您的密码是如何落入坏人之手的?

news2024/11/28 4:51:49

        对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至关重要的作案工具以及可以出售的商品。

        对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至关重要的作案工具以及可以出售的商品。

        知道密码后,骗子不仅可以获取您的帐户、数据、金钱,甚至身份;他们还可以将您作为薄弱环节来攻击您网络上的朋友、亲戚,甚至您工作或管理/拥有的公司。为防止这种情况,您首先需要了解外人如何窃取您的密码。


您的密码如何落入网络罪犯之手?

        有一种普遍的误解认为,要将您的密码提供给网络骗子,您需要犯一个错误——从  互联网下载并运行未经检查的文件,打开来自未知发件人的文档,或者在某些可疑网站上输入您的凭据。诚然,所有这些行为模式都可以让攻击者的生活更轻松,但也有其他情况。以下是获取帐户访问权限的最常见网络犯罪方法。

网络钓鱼

        这确实是主要依赖人为错误的凭证收集方法之一。每天都会出现数百个网络钓鱼站点,尤其是在数以千计指向这些钓鱼网站的邮件的帮助下。但是,如果您出于某种原因认为您永远不会被网络钓鱼的把戏所欺骗——那您就错了。该方法几乎与互联网本身一样古老,因此网络犯罪分子有足够的时间来开发大量的社会工程学技巧和伪装策略。即使是专业人士,有时也无法一眼就辨别出钓鱼邮件和真实邮件。

恶意软件

        窃取凭据的另一种常见方法是使用恶意软件。根据我们的统计,很大一部分活跃的恶意软件由木马窃取程序组成,其主要目的是等待用户登录某个站点或服务,然后复制他们的密码并将其发回给其作者。如果您不使用电脑安全防护解决方案,特洛伊木马可能会在您的计算机上隐藏多年而不被发现,那么您不会知道出了什么问题,因为它们不会造成任何明显的伤害,只是默默地执行它们的工作。

        窃取密码的特洛伊木马并不是唯一寻找密码的恶意软件。有时,网络犯罪分子会在网站上注入网络浏览器并窃取用户输入的任何内容,包括凭据、姓名、银行卡详细信息等。

第三方泄密

        成为一些不安全的互联网服务的用户或会泄露包含其客户数据的公司的客户也会泄露您的密码。当然,认真对待网络安全的公司根本不会存储您的密码,或者至少会以加密的形式存储。但你永远无法确定是否采取了足够的安全保护措施。例如,今年SuperVPN泄露的信息包含 2100 万用户的个人详细信息和登录凭据。

        此外,有些公司根本无法避免存储您的明文密码。是的,我说的是臭名昭著的 LastPass 密码管理实用程序黑客攻击。根据最新信息,一个未知的攻击者使用一些客户数据访问了基于云的存储,包括客户保险库的备份。是的,这些保险库已正确加密,LastPass 从未存储甚至不知道解密密钥。但是,如果 LastPass 的客户使用已经从其他来源泄露的密码登录了他们的保险库怎么办?如果他们重复使用不安全的密码,那么现在网络犯罪分子将能够一次访问他们的所有帐户。

初始访问代理

        在这里,我们来到了另一个被盗密码的来源——黑市。现代网络犯罪分子更喜欢专注于某些领域。他们可能会窃取您的密码,但不一定会使用它们:批发销售密码更有利可图。购买此类密码数据库对网络犯罪分子特别有吸引力,因为它为他们提供了一个多合一的功能:用户倾向于在多个平台和帐户中使用相同的密码,通常将它们全部绑定到同一封电子邮件。因此,有了来自一个平台的密码,网络犯罪分子就可以访问受害者的许多其他帐户——从他们的游戏帐户到他们的个人电子邮件,甚至是成人网站上的私人帐户。

您的密码是如何落入坏人之手的?

黑客论坛的一则广告:有人以4000美元的价格提供28万个各种游戏平台的用户名和密码

        泄露的公司数据库可能包含也可能不包含凭据,也在同一个黑市上出售。此类数据库的价格因数据量和组织所在行业而异:一些密码数据库可能售价数百美元。

        暗网上的某些服务会聚合泄露的密码和数据库,然后启用付费订阅或一次性访问它们的集合。2022 年 10 月,臭名昭著的勒索软件组织 LockBit入侵了一家医疗保健公司,并窃取了其包含医疗信息的用户数据库。他们不仅在暗网上出售对这些信息的订阅——大概他们在同一个黑市上购买了初始访问权。

您的密码是如何落入坏人之手的?

一种暗网服务,提供对包含被盗数据的数据库的付费访问


暴力攻击

        在某些情况下,网络罪犯甚至不需要窃取数据库就可以找到您的密码并侵入您的帐户。他们可以使用暴力攻击,换句话说,尝试数千种典型的密码变体,直到其中一种有效。是的,这听起来不太可靠。但他们不需要遍历所有可能的组合——有某些工具(Wordlist Generators)可以根据受害者的个人信息生成可能的常用密码列表(所谓的暴力字典)。

        这些程序看起来像是一份关于受害者的迷你问卷。他们询问姓名、姓氏、出生日期、伴侣、孩子甚至宠物的个人信息。攻击者甚至可以添加他们知道的关于目标的额外关键字,这些关键字可以被添加到组合中。使用这种相关词、名称、日期和其他数据的组合,密码字典生成器创建了数千个密码变体,攻击者稍后在登录时尝试使用这些变体。

您的密码是如何落入坏人之手的?

可以根据有关目标受害者的已知信息为暴力攻击生成字典。

        要使用这种方法,网络犯罪分子首先需要进行研究——这时那些泄露的数据库可能会派上用场。它们可能包含出生日期、地址或“秘密问题”的答案等信息。数据的另一个来源是社交网络中的过度分享。一些看起来绝对微不足道的东西,比如一张 12 月 6 日的照片,上面写着“今天是我心爱的小狗的生日”。


密码泄露或暴力破解的可能后果

        有一些明显的后果:网络犯罪分子可以接管您的帐户并持有它以勒索赎金,用它来欺骗您的联系人和网友,或者,如果他们能够获得您的银行网站或应用程序的密码,则有可能清空您的帐户。然而,有时他们的意图并不那么直接。

        例如,随着越来越多的游戏引入游戏内货币,越来越多的用户将他们的支付方式与他们的账户相关联。这使得游戏玩家成为黑客的目标。通过获得对游戏帐户的访问权限,他们可以窃取游戏中的贵重物品,如皮肤、稀有物品或内部游戏货币,或滥用受害者的信用卡数据。

        在搜索您的帐户时可以获得的泄露的数据库和信息不仅可以用于经济利益,还可以用于声誉损害和其他类型的社会损害。如果您是名人,您可能会被勒索并面临选择:泄露个人信息(这可能会影响您的声誉)或损失金钱。

        即使您不是名人,也可能成为受害者——在网上泄露某人的身份信息的行为——例如他们的真实姓名、家庭住址、工作场所、电话、财务和其他个人信息。这类攻击的范围从相对无害的攻击,例如以您的名义注册到无数的邮件列表或伪造的外卖订单,到更危险的攻击,例如各种形式的网络欺诈、身份盗用,甚至是当面跟踪.

        最后,如果您对个人帐户和工作帐户使用相同的密码,网络犯罪分子可以接管您的公司电子邮件并将其用于商业电子邮件泄露计划甚至会发起针对性的攻击。


如何保护您的帐户免受不必要的访问

        首先 - 始终牢记密码使用原则:

  • 不要为多个帐户重复使用相同的密码;
  • 让你的密码又长又复杂;
  • 安全地存放密码;
  • 在第一次听到有关使用此密码保护的服务或网站发生数据泄露的消息时,立即更改密码。

        主流的密码管理器软件可以帮助您完成所有这些任务并可以实时监控您所有密码的安全性。有些密码管理器甚至提供检查泄漏是否真的发生的服务。一般称为数据泄漏检查器,该功能可以让您检查您的电子邮件是否已在某处被盗的数据库中被发现。如果确实已泄露,您将收到一份泄漏站点列表、公开数据的类型(个人、银行、在线活动历史记录等),以及如何处理的建议。

        这里有一些额外的建议:

  • 尽可能启用双因素身份验证。它提供了额外的安全层,可以防止黑客访问您的帐户——即使有人设法获取了您的登录名和密码。
  • 设置您的社交网络以获得更好的隐私。这将使查找有关您的信息变得更加困难,因此使用暴力字典来攻击您的帐户变得更加复杂。
  • 停止过度分享个人信息,即使只有朋友可以看到。今天的朋友可能会成为明天的敌人。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/992519.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【MySql】数据库的聚合查询

写在最前面的话 哈喽,宝子们,今天给大家带来的是MySql数据库的聚合查询。在前面CRUD章节我们学习了表达式查询,表达式查询是针对列和列之间进行运算的,那么如果想在行和行之间进行运算,那么就需要用到聚合查询。聚合查…

计组+系统01:思维导图10分钟复习 I/O系统与中断

🪙前言 考研笔记整理,纯复习向,思维导图基本就是全部内容了,不会涉及较深的知识点~~🥝🥝 第1版:查资料、画思维导图~🧩🧩 编辑: 梅头脑 BING AI 参考用书…

Deep Java Library(六)DJLServing自定义模型,自定义Translator注意事项

DJLServing自定义模型中自定义Translator注意事项需要仔细读一下DJLServing源码中的ServingTranslatorFactory类,,一开始不了解以为DJLServing选择Translator像玄学,后来看了像迷宫一样ServingTranslatorFactory类大致明白了,以下…

SAP-写了一个FUNCTION,用于读取订单中,指定工序的状态。

需求 在开发一个涉及工序的Report的过程中发现,SAP仅提供了Function去获取订单的状态,没有提供获取订单工序状态的Function。考虑到后续开发的过程中,还需要复用到这个功能,于是打算按这个需求去开发一个Function,传入AFVC表的主键,返回的是把该工序的全部已激活的状态,…

八 动手学深度学习v2 ——卷积神经网络之卷积+填充步幅+池化+LeNet

目录 1. 图像卷积总结2. 填充和步幅 padding和stride3. 多输入多输出通道4. 池化层5. LeNet 1. 图像卷积总结 二维卷积层的核心计算是二维互相关运算。最简单的形式是,对二维输入数据和卷积核执行互相关操作,然后添加一个偏置。核矩阵和偏移是可学习的参…

储能直流侧计量表DJSF1352

安科瑞 华楠 具有CE/UL/CPA/TUV认证 DJSF1352-RN导轨式直流电能表带有双路直流输入,主要针对电信基站、直流充电桩、太阳能光伏等应用场合而设计,该系列仪表可测量直流系统中的电压、电流、功率以及正反向电能等。在实际使用现场,即可计量总…

概念解析 | U-Net:医学图像分割的强大工具

注1:本文系“概念解析”系列之一,致力于简洁清晰地解释、辨析复杂而专业的概念。本次辨析的概念是:U-Net。 U-Net:医学图像分割的强大工具 U-Net Architecture Explained - GeeksforGeeks 在医学图像分析的领域,一种称为U-Net的深度学习模型已经成为了一个标准工具。U-Net…

牛客练习赛115 A Mountain sequence

题目: 样例: 输入 3 5 1 2 3 4 5 3 3 3 3 3 1 2 1 输出 16 1 3 思路: 依据题意,再看数据范围,可以知道暴力肯定是不可能了,然后通过题目意思,我们可以排列模拟一下,这里排列所得结…

Decord库快速抽帧

Decord比Opencv块6倍!! 1. 使用教程 读取视频 # 1、读取使用 from decord import VideoReader from decord import cpu, gpuvr VideoReader(tiny-Kinetics-400\\abseiling\\_4YTwq0-73Y_000044_000054.mp4, ctxcpu(0))print(video frames:, len(vr)…

ArcGIS API for JavaScript 4.x 实现动态脉冲效果

1. 设计思路 主要通过定时刷新,每一次的脉冲渲染圈不停的放大,并且透明度缩小,直到达到一定的大小再退回0。 2. 实现代码 import MapView from "arcgis/core/views/MapView"; import GraphicsLayer from "arcgis/core/laye…

数学建模B多波束测线问题B

数学建模多波束测线问题 1.问题重述: 单波束测深是一种利用声波在水中传播的技术来测量水深的方法。它通过测量从船上发送声波到声波返回所用的时间来计算水深。然而,由于它是在单一点上连续测量的,因此数据在航迹上非常密集,但…

云备份——服务端客户端联合测试

一,准备工作 服务端清空备份文件信息、备份文件夹、压缩文件夹 客户端清空备份文件夹 二,开始测试 服务端配置文件 先启动服务端和客户端 向客户端指定文件夹放入稍微大点的文件,方便后续测试断点重传 2.1 上传功能测试 客户端自动上传成功…

【Altium Designer】AD20教程,实战,作图(一)

文章目录 完整制图方法1、建立一个完整的PCB工程,需要有sch文件、pcb文件、schlib文件、pcblib文件,后面两个不是必须的,后面两个用来自己创建库里面没有的东西。2、这个时候就可以画 原理图 ,这里我提一下库这个东西。3、画原理图4、编译原理…

系统架构设计师(第二版)学习笔记----计算机语言

【原文链接】系统架构设计师(第二版)学习笔记----计算机语言 文章目录 一、计算机语言的组成1.1 计算机语言的分类 二、机器语言2.1 机器语言指令信息2.2 机器语言指令格式的种类 三、汇编语言3.1 汇编语言中语句种类3.2 汇编语言指令和伪指令的语句格式…

数字孪生的深海迷航

上世纪70年代,美国宇航局(NASA)筹划构建复杂的大型载人航天器。当时科学家们发现,航天任务进行当中,航天器的维护和修理面临着环境复杂、危险性高、故障不易排查等问题。 与其“盲人摸象”式的找故障,不如干…

WRF DA环境需求、系统安装、调试与运行丨WRF DA变分资料同化、WRF DA混合同化新方法

目录 专题一 资料同化的基本理论与方法 专题二 WRF DA的环境需求、系统安装、调试与运行 专题三 观测资料与质量控制 专题四 WRF DA同化系统的配置、背景误差的构造 专题五 WRF DA变分资料同化、WRF DA混合同化新方法 专题六 变分同化的单点试验、混合同化的单点试验 专…

机器学习——Logistic Regression

0、前言: Logistic回归是解决分类问题的一种重要的机器学习算法模型 1、基本原理: Logistic Regression 首先是针对二分类任务提出的一种分类方法如果将概率看成一个数值属性,则二元分类问题的概率预测就可以转化为一个回归问题。这种思路最…

B Antiamuny wants to leaern binary search again

题目&#xff1a; C/C: int f(int l,int r,int x) { // l < x < rint cnt 0;while(l < r) {cnt;int mid (l r) / 2;if (mid x) break;if (mid < x) l mid 1;else r mid - 1;}return cnt; } 样例&#xff1a; 输入 5 3 7 2 6 12 2 2 10 3 6 14 8 5 8 1 输…

java实现调用百度地图

这里使用的springbootthymeleaf实现&#xff0c;所以需要有springboot技术使用起来更方便 当然&#xff0c;只使用html加js也可以实现&#xff0c;下面直接开始 首先我们需要去百度地图注册一个AK&#xff08;百度地图开放平台 | 百度地图API SDK | 地图开发&#xff09; 找到左…

神经网络与强化学习:揭示AI的超能力

文章目录 神经网络&#xff1a;模拟人脑的工具强化学习&#xff1a;通过试错学习结合神经网络和强化学习价值网络策略网络结合训练 应用领域游戏机器人控制金融交易 未来趋势自动化和自主系统个性化和自适应系统跨学科研究 结论 &#x1f389;欢迎来到AIGC人工智能专栏~神经网络…