大数据使黑帽黑客比以往更加可怕
副标题[/!--empirenews.page--]
随着大数据的应用越来越广泛,黑帽黑客有了更多的技术和选择。 大数据是网络安全新进展的关键。不幸的是,预测分析和机器学习技术对于网络安全来说是一把双刃剑。黑客也在利用这项技术,这意味着网络安全公司在新兴科技方面需要与网络犯罪分子进行竞争和较量。 行业厂商Datanami公司阐述了黑客利用大数据协调攻击的方式。这是对网络安全没有做好备的企业和个人给出的一个警醒。 黑帽黑客利用机器学习避免检测 几年前,行业专家JathanSadowski在《卫报》上发布了一篇关于大数据与网络安全交叉点的文章。他说,大数据技术是造成越来越多的网络攻击的罪魁祸首。 在网络犯罪的演变过程中,网络钓鱼和其他电子邮件威胁日益普遍。Fireeye公司声称电子邮件是90%以上的网络攻击的启动平台,而大量其他统计数据表明,电子邮件是网络犯罪分子的首选媒介。这很大程度上是因为网络犯罪分子对机器学习的了解。他们使用机器学习来更好地了解客户,更仔细地选择,并更有效地进行攻击和渗透。 因此,人们越来越意识到网络钓鱼攻击等问题的严重性,大多数人都知道电子邮件链接和附件可能会带来风险。许多人不再打开和下载可疑的PDF、压缩档案、伪装的可执行文件以及里面带有恶意的宏的Microsoft Office文件。此外,现代反恶意软件解决方案在识别和阻止这些恶作剧方面非常有效。麻烦的是,大数据技术可以帮助这些犯罪分子编排更多的社交工程攻击。 信用卡欺诈是网络犯罪的另一个重要部分,导致银行客户每年损失惨重。随着时间的推移,金融机构逐渐了解这些战略的机制,已经完善了防范刷卡和其他常见的攻击手段的程序。他们正在开发具有大数据的预测分析工具,以便在威胁出现之前做好准备。 此外,个人和企业通常都对典型的网络钓鱼和银行欺诈计划比较警惕,这一事实激励欺诈者在他们的活动中增加了额外的规避技术。以下重点介绍一些网络欺诈者用来隐藏潜在受害者的防御和自动检测系统的方法。 由于大数据的存在,网络钓鱼即服务正在兴起 虽然网络钓鱼活动并不新鲜,但其中许多网络运行的方式正在发生变化。恶意攻击者过去常常为策划这样的攻击而进行大量乏味的工作。特别是,他们需要从头开始创建复杂的网络钓鱼工具包,发布看起来值得信赖的垃圾邮件,并建立黑客网站来承载欺骗的登录页面。黑客采用大数据可以了解什么因素在网络钓鱼攻击中最有效,并更好地实施。 而开展这样的活动需要大量的技术专业知识和资源,这为网络欺诈者带来了阻碍。因此,在不久的将来,网络钓鱼主要是网络攻击者关注的重点。 然而,这种情况已经发生了变化,最显著的是,一种被称为网络钓鱼即服务的网络犯罪趋势正在流行。网络钓鱼即服务是一个恶意的框架,为犯罪分子提供了以极低的成本和资源进行有效欺诈活动的手段。 在2019年7月初,研究人员开发出一种新的PHaaS平台,该平台提供各种攻击性工具,允许用户在支付低廉的订阅费用之后可以全面实施攻击。该服务的月度价格从50美元到80美元不等。PHaaS服务还可能包含属于某个地理区域内人员的电子邮件地址列表,但需额外付费。例如,在针对法国的一揽子计划包含大约150万个“真实且经过验证”的潜在客户。 PHAS产品实现了其交钥匙承诺,因为它还提供了一系列登录页面模板。这些欺骗性的页面模仿了诸如OneDrive、Adobe、Google、Dropbox、SharePoint、DocuSign、LinkedIn和Office365等流行服务的真实风格。此外,这些网站为其“客户”省去了为登陆站点寻找可靠主机的麻烦——该功能已经包含在服务中。 最重要的是,该平台采用了先进的技术,以确保网络钓鱼活动可以规避机器学习系统和其他自动防御系统的检测。在这种情况下,它反映了许多当今网络钓鱼波的规避特征。常见的反检测要求如下: •内容加密:作为常规字符编码的替代方法,此方法会对内容进行加密,然后在受害者在Web浏览器中查看时,应用Java Script来动态解密信息。 •HTML字符编码:这一技巧可防止自动安全系统读取欺诈数据,同时确保在电子邮件客户端或Web浏览器中正确呈现。 •检查阻止:网络钓鱼工具包可防止已知的安全机器人、杀毒引擎和各种用户代理访问和抓取登录页面以进行分析。 •内容注入:在此策略的结果中,合法网站内容的片段被欺诈信息所取代,这些信息会诱使访问者在真实资源之外导航。 •在电子邮件附件中使用URL:为了混淆恶意链接,欺诈者将它们嵌入附件而不是电子邮件正文中。 •合法的云托管:如果钓鱼网站托管在信誉良好的云服务(如Microsoft Azure)上,则可以避开黑名单陷阱。在这种情况下,欺诈者的页面使用有效的SSL证书。 上述规避手段使欺诈者能够对个人和企业实施高效、大规模的攻击。这些技术的使用和成功有助于解释2019年第一季度该网络犯罪领域飙升17%的问题。 银行卡注册的祸害 银行欺诈和身份盗窃密切相关,这种组合变得比以往任何时候都更加有害,银行卡注册服务的恶意支付行为在网络犯罪中获得动力。其想法是,欺诈者冒充合法的持卡人,以便在几乎没有限制的情况下访问目标公司的银行账户。 根据安全研究人员的最新发现,这一特定主题正在一些黑客论坛上流行。威胁行动者甚至提供关于银行卡注册的综合教程“最佳实践”。 该计划从收集与受害者支付卡相关的个人身份信息(PII)开始,如卡号、有效期、信用卡安全码(CVV)和持卡人的姓名和地址。用来发现这些数据的一种常见技术是将信用卡略读脚本注入合法的电子商务站点。信用卡的详细信息也可以在暗网上购买或出售,使事情变得更加简单。 下一阶段需要通过OSINT(开源智能)或可疑的检查服务进行一些额外的侦察活动,这些服务可能会以6至7美元的费用提供有关受害者的其他详细信息。一旦网络欺诈者获得有关个人的足够数据,他们就会尝试以受害者的名义创建一个在线银行账户(或者如果该人已经在使用银行的服务,则执行账户接管欺诈)。最后,账户访问通常出售给感兴趣的一方。 为了不被发现,犯罪分子利用远程桌面服务和SSH隧道来掩盖欺诈行为,并使其看起来始终是发起电子银行会话的同一个人。这样,即使账户由不同的人创建和使用,银行也不可能识别其异常。 为了在不暴露的情况下进行欺诈性购买,黑帽黑客还更改账户设置中的账单地址,以便与他们在电子商务网站上输入的送货地址相匹配。 这种网络犯罪模式足以对网上银行业造成严重破坏,而安全专家尚未找到解决这一问题的有效方法。 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |