、邮箱、支付卡信息等等。假设攻击者设法获取了您的信用卡信息。在暗网上,此类信息可能是一个热门类别,特别是如果还包含某些附加信息(如CVV)那就更抢手了。如果网络犯罪分子知道与这张卡关联的银行账户有一大笔钱,他们可以把价格定得更高。

04 恶意广告

恶意广告(malicious ads)的使用也被称为“病毒广告(malvertising)”,包括在看似无害的广告中插入恶意代码。这类广告甚至可以进入合法网站,进一步扩大其影响范围。这意味着即便使用信誉良好的平台,您也可能遇到恶意广告。如果随意点击这类恶意广告就会有被恶意软件感染的风险。但良性广告和有害广告有时候很难区分,这使得恶意广告成为危害隐私和安全的重要类别。

05 物联网攻击

物联网(IoT)是指配备了软件、传感器和其他工具的硬件,可以与其他设备通信。但这项技术正成为网络犯罪分子的目标,用于寻找私人数据。

如果这样的设备(如智能手机或智能手表)感染了恶意软件,那么它所连接的物联网系统也可能会被破坏。恶意行为者可以通过多种方式进行物联网攻击,包括窃听、暴力破解密码攻击和物理设备篡改。老旧的物联网设备经常成为攻击的目标,因为它们通常缺乏或需要更新安全措施。如今,智能设备日益普遍,这也使得物联网攻击比过去更有可能发生。

06 云存储漏洞

云存储平台,如谷歌Drive、Dropbox和OneDrive,通常被用作硬件存储选项的替代方案,因为它们更方便。更重要的是,用户可以在任何时候使用登录详细信息访问云存储,这意味着用户不必依赖于单个设备来查看和使用数据。

但是云存储平台很容易受到远程攻击,因为它们依赖软件来运行。虽然云存储提供商使用各种安全层来保护用户数据,但它们仍然是网络犯罪分子的主要目标。毕竟,任何有互联网连接的平台都有被黑客攻击的风险,云存储服务也不例外。以Dropbox为例。由于网络钓鱼攻击,这家云存储提供商在2022年底遭受了数据泄露,导致130个GitHub存储库被盗。但这种攻击也可能导致私人用户数据被盗,如银行文件和医疗记录。如果给定的云存储平台存在特别危险的安全漏洞,那么网络犯罪分子就很容易进行黑客攻击。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/118600.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

VueJs中setup的使用(下)

前言在Vue当中,父组件想要向子组件传值,是通过在父组件标签上通过自定义属性实现的,而在子组件中是通过props进行接收在Vue2.0里面,在子组件中的选项式API配置项选项中props进行接收就可以了的,在子组件中的模板中可以直接使用但在Vue3里面与Vue2.0存在一些差异,这个主要是针对…

excel文件管理:如何进行密码保护和破解? 下篇

在上篇文章中,我们提到了设置工作簿的打开权限密码、修改权限密码、保护工作簿的密码、允许编辑区域的密码,并且讲到了两种破解excel密码的方式。今天,我们书接上回,继续讲解excel中常见的密码保护和破解方式,一起来看…

浅谈屏幕适配

文章目录1. 概述2. 屏幕尺寸3. 屏幕分辨率4. 屏幕像素密度5. dp、sp、px6. mdpi、hdpi、xdpi..7. 屏幕分辨率限定符8. 最小宽度限定符8.1 获取设计图最小宽度(dp)8.2 生成对应的dimens.xml文件8.3 尺寸限定符8.4 其它9. 今日头条相关9.1 系统状态栏获取不对问题9.2 autosize1. …

Elasticsearch8.X入门实战(二)Elasticsearch集群架构

Elasticsearch集群由一个或多个节点(服务器)组成,这些节点一起保存Elasticsearch的所有数据,并提供跨所有节点的联合索引和搜索功能。集群由一个唯一的名称来标识,该名称默认为“elasticsearch”(可以在配置文件中修改)。当某个节点被设置为相同的集群名称时,该节点才能…

Docker容器的简单介绍与使用

前言:大家好,我是小威,24届毕业生,曾经在某央企公司实习,目前入职某税务公司。本篇文章将记录和分享docker容器相关的知识点。 本篇文章记录的基础知识,适合在学Java的小白,也适合复习中&#x…

如何更好地进行 Android 组件化开发——路由原理篇

前言 组件化开发的会实现代码隔离,在开发时访问不到模块的代码,降低代码耦合度。那么如何跳转组件的页面、如何进行组件间的通信是个问题。这通常会使用到 ARouter、TheRouter、WMRouter 等路由框架。可能有不少人只知道怎么去调用,并不知道…

Pod内容详情梳理

本篇是笔者的一篇读书笔记,用于梳理pod的详情,方便理解和学习,也方便后续自己查询。一、Pod的概述Pod是k8s里面典型的CR,从它的元数据来看,具有所有CR的基本数据构成,分别是 version、kind,以及…

迅为RK3568开发板支持多屏同显/异显动态方案

iTOP-RK3568开发板采用四核Cortex-A55处理器,芯片内置VOP控制器,支持HDMI、LVDS、MIPI、EDP四种显示接口的多屏同显、异显和异触,可有效提高行业定制的拓展性。 三屏同显: 三屏异显: 双屏同显: 双屏异显&am…

Docker容器里进程的 pid 是如何申请出来的?

大家好,我是飞哥!如果大家有过在容器中执行 ps 命令的经验,都会知道在容器中的进程的 pid 一般是比较小的。例如下面我的这个例子。# ps -ef PID USER TIME COMMAND1 root 0:00 ./demo-ie13 root 0:00 /bin/bash21 root …

编程小技巧9-如何生成没有水印的代码图片(IDEA carbon-now-sh插件使用教程)

陈老老老板🦸👨‍💻本文专栏:快速变成小技巧(主要讲一些平时常用的、有助于提高开发素的内容)👨‍💻本文简述:本文讲一下使用carbon-now-sh插件生成图片超详细教程。&…

STM32

一:生成独立的他.h和.c文件 勾选后,生成单独的.h和.c文件。不勾选的话都在main里面。 二:常用。 1:电平输出。 HAL_GPIO_WritePin(PIN_LED_1_GPIO_Port, PIN_LED_1_Pin, GPIO_PIN_SET); HAL_GPIO_WritePin(PIN_LED_1_GPIO_Port, …

django 登录流程实现

一、简介: 1、用户输入正确的用户名、密码、验证码点击登录即可跳转到管理员页面。 2、用户输入错误的用户名或者密码或者验证码需要错误信息提示(数据校验) 二、实现步骤 1、新建一个项目(创建项目过程和数据库略,…

签完三方后无法去实习,有什么可以弥补的吗?

作者:阿秀校招八股文学习网站:https://interviewguide.cn这是阿秀的第「228」篇原创你好,我是阿秀。2023届秋招已经步入尾声,很多小伙伴都已经找到工作&签约三方,慢慢结束了自己的秋招之旅,不过也有一些…

Local Attention和动态深度卷积间的关系

摘要 Local Vision Transformer 是分别在一个个小的局部窗口中进行注意力计算。 作者将局部注意力重新定义为通道级的局部连接层(channel-wise locally-connected layer),并4个方面进行分析:两种网络的正则化方式,稀疏…

C语言实现九大排序算法(建议收藏!)

文章目录排序算法稳定性1. 插入排序原理排序过程代码实现性能分析2. 希尔排序原理排序过程关于增量取值代码实现性能分析3. 选择排序原理排序过程代码实现性能分析4. 堆排序原理排序过程代码实现性能分析5. 冒泡排序原理排序过程代码实现性能分析6. 快速排序原理Hoare法挖坑法前…

Easy App Locker - 给你的 mac 应用加锁保护你的隐私

Easy App Locker - 给你的 mac 应用加锁保护你的隐私 Easy App Locker可以对Mac上的单个应用进行密码保护。维护Mac上的隐私。 像如果你的某个应用存在隐私数据就可以使用该软件将此应用上锁,这样当你的朋友使用你的 mac 时你就不用担心你的隐私被泄露了&#xff0…

Java中创建线程的五种方式

目录: 前言 1.进程与线程的区别? 2.进程是操作系统进行资源分配的基本单位,而操作系统是以线程为单位进行调度的。 3. Java操作多线程,依赖最核心的类Thread。 4.关于start和run的区别? 5.使用JDK自带的工具jcon…

ArcGIS基础实验操作100例--实验7分割多部分要素

本实验专栏来自于汤国安教授《地理信息系统基础实验操作100例》一书 实验平台:ArcGIS 10.6 实验数据:请访问实验1(传送门) 基础编辑篇--实验7 分割多部分要素 目录 一、实验背景 二、实验数据 (1)查看多…

第05讲:Redis主从复制

一、关于主从复制 1.1、什么是主从复制 主机数据更新后根据配置和策略, 自动同步到备机的master/slaver机制,Master以写为主,Slave以读为主 1.2、主从复制的作用 读写分离,性能扩展容灾快速恢复 二、一主多从的实验 2.1、原…

GitHub+HEXO博客设置主题

文章目录安装主题修改站点配置文件修改主题配置文件部署到github补充由于之前使用HexoGitHub搭建了个人博客用的是最原始的主题,丑的一批QAQ 用一下Github上面Star最高Next主题look look! 上节博客:HexoGitHub搭建个人博客 主题选取网站&a…