恶意流氓软件浅析之一

在网络的海洋里,很多时候,我们不知不觉的就被盯上了。

软件的安装量一直是一款软件证明自己的简单而有效的数据,很多小白在选择软件时经常会看到这个数据,就像热搜一样。

这个数据如何有效的增长呢?答案很简单,就是多安装呗。

所以自动安装各种软件的软件氤氲而生了,那就是我们经常说的流氓软件,也称恶意软件。

惡意軟體(英語:Malwaremalicious software),又稱「流氓軟體」,一般是指通過網路、可攜式儲存裝置等途徑散播的,故意對個人電腦、伺服器、智慧型裝置、電腦網路等造成隱私或機密資料外洩、系統損害(包括但不限於系統崩潰等)、資料丟失等非使用預期故障及資安問題,並且試圖以各種方式阻擋使用者移除它們,如同「流氓」一樣的軟體。[1]惡意軟體的形式包括二進位可執行檔、指令碼、活動內容等。[2]就定義來說,電腦病毒、電腦蠕蟲、特洛伊木馬、勒索軟體、間諜軟體、恐嚇軟體、利用漏洞執行的軟體、甚至是一些廣告軟體,也被囊括在惡意軟體的分類中。不過,無意的非使用預期的電腦裝置故障,則一般視作軟體臭蟲(software bug)。(此段来自维基百科https://zh.wikipedia.org/wiki/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6)

在恶意软件的历史中,很多已经退出了历史舞台,但我想大家还记得3721吧,我们这里不展开说明,感兴趣的可以Google下。

今天就用还在盛行的五款软件举个例子,这五款软件在我维修系统的机器中经常见到,最多的时候是同时见到,那场景,简直惨目忍睹!不信,可以用你的最好最快的电脑上同时安装以下几个软件,记住安装时一直点下一步,保证你满意~~~

第五:2345

2345

第四:金山毒霸

金山毒霸

第三:驱动精灵

驱动精灵

第二:搜狗输入法

 

搜狗输入法

第一:(也可以称之为鼻祖)360

360

这几款软件的共同特点是极度符合恶意流氓软件的定义,在你不经意间疯狂安装软件,各自拥有全家桶,同时会“好意”告诉你的电脑有毒(可笑),赶紧一键处理,还会搜集各种信息,存储并分析(嗯,你懂的)。

总之,有兴趣的小伙伴可以在电脑上安装试试,还可以刺激的试下同时安装这五款软件。

当然,不光是pc端,移动端也可以见到他们的触角。

这只是冰山一角而已。

这次说的都是国内的软件,下次说说国外的,更刺激。

 

为什么要使用更安全的HTTPS

很多时候,我们只是浏览了某个网站,就莫名的中毒了,这是为什么呢?

如果想具体的了解其中的原因,我们需要先了解一些网络的基础知识,本篇文章通过对HTTPS协议的解释,说明了一些端倪,希望可以帮到您。

 

首先,我们浏览一个网站时,很多时候我们不会注意到,在网址对左边,会有一些信息,比如下图:

图一
图一 HTTP协议网址
图二
图二 HTTPS协议网址

 

那么,这两种情况会有什么区别吗?请继续向下阅读

 

HTTPS协议是什么呢?

超文本傳輸安全協定(英語:HyperText Transfer Protocol Secure,縮寫:HTTPS;常稱為HTTP over TLSHTTP over SSLHTTP Secure)是一種透過計算機網路進行安全通訊的傳輸協定。HTTPS經由HTTP進行通訊,但利用SSL/TLS加密封包。HTTPS開發的主要目的,是提供對網站伺服器的身分認證,保護交換資料的隱私與完整性。這個協定由網景公司(Netscape)在1994年首次提出,隨後擴展到網際網路上。

歷史上,HTTPS連接經常用於全球資訊網上的交易支付和企業訊息系統中敏感訊息的傳輸。在2000年代末至2010年代初,HTTPS開始廣泛使用,以確保各類型的網頁真實,保護帳戶和保持使用者通信,身分和網路瀏覽的私密性。

另外,還有一種安全超文本傳輸協定(S-HTTP)的HTTP安全傳輸實作,但是HTTPS的廣泛應用而成為事實上的HTTP安全傳輸實作,S-HTTP並沒有得到廣泛支援。

 

1. HTTP 协议
在谈论 HTTPS 协议之前,先来回顾一下 HTTP 协议的概念。

1.1 HTTP 协议介绍
HTTP 协议是一种基于文本的传输协议,它位于 OSI 网络模型中的应用层。

HTTP 协议是通过客户端和服务器的请求应答来进行通讯,目前协议由之前的 RFC 2616 拆分成立六个单独的协议说明(RFC 7230、RFC 7231、RFC 7232、RFC 7233、RFC 7234、RFC 7235),通讯报文如下:

请求
POST http://www.baidu.com HTTP/1.1
Host: www.baidu.com
Connection: keep-alive
Content-Length: 7
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36

wd=HTTP
响应
HTTP/1.1 200 OK
Connection: Keep-Alive
Content-Encoding: gzip
Content-Type: text/html;charset=utf-8
Date: Thu, 14 Feb 2019 07:23:49 GMT
Transfer-Encoding: chunked

<html>…</html>
<!–more–>

1.2 HTTP 中间人攻击
HTTP 协议使用起来确实非常的方便,但是它存在一个致命的缺点:不安全。

我们知道 HTTP 协议中的报文都是以明文的方式进行传输,不做任何加密,这样会导致什么问题呢?下面来举个例子:

小明在 JAVA 贴吧发帖,内容为我爱JAVA:
被中间人进行攻击,内容修改为我爱PHP
小明被群嘲(手动狗头)
可以看到在 HTTP 传输过程中,中间人能看到并且修改 HTTP 通讯中所有的请求和响应内容,所以使用 HTTP 是非常的不安全的。

1.3 防止中间人攻击
这个时候可能就有人想到了,既然内容是明文那我使用对称加密的方式将报文加密这样中间人不就看不到明文了吗,于是如下改造:

双方约定加密方式
使用 AES 加密报文
这样看似中间人获取不到明文信息了,但其实在通讯过程中还是会以明文的方式暴露加密方式和秘钥,如果第一次通信被拦截到了,那么秘钥就会泄露给中间人,中间人仍然可以解密后续的通信:

那么对于这种情况,我们肯定就会考虑能不能将秘钥进行加密不让中间人看到呢?答案是有的,采用非对称加密,我们可以通过 RSA 算法来实现。

在约定加密方式的时候由服务器生成一对公私钥,服务器将公钥返回给客户端,客户端本地生成一串秘钥(AES_KEY)用于对称加密,并通过服务器发送的公钥进行加密得到(AES_KEY_SECRET),之后返回给服务端,服务端通过私钥将客户端发送的AES_KEY_SECRET进行解密得到AEK_KEY,最后客户端和服务器通过AEK_KEY进行报文的加密通讯,改造如下:

可以看到这种情况下中间人是窃取不到用于AES加密的秘钥,所以对于后续的通讯是肯定无法进行解密了,那么这样做就是绝对安全了吗?

所谓道高一尺魔高一丈,中间人为了对应这种加密方法又想出了一个新的破解方案,既然拿不到AES_KEY,那我就把自己模拟成一个客户端和服务器端的结合体,在用户->中间人的过程中中间人模拟服务器的行为,这样可以拿到用户请求的明文,在中间人->服务器的过程中中间人模拟客户端行为,这样可以拿到服务器响应的明文,以此来进行中间人攻击:

这一次通信再次被中间人截获,中间人自己也伪造了一对公私钥,并将公钥发送给用户以此来窃取客户端生成的AES_KEY,在拿到AES_KEY之后就能轻松的进行解密了。

中间人这样为所欲为,就没有办法制裁下吗,当然有啊,接下来我们看看 HTTPS 是怎么解决通讯安全问题的。

2. HTTPS 协议
2.1 HTTPS 简介
HTTPS 其实是SSL+HTTP的简称,当然现在SSL基本已经被TLS取代了,不过接下来我们还是统一以SSL作为简称,SSL协议其实不止是应用在HTTP协议上,还在应用在各种应用层协议上,例如:FTP、WebSocket。

其实SSL协议大致就和上一节非对称加密的性质一样,握手的过程中主要也是为了交换秘钥,然后再通讯过程中使用对称加密进行通讯,大概流程如下:

这里我只是画了个示意图,其实真正的 SSL 握手会比这个复杂的多,但是性质还是差不多,而且我们这里需要关注的重点在于 HTTPS 是如何防止中间人攻击的。

通过上图可以观察到,服务器是通过 SSL 证书来传递公钥,客户端会对 SSL 证书进行验证,其中证书认证体系就是确保SSL安全的关键,接下来我们就来讲解下CA 认证体系,看看它是如何防止中间人攻击的。

2.2 CA 认证体系
上一节我们看到客户端需要对服务器返回的 SSL 证书进行校验,那么客户端是如何校验服务器 SSL 证书的安全性呢。

权威认证机构
在 CA 认证体系中,所有的证书都是由权威机构来颁发,而权威机构的 CA 证书都是已经在操作系统中内置的,我们把这些证书称之为CA根证书:
签发证书
我们的应用服务器如果想要使用 SSL 的话,需要通过权威认证机构来签发CA证书,我们将服务器生成的公钥和站点相关信息发送给CA签发机构,再由CA签发机构通过服务器发送的相关信息用CA签发机构进行加签,由此得到我们应用服务器的证书,证书会对应的生成证书内容的签名,并将该签名使用CA签发机构的私钥进行加密得到证书指纹,并且与上级证书生成关系链。
这里我们把百度的证书下载下来看看:

可以看到百度是受信于GlobalSign G2,同样的GlobalSign G2是受信于GlobalSign R1,当客户端(浏览器)做证书校验时,会一级一级的向上做检查,直到最后的根证书,如果没有问题说明服务器证书是可以被信任的。

如何验证服务器证书
那么客户端(浏览器)又是如何对服务器证书做校验的呢,首先会通过层级关系找到上级证书,通过上级证书里的公钥来对服务器的证书指纹进行解密得到签名(sign1),再通过签名算法算出服务器证书的签名(sign2),通过对比sign1和sign2,如果相等就说明证书是没有被篡改也不是伪造的。

这里有趣的是,证书校验用的 RSA 是通过私钥加密证书签名,公钥解密来巧妙的验证证书有效性。
这样通过证书的认证体系,我们就可以避免了中间人窃取AES_KEY从而发起拦截和修改 HTTP 通讯的报文。

总结
首先先通过对 HTTP 中间人攻击的来了解到 HTTP 为什么是不安全的,然后再从安全攻防的技术演变一直到 HTTPS 的原理概括,希望能让大家对 HTTPS 有个更深刻的了解。

你的设备的这15个迹象表明你可能已被黑客入侵

今天对内容,并不是危言耸听,在我经手的多数电脑中,都发现了异常活动,当我告诉客户时,往往都不以为然,其实很可怕。

尤其是安装了各种未知的盗版软件(我建议大家一定要通过正规渠道,安装正版软件,或者已知可信的共享软件)

本片都内容可能有很多专业词汇,但我还是希望大家都阅读一下,在未来,它可能救你一命。

在当今的网络威胁环境中,大多数人认为有了安全软件几乎没有什么可担心的。实际上,安全软件并不十分准确,特别是对于不足24小时的漏洞利用程序。恶意黑客和恶意软件可以随意更改其策略。在周围交换几个字节,以前识别的恶意软件程序将变得无法识别。

为了解决这个问题,许多安全软件监视程序行为(通常称为启发式),以捕获以前无法识别的恶意软件。其他程序则使用虚拟化环境,系统监视,网络流量检测以及所有上述所有内容,以更加准确。安全软件仍然会失败。如果它们失败了,您需要知道如何发现通过安全软件检测的恶意软件。

如何知道您是否被黑客入侵?

这里有15个确定的迹象表明您已被黑客入侵,如果在日常使用当中发现以下情况,说明您极有可能已被黑客入侵。
1、您收到勒索软件消息
2、您收到虚假的防病毒消息
3、您有不需要的浏览器工具栏
4、您的互联网搜索已重定向
5、您会看到频繁的随机弹出窗口
6、您的朋友收到了您未发送的社交媒体邀请
7、您的网站在线密码无效
8、您观察到意外的软件安装
9、鼠标在程序之间移动并进行选择
10、反恶意软件,任务管理器或注册表编辑器已被禁用
11、您的在线帐户突然资金减少
12、您已收到被黑客入侵的人的通知
13、您的机密数据已泄漏
14、您的凭据位于密码转储中
15、您观察到奇怪的网络流量模式

请注意,在所有情况下,建议都是在继续操作之前将系统完全恢复到已知的良好状态。在早期,这意味着格式化计算机并还原所有程序和数据。今天,这可能只是意味着单击“还原”按钮。从风险角度考虑,完全还原始终是更好的选择。

1.您收到勒索软件消息
任何人在计算机上看到的最糟糕的消息之一是屏幕被突然的接管,并告诉他们所有数据都已加密,并要求付款以解锁数据。勒索软件非常庞大!在2017年活动量略有下降之后,索要赎金的计划又卷土重来了。数十亿美元的生产力正在损失,数十亿美元的赎金正在支付。小型企业,大型企业,医院,警察局和整个城市都被勒索软件所攻破。大约50%的受害者支付了赎金,这是一个很可悲的事情,也是很无奈的举措。
不幸的是,根据网络安全公司的说法,支付赎金并不会赢得约40%的时间运行系统。即使受害者确实支付了赎金,大多数受害者最终也要经历许多天的停机和额外的恢复步骤。
要做的事情:首先,如果您有一个良好的,经过测试的受影响系统的最新数据备份,您要做的就是还原所涉及的系统并进行充分验证(正式称为单元测试),以确保恢复为100 %。可悲的是,大多数公司没有他们认为的良好备份。
最好的保护是确保您具有良好的,可靠的,经过测试的脱机备份。勒索软件日益成熟。使用恶意软件的坏人正在受感染的企业环境中花费时间,以找出如何造成最大损失的方法,其中包括加密或破坏您最近的在线备份。如果您没有恶意入侵者无法访问的优质,经过测试的备份,那您将承担风险。
最后,几个网站可能能够帮助您恢复文件而无需支付赎金。他们要么找到了共享的秘密加密密钥,要么以其他方式对勒索软件进行了反向工程。您将需要识别所面临的勒索软件程序和版本。更新的安全软件可能会识别出罪魁祸首,尽管通常您所要做的只是勒索软件勒索消息,但这通常就足够了。

2.您收到虚假的防病毒消息
您在计算机或移动设备上收到一条弹出消息,提示设备已被感染。该弹出消息冒充成一种防病毒扫描产品,并且据称已在您的计算机上发现了十几个或更多的恶意软件感染。尽管这种方式不像以前那样流行,但是伪造的防病毒警告消息仍然是导致很多人上当。
发生这种情况的原因有两个:要么您的系统已经受到威胁,要么其本身就是病毒。希望是后者。这些类型的伪造的防病毒消息通常已经找到了一种锁定浏览器的方法,这样您就无法在不关闭浏览器并重新启动浏览器的情况下逃脱伪造的消息。
怎么办:如果幸运的话,您可以关闭标签页并重新启动浏览器,一切正常。虚假消息不会显示出来。在大多数情况下,您会被迫终止浏览器。重新启动它有时会重新加载将伪造广告强加于您的原始页面,因此您会再次获得伪造的AV广告。如果发生这种情况,请以隐身或私有模式重新启动浏览器,然后您可以浏览到其他页面并停止显示虚假的AV消息。
更糟糕的情况是,虚假的AV消息破坏了您的计算机(通常是由于社交工程或未修补的软件)。在这种情况下,请关闭计算机电源。如果您需要保存任何东西并且可以保存,请在关闭电源之前进行保存。然后将系统还原到以前已知的干净映像。大多数操作系统都具有专门为此设置的重置功能。
注意:一个相关的骗局是,警告您的计算机已受到感染,并拨打屏幕上的免费电话以获取技术支持帮助。通常,警告声称来自Microsoft(即使您使用的是Apple计算机)。这些技术支持诈骗者会要求您安装程序,然后使他们能够完全访问您的系统。他们将运行伪造的防病毒软件,发现很多病毒就不足为奇了。然后,他们向您出售一个解决所有问题的程序。

3.您有不需要的浏览器工具栏
这是一种普遍的利用迹象:您的浏览器有多个新工具栏,这些工具栏的名称似乎表明该工具栏应为您提供帮助。除非您认识到该工具栏来自知名供应商,否则是时候转储虚假的工具栏了。
做什么:大多数浏览器都允许您查看已安装和活动的工具栏。删除所有您不想安装的内容。如有疑问,请将其删除。如果此处没有列出伪造的工具栏,或者您无法轻易将其删除,请查看您的浏览器是否可以选择将浏览器重置回其默认设置。如果这不起作用,请按照上面列出的说明操作,以获取伪造的防病毒消息。
通常,可以通过确保所有软件都已完全打补丁并监视安装这些工具栏的免费软件,来避免恶意工具栏。提示:阅读许可协议。通常在大多数人不阅读的许可协议中指出了工具栏的安装。

4.您的互联网搜索被重定向
许多黑客通过将浏览器重定向到您不想去的地方来谋生。通过使您的点击出现在其他人的网站上,黑客可以获得报酬。他们通常不知道对其网站的点击来自恶意重定向。
您通常可以通过在互联网搜索引擎中键入一些相关的,非常常见的词(例如“ puppy”或“ goldfish”)来发现这种类型的恶意软件。不幸的是,通过使用其他代理,当今许多重定向的Internet搜索对于用户而言都是很好的隐藏方式,因此伪造的结果永远不会返回以提醒用户。
通常,如果您使用的是伪造的工具栏程序,那么您也会被重定向。真正想确认的技术用户可以嗅探自己的浏览器或网络流量。在受感染的计算机上与未受感染的计算机上,发送和返回的流量始终会明显不同。
怎么办:按照与删除伪造的工具栏和程序相同的说明进行操作。通常,这足以摆脱恶意重定向。此外,如果在Microsoft Windows计算机上,请检查C:\ Windows \ System32 \ drivers \ etc \ hosts文件,以查看其中是否配置了任何恶意的重定向。当输入一个特定的URL时,hosts文件会告诉您的PC去哪里。几乎不再使用它了。如果主机文件上的文件戳是最新的,则可能已被恶意修改。在大多数情况下,您可以简单地重命名或删除它而不会引起问题。

5.您会看到频繁的随机弹出窗口
这个流行的迹象表明您已被黑客入侵,这也是较烦人的迹象之一。当您从通常不生成它们的网站上获得随机的浏览器弹出窗口时,您的系统已受到破坏。我一直为哪个网站(合法网站或其他网站)可以绕过浏览器的反弹出机制而感到惊讶。这就像与电子邮件垃圾邮件作斗争,但情况更糟。
怎么办:听起来不像是破记录,但通常由上面提到的三种先前的恶意机制之一产生随机弹出窗口。如果您甚至希望摆脱弹出窗口,就需要摆脱虚假的工具栏和其他程序。

6.您的朋友收到您未发送的社交媒体邀请
我们以前都看过这一本书。当您已经成为该社交媒体网站上的朋友时,您或您的朋友都会收到“成为朋友”的邀请。通常,您在想:“他们为什么再次邀请我?他们是否解除了对我的朋友,而我却没有注意到,现在他们重新邀请了我。” 然后,您会注意到新朋友的社交媒体网站上没有其他可识别的朋友(或者可能只有几个),并且没有较旧的帖子。或者您的朋友正在与您联系,以找出发送新朋友请求的原因。在这两种情况下,黑客要么控制您的社交媒体网站,要么创建了另一个看上去相似的伪造页面,要么您或您的朋友安装了流氓社交媒体应用程序。
怎么办:首先,警告其他朋友不要接受意外的朋友请求。像这样说:“不要接受Bridget发出的新邀请。我认为她被黑了!”。然后以其他方式联系Bridget进行确认。在您的普通社交媒体圈子中传播新闻。接下来,如果不是第一次,请与社交媒体网站联系,并以虚假方式举报该网站或提出要求。每个站点都有其自己的举报虚假请求的方法,您可以通过搜索其联机帮助来找到它们。通常就像单击报告按钮一样简单。如果您的社交媒体网站确实遭到黑客入侵(并且不是第二个类似的伪造页面),则需要更改密码(如果没有,请参阅帮助信息,以了解如何执行此操作)。
更好的办法是,不要浪费时间。更改为多因素身份验证(MFA)。这样,坏人(和流氓应用程序)就不那么容易窃取并接管您的社交媒体形象。最后,不要安装任何社交媒体应用程序。它们通常是恶意的。定期检查与您的社交媒体帐户/页面关联的已安装应用程序,并删除所有您真正想要拥有的应用程序。

7.您的在线密码无效
如果您确定正确输入了在线密码,并且该密码不起作用,则可能是您被黑了。我通常会在10到30分钟内再试一次,因为我遇到过遇到技术困难的网站在短时间内不接受我的有效密码的情况。一旦确定您当前的密码不再有效,就很可能是流氓黑客使用您的密码登录并进行了更改,以使您无法进入。
在这种情况下通常会发生的情况是,受害人对据称声称来自该服务的真实外观的网络钓鱼电子邮件做出了回应。坏人使用它来收集登录信息,登录,更改密码(以及其他信息,使恢复过程复杂化),并使用该服务从受害者或受害者的熟人中偷钱(同时冒充受害者)。
怎么办:如果该骗局非常普遍,并且已经与您的许多熟人联系,请立即将所有您的受感染帐户通知您的所有亲密联系人。这样可以最大程度地减少因您的失误对他人造成的损害。其次,请与在线服务联系以报告遭到入侵的帐户。现在,大多数在线服务都有简便的方法或电子邮件联系地址来报告遭到入侵的帐户。如果您将帐户报告为受到感染,则通常该服务将完成其余工作,以帮助您恢复合法访问权限。另外,考虑颁布MFA。
如果在其他网站上使用了受损的登录信息,请立即 更改这些密码。下次请多加注意。网站很少发送电子邮件要求您提供登录信息。如有疑问,请直接访问网站(不要使用通过电子邮件发送给您的链接),并查看使用合法方法登录时是否要求提供相同的信息。您也可以通过其电话线致电该服务或通过电子邮件将其举报,以举报收到的网络钓鱼电子邮件或确认其有效性。

8.您观察到意外的软件安装
不需要的和意外的软件安装是您的计算机已被黑客入侵的重要标志。在早期的恶意软件中,大多数程序都是计算机病毒,它们可以通过修改其他合法程序来起作用。他们这样做是为了更好地隐藏自己。如今,大多数恶意软件程序都是特洛伊木马和蠕虫,它们通常像合法程序一样自行安装。这可能是因为当警察追上他们时,他们的创作者可以尝试说些类似的话:“我们是一家合法的软件公司。”
有害软件通常是由其他程序合法安装的,因此请阅读您的许可协议。通常,我会阅读许可协议,这些协议明确声明它们将安装一个或多个其他程序。有时,您可以选择退出其他已安装的程序。
怎么办:有很多程序可以向您显示所有已安装的程序,并让您有选择地禁用它们。我最喜欢的Microsoft Windows Checker是Microsoft的免费程序, Autoruns 或Process Explorer。它们不会向您显示已安装的每个程序,但是会告诉您在重新启动PC时自动启动的程序(自动运行)或当前正在运行的程序(Process Explorer)。
大多数恶意软件程序都可以嵌入到更大数量的合法运行程序中。困难的部分可以是确定什么是合法的,什么是不合法的。您可以启用“检查VirusTotal.com”选项,这些程序以及Google的Virustotal.com网站将告诉您它认为哪些恶意软件。如有疑问,请禁用无法识别的程序,重新启动PC,然后仅在某些所需功能不再起作用时重新启用该程序。

9.鼠标在程序之间移动并进行选择
如果在进行有效的选择时鼠标指针自行移动(这是重要的特点),则肯定是您被黑了。通常由于硬件问题,鼠标指针经常随机移动。如果这些运动涉及做出运行特定程序的选择,那么恶意软件就在其中。
这种技术不像其他一些攻击那么普遍。黑客会闯入计算机,等待计算机长时间闲置(例如午夜后),然后尝试窃取您的钱。黑客将闯入银行帐户并转移资金,交易您的股票以及进行各种旨在减轻您的现金负担的流氓行为。
怎么办:如果您的计算机在一夜之间“活跃起来”,请先关闭计算机一分钟,然后再确定入侵者感兴趣的内容。不要让他们抢劫您,但了解他们在看什么将很有用。并试图妥协。拍摄一些照片以记录其任务。在合理的情况下,关闭计算机电源。将其从网络上摘机(或禁用无线路由器),然后致电专业人员。这是您需要专家帮助的时候。
使用另一台已知良好的计算机,立即更改所有其他登录名和密码。检查您的银行帐户交易记录,股票帐户等,如果您一直是这种攻击的受害者,则必须认真对待。完全还原计算机是您应该选择的唯一恢复选项。如果您损失了任何金钱,请确保先让法医小组进行复印。如果您蒙受了损失,请致电执法部门并提起诉讼。您将需要此信息来最好地弥补您的实际金钱损失(如果有)。

10.禁用了反恶意软件,任务管理器或注册表编辑器
这是恶意破坏的一个巨大迹象。如果您发现自己的防病毒软件已被禁用并且没有使用,则可能是您被利用了-尤其是当您尝试启动任务管理器或注册表编辑器而它们无法启动,无法启动或消失时,状态。
怎么办:执行完整还原,因为无法告知发生了什么。如果您想先尝试一些不太激烈的尝试,如果在Windows计算机上,请尝试运行Microsoft Autoruns或Process Explorer(或类似程序)以清除引起问题的恶意程序。他们通常会确定您的问题程序,然后可以将其卸载或删除。
如果恶意软件“反击”并不允许您轻松卸载,请研究多种方法来恢复丢失的功能(任何互联网搜索引擎都会返回大量结果),然后以安全模式重启计算机并启动努力工作。我之所以说“艰苦的工作”,是因为通常这并不容易或快速。通常,我必须尝试几种不同的方法才能找到可行的方法。通过使用上面列出的方法摆脱恶意软件程序,可以首先恢复软件。

11.您的帐户金额减少
我的意思是突然少了很多钱。网上坏人通常不会偷小钱。他们喜欢将所有或几乎所有东西都转移到外汇或银行。通常,它始于您的计算机受到威胁,或者是您对银行或股票交易公司的假网络钓鱼作出回应。坏人登录到您的帐户,更改您的联系信息,并向自己转移大量资金。
怎么办:在大多数情况下,您很幸运,因为大多数金融机构将为您挽回被盗的资金(尤其是如果它们可以在损失真正发生之前就停止交易)。但是,在某些情况下,法院裁定客户的责任是不被黑客入侵,这取决于金融机构来决定他们是否会向您赔偿。
为了避免这种情况的发生,请打开事务警报,该事务警报会在发生异常情况时向您发送文本警报。许多金融机构都允许您设置交易金额的门槛,如果超过或超过了门槛,就会被警告。不幸的是,很多坏人在窃取您的钱之前会重置警报或您的联系信息。因此,请确保您的金融或贸易机构在您的联系信息或警报选择发生更改时向您发送警报。

12.您已收到被黑客入侵的人的通知
任何组织发现自己已成功受到威胁的最重要方式之一是无关的第三方发出的通知。自从计算机诞生以来就是这种情况,并且一直是事实。Verizon备受尊敬的《数据泄露调查报告》显示,与承认自己的妥协的组织相比,被通知与不相关的第三方入侵的公司更多。2019年7月,微软透露,自今年年初以来,它已经检测到针对其10,000多名客户的攻击。
要做的事情:首先,确定您是否真的被黑客入侵了。如果确认,请遵循您的预定义事件响应计划。确保每个人都知道您的IR计划是必须遵循的深思熟虑的计划。

13.机密数据已泄漏
没有什么能像组织的机密数据在Internet或深网上散发出来那样证明您被黑客入侵了。如果您没有首先注意到它,那么媒体和其他感兴趣的利益相关者很可能会与您的组织联系,以确认或了解您对此所做的事情。
怎么做:像以前的迹象一样,首先要找出它是否真的是您的机密数据。在许多情况下,黑客声称破坏了公司的数据,但没有任何保密信息。他们要么组成索赔和数据,要么只有公开数据,要么拥有其他公司的数据。因此,首先确认。
如果这是您组织的机密数据,那么是时候告诉高级管理层,开始IR流程并弄清楚什么时候需要与谁沟通了。

14.您的凭据(密码)位于密码转储中
数十亿个有效的(至少一次)登录凭据存在于Internet和黑暗的网络上。通常,它们会因网络钓鱼,恶意软件或网站数据库漏洞而受到损害。通常,第三方不会像其他类型的数据泄漏那样通知您。您必须主动警惕这种威胁。越早知道发生这种事情越好。
您可以使用各种网站(例如“我曾经被拥有过”)一次检查受侵害的凭证,使用各种免费的开源智能工具(例如The Harvester),免费的商业工具(例如KnowBe4的Password Exposure Test)来检查多个帐户,或者付费寻找您公司数据和凭证的任何商业服务。
操作:首先确认转储中是否包含任何当前使用的凭据,然后重置所有登录凭据。启动IR流程,以查看是否可以弄清楚组织的登录凭据在公司外的结局如何。另外,实施MFA。

15.您观察到奇怪的网络流量模式
首先,奇怪的、意外的网络流量你就需要引起警惕。可能是对公司的Web服务器的严重的分布式拒绝服务(DDoS)攻击,或者可能是向与您没有业务往来的国家/地区的站点的大型预期文件传输。如果了解其合法的网络流量模式,则无需第三方来告诉他们受到了攻击。庆幸的是,我知道公司中的大多数服务器都不会与公司中的其他服务器通信。公司中的大多数服务器不会与公司中的每个工作站通信,反之亦然。公司中的大多数工作站都不应使用非HTTP /非HTTPS协议直接与Internet上的其他位置进行通信。
怎么办:如果您看到无法解释的意外、奇怪的流量,则最好是终止网络连接并开始进行IR调查。几年前,我们可能会说如果操作谨慎会犯错误。今天,您不能再冒险了。直接杀死任何可疑的流量,直到证明它们是合法的。

如果您不了解有效的网络流量,则需要这样做。数十种工具旨在帮助您更好地理解和记录网络流量。我建议您检查一下Bro和Snort这样的免费开放源代码替代方案,但要有效使用它们,都需要大量的时间,资源和研究。相反,找到一个已经为您完成所有艰苦工作的好的商业解决方案是最佳的。

预防是最好的治疗方法

希望安全软件能够完美地检测到恶意软件和恶意黑客,这是非常愚蠢的。请注意计算机被黑客入侵的这些常见迹象和症状。如果您像我一样是冒险的,请始终在发生违规事件时执行完整的计算机还原。一旦您的计算机受到威胁,坏人就可以做任何事情并藏在任何地方。

大多数恶意黑客源自以下三种媒介之一:运行特洛伊木马程序,未打补丁的软件以及对伪造的网络钓鱼电子邮件进行响应。在防止这三件事上做得更好,您将不太可能依赖安全软件的准确性和运气。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

出品 | CSDN(ID:CSDNnews)

近日,据外媒报道,美国开源社交网络服务平台 Gab 受到黑客攻击,其中,包括一些知名人士在内的 1.5 万 Gab 账号及个人信息遭到泄露。

据悉,一位未透露姓名的黑客利用 SQL 注入漏洞入侵 Gab 后台,并从数据库中窃取了约 70 GB 数据提供给了爆料组织 Distributed Denial of Secrets(简称 DDOSecrets)。这些数据包括了 7 万多条信息、4000 多万条帖子,以及哈希密码、明文密码、用户个人资料等。

然而,在 Gab 公司审查并欲修复漏洞之际,竟然发现此 Bug 出自自家公司的 CTO 之手,而这究竟又是怎么一回事?

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

 

CTO 写的 Bug,后果很严重!

正如上文所述,Gab 公司在遭到黑客攻击后,爆料组织 DDOSecrets 团队公开发文表示,“正在将这些泄露的数据汇编成了一个 GabLeaks 的文件,同时将对外分发共享此数据集,记者、学者以及研究者可以通过公开渠道与其获得联系,对这些信息进行研究学习。”

在知晓这一消息之后,Gab 创始人 Andrew Torba 发表声明强烈谴责了相关的组织以及传播的记者。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

不过,就在谴责泄露组织及相关人员之际,Gab 内部也对网站的整体安全进行了审查。然而万万没想到的是,在快速浏览了 Gab 的开放源代码之后,竟然发现关键漏洞(至少有一个非常类似的漏洞)是源自 Gab CTO 提交的代码。

据外媒报道,通过查看 Gab 公司提交的“Git commit”更改记录中发现,今年 2 月,有一个名为 Fosco Marotto 的软件开发者,提交了一份代码。在这份代码中存在一个很明显的错误类型,而这往往是新手才容易犯的错误,即第 23 行代码中,拆分了“reject”和“filter”代码,这两个 API 函数实现了防止 SQL 注入攻击的编程习惯。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

这种惯用的方法可以帮助程序员能够以安全的方式编写 SQL 查询功能,且可以“清理”网站访问者在搜索框和其他 Web 网站中输入的字段,借此来确保在将文本传递给后端服务器之前,先清除掉所有恶意命令。

不过,开发者也需要向一个包含“find_by_sql” 方法的 Rails 函数添加了一个调用,这一方法直接在查询字符串中接受未经过滤的输入(Rails 是一种广泛使用的网站开发工具包)。

对此,Facebook 的前产品工程师 Dmitry Borodaenko 在一封电子邮件中写道,“ 或许 Rails 的官方文档没有警告过用户存在这个陷阱,但是,如果作为开发者,完全了解在 Web 应用程序中使用 SQL 数据库的任何知识,那么,相信你也听说过 SQL 注入,由此也不难发现“find_by_sql”方法不正确的警告。”

同时, Dmitry Borodaenko 指出,“现在并非能够 100% 确认这是在 Gab 数据泄露中使用的漏洞,但是不排除可能性,现在 Gab 团队已经将其在 GitLab 存储库中提交的最新代码恢复到了上一版本 。”

那么,要问 Fosco Marotto 是何许人也?

据悉,Fosco Marotto 此前在 Facebook 作为软件工程师任职 7 年,2020 年 11 月,正式加入 Gab 平台担任 CTO 一职。针对上面所犯的错误,也颇具有讽刺意义的是,Fosco 曾在 2012 年提醒过其他程序员,一定要使用参数化查询来防止 SQL 注入漏洞。

如今,Gab 已从其网站删除了 Git commit。

修正主义者的历史

然而又是这一举措,Gab 再次成为众矢之的。

作为一家创业型的开源社交网络服务平台,其支持言论自由,也一直被视为 Twitter 的最佳替代品,不过,Gab 此次在没有任何解释之下,直接删除提交的代码,引发业界不小争议。

对此,有批评人士称,此举违反了 Affero 通用公共许可的条款,该许可将规范 Gab 对 Mastodon(用于托管社交网络平台的开源软件包)的重用。

据公开资料显示,GNU Affero 通用公共许可协议是一个广泛被使用的自由软件许可协议,其改自 GNU 通用公共许可协议,并加入额外条款,其目的是为了 Copyleft 条款应用于在网络上运行的应用程序(如 Web 应用),从而避免有人以应用服务提供商方式逃避 GNU 通用公共许可协议。

批评人士表示,Gab 的删除行为违反了要求从网站直接链接到分叉源代码的条款。这些要求旨在提供公开、透明度,并使其他开放源代码开发者可以从 Gab 的同行中受益。

据报道,Gab 一直都是在 https://code.gab.com/ 上提交代码的。

但是,本星期一,Gab 突然删除了所有提交,包括那些创建并修复了严重 SQL 注入漏洞的提交。取而代之的是,Gab 使用了 Zip 存档文件的形式提供了源代码,该文件受密码“ JesusChristIsKingTrumpWonTheElection”的保护。

截止目前,据 Gab Git commit 显示,该公司的开发者也正在努力修复其易受攻击的代码。正如下图所示,一位用户名为“ developer”的开发者正在尝试完全修复包含 SQL 注入漏洞的代码,但最终并未成功。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

 

网友:不足为奇

针对这样的错误,也引发了不少网友的讨论:

  • 一点都不足为奇。在某一时刻,当他们有一个 API 时,我可以跟踪和看到在网站上看不到的”锁定”帐户中的信息。我对他们网站反馈了这一问题,他们回复说:“哦, 是的, 我们现在正在做很多改变,”然后从来没有修复过这一 Bug。
  • 对于企业而言,CTO 应该专注于战略层面,手里下应该会有 1-2 位开发者来领导日常的开发工作,并针对此类基本问题(或使用代码分析器)进行代码审查,以检测 sql、xss、xsrf、会话管理、基于密码的用户数据加密、消息加密和其他琐事。这并不是说我喜欢 Gab 这家公司,但我不知道有多少这样的新手错误,然后最终会被归咎于”外包公司”。
  • 这是糟糕的代码, 有点让我吃惊的是, 一个前 Facebook 工程师写了它 (后来成为 CTO),显然,Gab 并没有雇佣到一位最优秀、最聪明的 CTO。

对此,你怎么看?

参考链接:

  • https://ddosecrets.substack.com/p/release-gableaks-70gb
  • https://arstechnica.com/gadgets/2021/03/rookie-coding-mistake-prior-to-gab-hack-came-from-sites-cto/?comments=1
  • https://www.knowpia.cn/pages/affero%E9%80%9A%E7%94%A8%E5%85%AC%E5%85%B1%E8%AE%B8%E5%8F%AF%E8%AF%81

版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!

「关注安全」数十亿设备或将受到新的“ BLESA”蓝牙安全漏洞的攻击

如今,数以亿计的智能手机、平板电脑、笔记本电脑和物联网设备正在使用蓝牙软件,需要警觉的是,这些软件很容易受到今年夏天披露的一个新的安全漏洞的攻击。

该漏洞被称为BLESA (Bluetooth Low Energy Spoofing Attack),会影响运行Bluetooth Low Energy (BLE)协议的设备。

据悉,BLE是原始蓝牙(经典)标准的精简版,旨在节省电池电量,尽可能长时间保持蓝牙连接。由于其节省电池的特性,BLE在过去的十年中被广泛采用,成为一种几乎无处不在的技术。

由于这种广泛采用,安全研究人员和学者多年来也多次对BLE的安全缺陷进行调查,经常发现重大问题。

然而,以前关于BLE安全问题的绝大多数研究几乎都只关注于配对过程,而忽略了BLE协议的大部分内容。普渡大学( Purdue University )组成的一个研究团队在着手调查BLE协议后,发现了安全问题。

他们把工作集中在“重新连接”过程上。在配对操作期间,两个BLE设备(客户端和服务器)相互验证之后,就会执行此操作。

当蓝牙设备移出范围,然后再移回到范围内时,也会发生重新连接。

正常情况下,当重新连接时,两台BLE设备应该检查彼此在配对过程中协商的密钥,然后重新连接并继续通过BLE交换数据。

但是普渡大学的研究小组说,他们发现官方的BLE规范没有包含足够强的语言来描述重新连接的过程。因此,有两个系统问题影响了软件供应链:

  • 设备重新连接期间的身份验证是可选的,而不是强制的。
  • 如果用户的设备未能强制物联网设备对所通信的数据进行身份认证,则可能会绕过认证。

这两个问题为BLESA攻击打开了大门——在此期间,附近的攻击者就可以绕过重连接验证,并向带有错误信息的BLE设备发送欺骗数据,并诱导使用者和自动化流程做出错误决定。

随后,研究人员分析了多种用于支持不同操作系统,包括基于linux的物联网设备、安卓、iOS等上的BLE通信的软件栈,都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受影响。

虽然可以通过更新来修复漏洞,糟糕的是,根据以前BLE的使用统计数据,研究团队认为使用易受攻击的BLE软件栈的设备数量有数十亿。其中,有一些早期的设备并未内置更新机制,这意味着这些设备将永远无法修补漏洞

目前,这些设备的软件供应商对它们束手无策,正在等待一个补丁。

100万美元不能诱惑,那1000万,1亿呢?

近日,发生一件事,值得我们去思考,27岁的俄罗斯公民伊戈雷维奇·克里乌奇科夫(Igorevich Kriuchkov)在美国被起诉,罪名是招募特斯拉员工合谋在公司网络上安装恶意软件。

今年8月,美国当局逮捕了27岁的俄罗斯公民伊戈雷维奇•克里乌奇科夫(Igorevich Kriuchkov),原因是他试图招募目标公司的一名员工植入恶意软件。该男子于8月22日被捕,并于8月24日出庭。Kriuchkov向这名特斯拉员工提供了100万美元

据称,在7月15日至8月22日之间,Kriuchkov与同谋共谋招募特斯拉员工,将勒索软件引入内华达州工厂的特斯拉网络。 想法是,一旦引入该软件,他们便会从特斯拉网络中窃取文件,然后威胁说,如果不支付赎金,便会发布被盗的数据。

8月底,埃隆•马斯克(Elon Musk)证实,俄罗斯黑客曾试图招募一名员工,在电动汽车制造商特斯拉(Tesla)的网络中安装恶意软件。

特斯拉蒂证实,歹徒联系的员工是一名会说俄语的非美国公民,在特斯拉内华达州工厂拥有的锂离子电池和电动汽车组装工作。

这名员工的身份尚未透露,但他可以进入特斯拉电动汽车制造商的电脑网络。7月16日,这名俄罗斯公民通过WhatsApp联系了该员工,要求与他在内华达州斯帕克斯见面。

在与雇员见面几天后,Kriuchkov向雇员透露了他的计划,并表示愿意出价50万到100万美元。恶意软件将由Kriuchkov和同谋者提供。

随后,这名员工决定将此事告诉特斯拉,随后公司将此事报告给了联邦调查局。后续这名雇员与Kriuchkov进行了多次会面,这些会面都受到了FBI的监视。

8月22日,联邦调查局逮捕了Kriuchkov。

无论这件事的结果是什么,都值得我们去深思,电子化的普及,同时也是恶意软件的温床,这次是100万,没有成功,是他们小看了这个市场的价值,设想一下,如果是一个亿呢?

Google Chrome浏览器推出了安全DNS以提高用户隐私

Google的浏览器是目前最流行的浏览器之一,虽然很多国内用户都不知道chome的存在,但是国内目前大多数流行的浏览器都是基于chome的开源计划完成的,本质上都是加了马甲的chrome

近日,谷歌表示,Android系统中的Chrome浏览器将很快支持dns -over- https (DoH),该协议可加密和保护DNS查询以提高用户隐私。

其实,自Chrome 83发布以来,桌面版本的Chrome浏览器就已经提供了DoH支持。但是,该功能从未添加到Android和iOS版本中。

在今天的一篇简短的博客文章中,谷歌表示他们现在已经决定为Android用户启用DoH功能,在未来几周内将逐步在Chrome移动浏览器中启用DoH功能。

所有使用Chrome 85版本的用户,都将在浏览器的设置中看到一个名为“安全DNS”的新选项。

所有用户都将默认启用安全DNS选项,一旦打开,Chrome将尝试以加密的形式(通过DoH)进行DNS查询,并使用传统的纯文本DNS作为应急计划。

谷歌表示,该功能与Chrome的桌面版本具有相同的功能,这意味着用户不必修改Android的整体DNS设置。

取而代之的是,Chrome将使用内部具有DoH功能的DNS服务器的列表,并且如果用户已将其配置为操作系统范围的DNS设置,则Chrome将使用该服务器的DoH接口而不是默认的DoH接口,并用加密的明文DNS查询替换DoH即时查询

此外,如果用户不想将其Android设备的系统范围内的DNS服务器更改为支持DoH的DNS服务器,则Google还可让用户仅为其浏览器自定义Chrome的DoH服务器。

Chrome用户可以使用上面的屏幕快照中的第二个选项“ Choose another provider”,并添加他们要使用的DNS服务器的IP地址。由于此选项是在Chrome的设置中配置的,因此仅适用于Android版Chrome,不适用于整个Android操作系统。

此外,谷歌还表示,如果发现智能手机是托管环境的一部分,比如在企业网络中,针对Android的Chrome也会自动禁用DoH。在这类网络中,出于安全考虑,IT人员通常会部署企业范围的策略来控制公司的智能手机,而DoH有时可能会让用户受到攻击,因此谷歌不会在如此严格控制的环境中强制设置该设置。

另外,Google没有透露DoH何时进入iOS版Chrome。但是,这很可能还有很长的路要走,因为Apple最近才在iOS和macOS中增加了对DoH协议的支持。

二手iPhone的猫腻,美版iPhone你敢用吗?

二手 iPhone 市场一直都比较火热,丝毫不逊色于全新机的市场,主要因为近些年的 iPhone 新机定价过于昂贵,很多用户只能求其次选择价格更低的二手 iPhone 。
国内全新机千篇一律,但二手机各不相同,成色、版本甚至是功能都有差异。
在国内,选择二手机的时候,多数人只愿意选择国行机器,即机型为 CH/A 结尾的手机,而不愿意选择 LL/A 结尾的美版手机,即使后者更加便宜一点,你们知道这是为什么吗?
反正第一反应就是,国行肯定差不了,但是要说美版哪里不好,又不知道从何说起,反正内心一致认定国行要比美版好,毕竟贵有贵的道理,你们是不是这样想的?
但硬说美版 iPhone 辣鸡那是不对的,美版二手 iPhone 当中也有很多不错的手机,只不过相对国行比较乱、比较复杂一点,其中有包括版本、渠道等因素。
首先说说美版手机的来源吧!美国的手机怎么会被安排到国内来了呢?这或许是一个比较曲折和隐蔽的故事。
不知道大家有没有听说关于‘统货’这个词,这个词大概意思就是给商家一批质量层次不齐的货物,商家估算一个价格买入,如果里面好东西居多的话,那么你统货就赚大了,如果里面的手机质量多数是差的,那么能保本就不错了。
其实,每个生产行业几乎都有这种‘统货’交易行为,专门用来处理一些不良生产品。
/ 图片来自一号电讯
当美国的二手 iPhone 被收集来到香港之后,就会被香港的统货公司买下来,再对外进行销售。
统货卖手机不是论台的,而是论箱的,数量不定,但是会分成 ABCD 四个等级,里面会有一些进水机、无指纹机、无信号、无 WIFI 等机器,当然,也有好的机器。
一般都是一个人拿好几箱,数量基本都在100台以上才算得上统货。说是统货,其实也存在着竞标成分,每个装有 iPhone 的箱子前面都会有一个投票箱,在上面写上你的价格,谁出的价格高,货就归谁,很现实。
华强北就有很多这种前去香港统货的商家,拿回来之后就会对手机的成色、品质进行挑选,按照充新机、靓机、小花机、大花机、报废等标签进行分类,最后再商场里进行售卖,来自全国各地甚至其他东南亚国家的人都会过来挑选。
不过,话说回来了,这些货想从香港那边运过来,还必须要依赖水客的操作,什么是水客?就是我们平时经常看见深圳海关搜查到全身上下绑有 iPhone 的人,他们就像一个人肉背包一样,帮助客户把手机从香港运到大陆境内。
/ 题材为 iPhone 水客的电影《过春天》
如上所说,美版机器的来源渠道本身就很曲折,这种统货形式过来的水货机器,其中原版机的数量并不多,很多国内市场上售卖的美版二手 iPhone 都是有过小修小搞的,虽然使用起来问题不大。
这一点,就是很多人不喜欢美版的一点重要原因。
此外,在美国其实和国内一样,都有所谓的定制机,只能使用对应运营商的手机卡,这种手机流入到国内之后称之为有锁机;而另外一种公开版的机器,流入到国内之后,叫做无锁机。
无锁机倒是和国行机器没有什么差别,但是有锁机就显得比较头痛了,如果没有卡贴这个东西的辅助,有锁机在国内只能算个 MP4 ,连连 WIFI 、玩玩游戏还可以,但唯独不能打电话发短信。
所以呢,万一商家不安好心,在你不知情的情况下,给你安排了一台有锁机器,一旦升级了系统,你就会发现其中猫腻了。
第三点,所谓美版机器其实是个代名词,它不一定是真正的美版机器,而是所有水货的统称,也是一些瑕疵机的统称。
/ 还没有配备卡槽的翻新 iPhone
比如有人搞到了一些欧版的机器、俄罗斯版的机器,你要是跟人说是欧版、俄版,那估计是没人敢要了,所以商家一般都会统称它叫做美版机器,毕竟人们的观念里,苹果总部在美国,美国来的苹果不会差。
还有一些有瑕疵的 iPhone 也会被商家叫做美版,比如一台有问题的国行 iPhone,被维修或者被翻新后,商家将其包装成美版手机的身份,即使后面出了一些问题,也会以美版手机容易出问题为由搪塞处理,毕竟没有国行贵,客户也只能安慰自己便宜没好货了。
就是因为以上种种原因,美版二手 iPhone 才会让人听起来感觉很不靠谱。
但话说回来,咆哥这里也没有以偏概全的意思,优质的美版其实和国行是一样的,毕竟都是富士康生产的,还能分个三六九等不成?所以,买美版或者水货二手 iPhone 时,一定要找靠谱的人、靠谱的渠道哟!

小芦出售的所有二手良品,都经过本人细心检查和检测,有一说一,请放心!

「注意」你所使用的比特币交易平台很可能是假冒的

根据异常安全机构(Abnormal Security)的最新研究,网络犯罪分子一直在假冒著名的比特币BTC ERA交易平台,用恶意软件感染在线货币的用户。

这家网络安全公司发现,恶意行为者一直在发送据称来自BTC ERA交易平台的电子邮件,以此让比特币用户为他们认为是投资的行为付费。

自动发送的电子邮件以收件人的名字命名,并表示他们已被批准进行比特币交易,最低保证金为250美元开始。这条消息包含一个隐藏的网址,其文本显示为“创建一个账户”。单击此链接后,将有多个重定向,然后再登录到 theverifycheck.com 网页,而一旦登录到该页面后,会弹出一个请求允许显示来自该网站的通知。

如果用户单击“允许”,它就给予广告软件在其设备上运行的权限。虽然看起来好像什么都没有发生,但该网站实际上是在通过恶意软件监控用户的行为,并针对他们投放广告和垃圾邮件。

“异常安全补充说,诈骗者与电子邮件营销供应商持续联系,这使他们能够在同一时间向多个收件人发出攻击。它指出,与诈骗电子邮件相比,花费的精力少,反而更有效地撒网捕获毫无戒心的收件人。

异常安全网络安全战略副总裁廖肯Ken Liao表示:“我们看到,在过去几个月里,每周假冒比特币平台的攻击数量保持相对稳定。不过,从3月底到5月初,我们看到这些假冒平台的比率有所增加。”

他补充说:“我们建议组织及其员工仔细检查邮件的发件人和地址,以确保邮件来源合法。”不要只相信显示名称。此外,我们建议大家在登录之前,一定要仔细检查网页的网址。

“攻击者通常会隐藏恶意链接,或者将它们放置在单独的网站上,这些网站可以通过安全链接访问。”廖肯表示,如果网址看起来可疑,不要输入你的账号密码,一定要和公司的IT部门确认。

最后的IE,将于11月彻底离开我们

近日微软宣布,到今年11月,微软团队将不再支持IE11,并且到2021年8月中旬,微软365应用和服务将无法在旧版浏览器上运行。

“上述日期之后,客户的体验将下降,或者将无法连接到IE 11上的Microsoft365应用和服务。这意味着,用户在使用IE11访问微软365应用和服务时将会面临着降低体验或者无法访问的情况。”微软的工作人员

IE11,全称:Internet Explorer 11(简称IE11)是浏览器Internet Explorer的最后一个版本,由微软开发。正式版本随Windows 8.1于2013年10月17日发布。2013年11月7日发布于Windows 7。2015年7月29日上市的Windows 10会改以Microsoft Edge作为默认浏览器,但为了兼容性需求,Windows 10仍会内置IE11供用户选用。

IE 11是Windows系列操作系统的一部分,在过去几年里一直受到几个严重安全漏洞的困扰,其中有一些漏洞,在微软修复之前就被攻击者利用了。

据了解,微软将从明年3月开始,在Windows 10中发布其下一代Edge浏览器的先前版本。据了解,Edge的第一个版本已被基于Google开源Chromium引擎的新版本所取代。微软建议,用户使用新版Edge浏览器,以便更好地使用微软365办公软件应用和服务。

不过,微软将继续允许企业访问专门为IE构建的旧站点,直到Microsoft在Windows10中完全放弃对IE11的支持。