当前位置: >> 创新锐智-北京idc数据中心>> 行业新闻>>   那些年的“安全名词”大荟萃

那些年的“安全名词”大荟萃

作者:小编2号行业新闻 发布时间:2018/12/20 9:04:00浏览次数:272

随着技术的发展,不论是攻击、漏洞,还是工具和防御方法,都有了新的花样。研究人员或者攻击者在命名时通常会结合攻击、漏洞、工具或防御的特点、来源等因素,想出一些比较特别的名字。当然,有时候甚至也会结合一些文化历史甚至个人喜好。因此诞生了一些有趣的安全名词。创新锐智小编给您进行了整理:

1、Spear Phishing 鱼叉式网络钓鱼

   鱼叉式钓鱼攻击一般通过电子邮件等电子通信方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体张海等网络信息,进而假冒公司、组织甚至政府机构等权威机构的名义,发送虚假内容、恶意文件或恶意链接,诱使受害者点击或者登陆账号密码等。一旦受害者点击链接或输入账号密码,相关信息就会被窃取,黑客甚至会借机安装木马等恶意程序,持续破坏目标计算机。
   鱼叉式钓鱼具有定制化、精准化的特性,传统的安全措施通常无法阻止这些攻击。 因此,鱼叉式钓鱼越来越难以被检测到。要想避免鱼叉式钓鱼的攻击,各公司应当为员工提供教育,科普鱼叉式钓鱼攻击的严重后果并提升员工安全意识。此外,还有必要使用更高级技术保护电子邮件安全。

2、Watering Hole Attack 水坑攻击

   早在 2012 年,国外就有研究人员提出了“水坑攻击”的概念。这种攻击方式的命名受狮子等猛兽的狩猎方式启发。在捕猎时,狮子并不会主动出击,他们有时会埋伏水坑边,等目标路过水坑停下来喝水的时候,就抓住时机展开攻击。这样的攻击成功率就很高,因为目标总是要到水坑“喝水”的。
   水坑攻击时一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。

3、Drive-by Download 路过式下载

   路过式下载(Drive-by download)常常用于网络攻击。大多指不希望用户知晓、暗中进行的下载行为。
   路过式下载攻击通常会利用老旧的或者有漏洞的浏览器、APP 或操作系统。下载的初始恶意代码通常较小,不容易被注意到。下载之后,这种体积较小的代码会连接到其他电脑上,再继续将剩下的代码下载到手机、平板或计算机上。遭受路过式下载攻击的网页中通常包含多种不同类型的恶意代码,这样,代码利用计算机漏洞的可能性会高一些。

4、Catfishing 网络交友诈骗

   Catfishing 是另外一种特殊的网络钓鱼攻击方式,主要针对的是利用社交网站交友、婚恋的人群。攻击者在社交网站上创建虚假个人资料,欺骗交友者,进而骗财骗色骗感情,甚至窃取个人信息进行更多恶意活动。近些年电信诈骗手段也是花样百出,利用 Catfishing 的诈骗也不在少数。有新闻报告,诈骗团伙会在微信朋友圈以及其他社交网站搜集美女图片,然后开设微信号,随机加男性,逐步聊天最后实施诈骗。诈骗金额从几百到几万不等。

5、Typosquatting 误植域名

   误植域名也叫做 URL 劫持、假 URL 等,是一种域名抢注的形式,常常会造成品牌劫持。 这种劫持的方式通常有赖于用户在浏览器中输入网址时,犯下诸如错误拼写等错误。用户一旦不小心输入了一个错误的网址,便有可能被导向任何一个其他的网址(例如一个域名抢注者运营的网站等)。
   域名抢注者的网址通常以下列五种形式出现,通常都与被仿造的网址类似:
   以Example.com为例
   目标网站网址的常见的拼写错误,或其外语拼写方式:exemple.com
   一个拼写错误:examlpe.com
   用词不同的域名:examples.com
   一个不同的顶级域名:example.org
   对于国家和地区顶级域名的滥用:用.cm来注册example.cm,或者.co来注册example.co。用户如果没有输入.com中的“o”或者“m”就会被导向假URL所在的网站。

6、Steganography 隐写术

   隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。
   隐写术的关键是真正要传递的信息不回随便被识别出来。事实上,如果一个人不是预期接受者,他甚至不会怀疑一条消息中隐含有其他意思。隐写术与加密(cryptography )的区别在于:在加密技术中心他人可能知道一条信息被加密了,但是如果没有正确的密钥就无法解密;而在隐写术中,消息本身不难解密,但是很多人并不一定会注意到加密信息的存在。如果将隐写术和加密技术结合在一起,就可以为信息提供双重安全保障。

7、敲诈者木马

   敲诈者木马这个词在国内安全圈较为常用,主要指一种旨在敲诈勒索钱财的木马。这类木马嵌入在互联网的一些免费软件中,用户下载运行后就会诱发病毒。敲诈者木马主要通过 Office 文档以及Powershell、js、vb、JAR、CHM等文件格式传播。病毒触发后,敲诈者木马会在中毒电脑上搜索word、excel、RAR、ZIP等格式的文件,然后把这些文件经过技术处理隐藏起来。再次开机时,病毒会弹出提示,如“文件已经加密,需要支付一定金额的比特币才能解密”等,继而要求受害者向指定账户汇款,以解锁计算机、找回数据。这类木马程序运行时,还会试图终止除主要系统进程之外其他正在运行的进程。如果计算机系统中装有反病毒软件和一些病毒分析工具,木马也会将其进程终止,以达到保护自己的目的。知名的 WannaCry 其实也属于敲诈者木马的变种。

8、Shoulder Surfing 肩窥

   Shoulder Surfing 肩窥在计算机安全领域,肩窥(shoulder surfing)指使用直接的观察技术,站在别人身后、越过肩膀探看别人操作进而获取信息的做法。在拥挤的地方,肩窥是一种获取信息的有效方法,因为当别人填表、在 ATM 机或 POS 机上输入 PIN 码、甚至在地铁等公共场合用手机或电脑打字发消息时,比较容易站在旁边观察。肩窥(shoulder surfing)也可以通过使用双筒望远镜或者其它视觉增强设备来实现远距离观察。为了防止肩窥,专家建议使用身体或者将手握成杯状来遮挡文件或键区。这种获取信息的方法实在是很原始,现在人人都是手机控、低头党的今天,走路上不小心一转头就可能实施了一次“肩窥”攻击了啊~大家走路还是长点儿心啊!
   本站将有很多更新,请大家多多关注创新锐智官网!

 

 

  • 销售一
    客服一
    客服一
  • 服务热线010-60603389
    • 全方位的购买咨询
    • 精准的配置推荐
    • 1对1贴心服务
    • 7*24小时服务热线
  • 付款方式
    • 在线支付、实时到达,快捷方便