你的设备的这15个迹象表明你可能已被黑客入侵

今天对内容,并不是危言耸听,在我经手的多数电脑中,都发现了异常活动,当我告诉客户时,往往都不以为然,其实很可怕。

尤其是安装了各种未知的盗版软件(我建议大家一定要通过正规渠道,安装正版软件,或者已知可信的共享软件)

本片都内容可能有很多专业词汇,但我还是希望大家都阅读一下,在未来,它可能救你一命。

在当今的网络威胁环境中,大多数人认为有了安全软件几乎没有什么可担心的。实际上,安全软件并不十分准确,特别是对于不足24小时的漏洞利用程序。恶意黑客和恶意软件可以随意更改其策略。在周围交换几个字节,以前识别的恶意软件程序将变得无法识别。

为了解决这个问题,许多安全软件监视程序行为(通常称为启发式),以捕获以前无法识别的恶意软件。其他程序则使用虚拟化环境,系统监视,网络流量检测以及所有上述所有内容,以更加准确。安全软件仍然会失败。如果它们失败了,您需要知道如何发现通过安全软件检测的恶意软件。

如何知道您是否被黑客入侵?

这里有15个确定的迹象表明您已被黑客入侵,如果在日常使用当中发现以下情况,说明您极有可能已被黑客入侵。
1、您收到勒索软件消息
2、您收到虚假的防病毒消息
3、您有不需要的浏览器工具栏
4、您的互联网搜索已重定向
5、您会看到频繁的随机弹出窗口
6、您的朋友收到了您未发送的社交媒体邀请
7、您的网站在线密码无效
8、您观察到意外的软件安装
9、鼠标在程序之间移动并进行选择
10、反恶意软件,任务管理器或注册表编辑器已被禁用
11、您的在线帐户突然资金减少
12、您已收到被黑客入侵的人的通知
13、您的机密数据已泄漏
14、您的凭据位于密码转储中
15、您观察到奇怪的网络流量模式

请注意,在所有情况下,建议都是在继续操作之前将系统完全恢复到已知的良好状态。在早期,这意味着格式化计算机并还原所有程序和数据。今天,这可能只是意味着单击“还原”按钮。从风险角度考虑,完全还原始终是更好的选择。

1.您收到勒索软件消息
任何人在计算机上看到的最糟糕的消息之一是屏幕被突然的接管,并告诉他们所有数据都已加密,并要求付款以解锁数据。勒索软件非常庞大!在2017年活动量略有下降之后,索要赎金的计划又卷土重来了。数十亿美元的生产力正在损失,数十亿美元的赎金正在支付。小型企业,大型企业,医院,警察局和整个城市都被勒索软件所攻破。大约50%的受害者支付了赎金,这是一个很可悲的事情,也是很无奈的举措。
不幸的是,根据网络安全公司的说法,支付赎金并不会赢得约40%的时间运行系统。即使受害者确实支付了赎金,大多数受害者最终也要经历许多天的停机和额外的恢复步骤。
要做的事情:首先,如果您有一个良好的,经过测试的受影响系统的最新数据备份,您要做的就是还原所涉及的系统并进行充分验证(正式称为单元测试),以确保恢复为100 %。可悲的是,大多数公司没有他们认为的良好备份。
最好的保护是确保您具有良好的,可靠的,经过测试的脱机备份。勒索软件日益成熟。使用恶意软件的坏人正在受感染的企业环境中花费时间,以找出如何造成最大损失的方法,其中包括加密或破坏您最近的在线备份。如果您没有恶意入侵者无法访问的优质,经过测试的备份,那您将承担风险。
最后,几个网站可能能够帮助您恢复文件而无需支付赎金。他们要么找到了共享的秘密加密密钥,要么以其他方式对勒索软件进行了反向工程。您将需要识别所面临的勒索软件程序和版本。更新的安全软件可能会识别出罪魁祸首,尽管通常您所要做的只是勒索软件勒索消息,但这通常就足够了。

2.您收到虚假的防病毒消息
您在计算机或移动设备上收到一条弹出消息,提示设备已被感染。该弹出消息冒充成一种防病毒扫描产品,并且据称已在您的计算机上发现了十几个或更多的恶意软件感染。尽管这种方式不像以前那样流行,但是伪造的防病毒警告消息仍然是导致很多人上当。
发生这种情况的原因有两个:要么您的系统已经受到威胁,要么其本身就是病毒。希望是后者。这些类型的伪造的防病毒消息通常已经找到了一种锁定浏览器的方法,这样您就无法在不关闭浏览器并重新启动浏览器的情况下逃脱伪造的消息。
怎么办:如果幸运的话,您可以关闭标签页并重新启动浏览器,一切正常。虚假消息不会显示出来。在大多数情况下,您会被迫终止浏览器。重新启动它有时会重新加载将伪造广告强加于您的原始页面,因此您会再次获得伪造的AV广告。如果发生这种情况,请以隐身或私有模式重新启动浏览器,然后您可以浏览到其他页面并停止显示虚假的AV消息。
更糟糕的情况是,虚假的AV消息破坏了您的计算机(通常是由于社交工程或未修补的软件)。在这种情况下,请关闭计算机电源。如果您需要保存任何东西并且可以保存,请在关闭电源之前进行保存。然后将系统还原到以前已知的干净映像。大多数操作系统都具有专门为此设置的重置功能。
注意:一个相关的骗局是,警告您的计算机已受到感染,并拨打屏幕上的免费电话以获取技术支持帮助。通常,警告声称来自Microsoft(即使您使用的是Apple计算机)。这些技术支持诈骗者会要求您安装程序,然后使他们能够完全访问您的系统。他们将运行伪造的防病毒软件,发现很多病毒就不足为奇了。然后,他们向您出售一个解决所有问题的程序。

3.您有不需要的浏览器工具栏
这是一种普遍的利用迹象:您的浏览器有多个新工具栏,这些工具栏的名称似乎表明该工具栏应为您提供帮助。除非您认识到该工具栏来自知名供应商,否则是时候转储虚假的工具栏了。
做什么:大多数浏览器都允许您查看已安装和活动的工具栏。删除所有您不想安装的内容。如有疑问,请将其删除。如果此处没有列出伪造的工具栏,或者您无法轻易将其删除,请查看您的浏览器是否可以选择将浏览器重置回其默认设置。如果这不起作用,请按照上面列出的说明操作,以获取伪造的防病毒消息。
通常,可以通过确保所有软件都已完全打补丁并监视安装这些工具栏的免费软件,来避免恶意工具栏。提示:阅读许可协议。通常在大多数人不阅读的许可协议中指出了工具栏的安装。

4.您的互联网搜索被重定向
许多黑客通过将浏览器重定向到您不想去的地方来谋生。通过使您的点击出现在其他人的网站上,黑客可以获得报酬。他们通常不知道对其网站的点击来自恶意重定向。
您通常可以通过在互联网搜索引擎中键入一些相关的,非常常见的词(例如“ puppy”或“ goldfish”)来发现这种类型的恶意软件。不幸的是,通过使用其他代理,当今许多重定向的Internet搜索对于用户而言都是很好的隐藏方式,因此伪造的结果永远不会返回以提醒用户。
通常,如果您使用的是伪造的工具栏程序,那么您也会被重定向。真正想确认的技术用户可以嗅探自己的浏览器或网络流量。在受感染的计算机上与未受感染的计算机上,发送和返回的流量始终会明显不同。
怎么办:按照与删除伪造的工具栏和程序相同的说明进行操作。通常,这足以摆脱恶意重定向。此外,如果在Microsoft Windows计算机上,请检查C:\ Windows \ System32 \ drivers \ etc \ hosts文件,以查看其中是否配置了任何恶意的重定向。当输入一个特定的URL时,hosts文件会告诉您的PC去哪里。几乎不再使用它了。如果主机文件上的文件戳是最新的,则可能已被恶意修改。在大多数情况下,您可以简单地重命名或删除它而不会引起问题。

5.您会看到频繁的随机弹出窗口
这个流行的迹象表明您已被黑客入侵,这也是较烦人的迹象之一。当您从通常不生成它们的网站上获得随机的浏览器弹出窗口时,您的系统已受到破坏。我一直为哪个网站(合法网站或其他网站)可以绕过浏览器的反弹出机制而感到惊讶。这就像与电子邮件垃圾邮件作斗争,但情况更糟。
怎么办:听起来不像是破记录,但通常由上面提到的三种先前的恶意机制之一产生随机弹出窗口。如果您甚至希望摆脱弹出窗口,就需要摆脱虚假的工具栏和其他程序。

6.您的朋友收到您未发送的社交媒体邀请
我们以前都看过这一本书。当您已经成为该社交媒体网站上的朋友时,您或您的朋友都会收到“成为朋友”的邀请。通常,您在想:“他们为什么再次邀请我?他们是否解除了对我的朋友,而我却没有注意到,现在他们重新邀请了我。” 然后,您会注意到新朋友的社交媒体网站上没有其他可识别的朋友(或者可能只有几个),并且没有较旧的帖子。或者您的朋友正在与您联系,以找出发送新朋友请求的原因。在这两种情况下,黑客要么控制您的社交媒体网站,要么创建了另一个看上去相似的伪造页面,要么您或您的朋友安装了流氓社交媒体应用程序。
怎么办:首先,警告其他朋友不要接受意外的朋友请求。像这样说:“不要接受Bridget发出的新邀请。我认为她被黑了!”。然后以其他方式联系Bridget进行确认。在您的普通社交媒体圈子中传播新闻。接下来,如果不是第一次,请与社交媒体网站联系,并以虚假方式举报该网站或提出要求。每个站点都有其自己的举报虚假请求的方法,您可以通过搜索其联机帮助来找到它们。通常就像单击报告按钮一样简单。如果您的社交媒体网站确实遭到黑客入侵(并且不是第二个类似的伪造页面),则需要更改密码(如果没有,请参阅帮助信息,以了解如何执行此操作)。
更好的办法是,不要浪费时间。更改为多因素身份验证(MFA)。这样,坏人(和流氓应用程序)就不那么容易窃取并接管您的社交媒体形象。最后,不要安装任何社交媒体应用程序。它们通常是恶意的。定期检查与您的社交媒体帐户/页面关联的已安装应用程序,并删除所有您真正想要拥有的应用程序。

7.您的在线密码无效
如果您确定正确输入了在线密码,并且该密码不起作用,则可能是您被黑了。我通常会在10到30分钟内再试一次,因为我遇到过遇到技术困难的网站在短时间内不接受我的有效密码的情况。一旦确定您当前的密码不再有效,就很可能是流氓黑客使用您的密码登录并进行了更改,以使您无法进入。
在这种情况下通常会发生的情况是,受害人对据称声称来自该服务的真实外观的网络钓鱼电子邮件做出了回应。坏人使用它来收集登录信息,登录,更改密码(以及其他信息,使恢复过程复杂化),并使用该服务从受害者或受害者的熟人中偷钱(同时冒充受害者)。
怎么办:如果该骗局非常普遍,并且已经与您的许多熟人联系,请立即将所有您的受感染帐户通知您的所有亲密联系人。这样可以最大程度地减少因您的失误对他人造成的损害。其次,请与在线服务联系以报告遭到入侵的帐户。现在,大多数在线服务都有简便的方法或电子邮件联系地址来报告遭到入侵的帐户。如果您将帐户报告为受到感染,则通常该服务将完成其余工作,以帮助您恢复合法访问权限。另外,考虑颁布MFA。
如果在其他网站上使用了受损的登录信息,请立即 更改这些密码。下次请多加注意。网站很少发送电子邮件要求您提供登录信息。如有疑问,请直接访问网站(不要使用通过电子邮件发送给您的链接),并查看使用合法方法登录时是否要求提供相同的信息。您也可以通过其电话线致电该服务或通过电子邮件将其举报,以举报收到的网络钓鱼电子邮件或确认其有效性。

8.您观察到意外的软件安装
不需要的和意外的软件安装是您的计算机已被黑客入侵的重要标志。在早期的恶意软件中,大多数程序都是计算机病毒,它们可以通过修改其他合法程序来起作用。他们这样做是为了更好地隐藏自己。如今,大多数恶意软件程序都是特洛伊木马和蠕虫,它们通常像合法程序一样自行安装。这可能是因为当警察追上他们时,他们的创作者可以尝试说些类似的话:“我们是一家合法的软件公司。”
有害软件通常是由其他程序合法安装的,因此请阅读您的许可协议。通常,我会阅读许可协议,这些协议明确声明它们将安装一个或多个其他程序。有时,您可以选择退出其他已安装的程序。
怎么办:有很多程序可以向您显示所有已安装的程序,并让您有选择地禁用它们。我最喜欢的Microsoft Windows Checker是Microsoft的免费程序, Autoruns 或Process Explorer。它们不会向您显示已安装的每个程序,但是会告诉您在重新启动PC时自动启动的程序(自动运行)或当前正在运行的程序(Process Explorer)。
大多数恶意软件程序都可以嵌入到更大数量的合法运行程序中。困难的部分可以是确定什么是合法的,什么是不合法的。您可以启用“检查VirusTotal.com”选项,这些程序以及Google的Virustotal.com网站将告诉您它认为哪些恶意软件。如有疑问,请禁用无法识别的程序,重新启动PC,然后仅在某些所需功能不再起作用时重新启用该程序。

9.鼠标在程序之间移动并进行选择
如果在进行有效的选择时鼠标指针自行移动(这是重要的特点),则肯定是您被黑了。通常由于硬件问题,鼠标指针经常随机移动。如果这些运动涉及做出运行特定程序的选择,那么恶意软件就在其中。
这种技术不像其他一些攻击那么普遍。黑客会闯入计算机,等待计算机长时间闲置(例如午夜后),然后尝试窃取您的钱。黑客将闯入银行帐户并转移资金,交易您的股票以及进行各种旨在减轻您的现金负担的流氓行为。
怎么办:如果您的计算机在一夜之间“活跃起来”,请先关闭计算机一分钟,然后再确定入侵者感兴趣的内容。不要让他们抢劫您,但了解他们在看什么将很有用。并试图妥协。拍摄一些照片以记录其任务。在合理的情况下,关闭计算机电源。将其从网络上摘机(或禁用无线路由器),然后致电专业人员。这是您需要专家帮助的时候。
使用另一台已知良好的计算机,立即更改所有其他登录名和密码。检查您的银行帐户交易记录,股票帐户等,如果您一直是这种攻击的受害者,则必须认真对待。完全还原计算机是您应该选择的唯一恢复选项。如果您损失了任何金钱,请确保先让法医小组进行复印。如果您蒙受了损失,请致电执法部门并提起诉讼。您将需要此信息来最好地弥补您的实际金钱损失(如果有)。

10.禁用了反恶意软件,任务管理器或注册表编辑器
这是恶意破坏的一个巨大迹象。如果您发现自己的防病毒软件已被禁用并且没有使用,则可能是您被利用了-尤其是当您尝试启动任务管理器或注册表编辑器而它们无法启动,无法启动或消失时,状态。
怎么办:执行完整还原,因为无法告知发生了什么。如果您想先尝试一些不太激烈的尝试,如果在Windows计算机上,请尝试运行Microsoft Autoruns或Process Explorer(或类似程序)以清除引起问题的恶意程序。他们通常会确定您的问题程序,然后可以将其卸载或删除。
如果恶意软件“反击”并不允许您轻松卸载,请研究多种方法来恢复丢失的功能(任何互联网搜索引擎都会返回大量结果),然后以安全模式重启计算机并启动努力工作。我之所以说“艰苦的工作”,是因为通常这并不容易或快速。通常,我必须尝试几种不同的方法才能找到可行的方法。通过使用上面列出的方法摆脱恶意软件程序,可以首先恢复软件。

11.您的帐户金额减少
我的意思是突然少了很多钱。网上坏人通常不会偷小钱。他们喜欢将所有或几乎所有东西都转移到外汇或银行。通常,它始于您的计算机受到威胁,或者是您对银行或股票交易公司的假网络钓鱼作出回应。坏人登录到您的帐户,更改您的联系信息,并向自己转移大量资金。
怎么办:在大多数情况下,您很幸运,因为大多数金融机构将为您挽回被盗的资金(尤其是如果它们可以在损失真正发生之前就停止交易)。但是,在某些情况下,法院裁定客户的责任是不被黑客入侵,这取决于金融机构来决定他们是否会向您赔偿。
为了避免这种情况的发生,请打开事务警报,该事务警报会在发生异常情况时向您发送文本警报。许多金融机构都允许您设置交易金额的门槛,如果超过或超过了门槛,就会被警告。不幸的是,很多坏人在窃取您的钱之前会重置警报或您的联系信息。因此,请确保您的金融或贸易机构在您的联系信息或警报选择发生更改时向您发送警报。

12.您已收到被黑客入侵的人的通知
任何组织发现自己已成功受到威胁的最重要方式之一是无关的第三方发出的通知。自从计算机诞生以来就是这种情况,并且一直是事实。Verizon备受尊敬的《数据泄露调查报告》显示,与承认自己的妥协的组织相比,被通知与不相关的第三方入侵的公司更多。2019年7月,微软透露,自今年年初以来,它已经检测到针对其10,000多名客户的攻击。
要做的事情:首先,确定您是否真的被黑客入侵了。如果确认,请遵循您的预定义事件响应计划。确保每个人都知道您的IR计划是必须遵循的深思熟虑的计划。

13.机密数据已泄漏
没有什么能像组织的机密数据在Internet或深网上散发出来那样证明您被黑客入侵了。如果您没有首先注意到它,那么媒体和其他感兴趣的利益相关者很可能会与您的组织联系,以确认或了解您对此所做的事情。
怎么做:像以前的迹象一样,首先要找出它是否真的是您的机密数据。在许多情况下,黑客声称破坏了公司的数据,但没有任何保密信息。他们要么组成索赔和数据,要么只有公开数据,要么拥有其他公司的数据。因此,首先确认。
如果这是您组织的机密数据,那么是时候告诉高级管理层,开始IR流程并弄清楚什么时候需要与谁沟通了。

14.您的凭据(密码)位于密码转储中
数十亿个有效的(至少一次)登录凭据存在于Internet和黑暗的网络上。通常,它们会因网络钓鱼,恶意软件或网站数据库漏洞而受到损害。通常,第三方不会像其他类型的数据泄漏那样通知您。您必须主动警惕这种威胁。越早知道发生这种事情越好。
您可以使用各种网站(例如“我曾经被拥有过”)一次检查受侵害的凭证,使用各种免费的开源智能工具(例如The Harvester),免费的商业工具(例如KnowBe4的Password Exposure Test)来检查多个帐户,或者付费寻找您公司数据和凭证的任何商业服务。
操作:首先确认转储中是否包含任何当前使用的凭据,然后重置所有登录凭据。启动IR流程,以查看是否可以弄清楚组织的登录凭据在公司外的结局如何。另外,实施MFA。

15.您观察到奇怪的网络流量模式
首先,奇怪的、意外的网络流量你就需要引起警惕。可能是对公司的Web服务器的严重的分布式拒绝服务(DDoS)攻击,或者可能是向与您没有业务往来的国家/地区的站点的大型预期文件传输。如果了解其合法的网络流量模式,则无需第三方来告诉他们受到了攻击。庆幸的是,我知道公司中的大多数服务器都不会与公司中的其他服务器通信。公司中的大多数服务器不会与公司中的每个工作站通信,反之亦然。公司中的大多数工作站都不应使用非HTTP /非HTTPS协议直接与Internet上的其他位置进行通信。
怎么办:如果您看到无法解释的意外、奇怪的流量,则最好是终止网络连接并开始进行IR调查。几年前,我们可能会说如果操作谨慎会犯错误。今天,您不能再冒险了。直接杀死任何可疑的流量,直到证明它们是合法的。

如果您不了解有效的网络流量,则需要这样做。数十种工具旨在帮助您更好地理解和记录网络流量。我建议您检查一下Bro和Snort这样的免费开放源代码替代方案,但要有效使用它们,都需要大量的时间,资源和研究。相反,找到一个已经为您完成所有艰苦工作的好的商业解决方案是最佳的。

预防是最好的治疗方法

希望安全软件能够完美地检测到恶意软件和恶意黑客,这是非常愚蠢的。请注意计算机被黑客入侵的这些常见迹象和症状。如果您像我一样是冒险的,请始终在发生违规事件时执行完整的计算机还原。一旦您的计算机受到威胁,坏人就可以做任何事情并藏在任何地方。

大多数恶意黑客源自以下三种媒介之一:运行特洛伊木马程序,未打补丁的软件以及对伪造的网络钓鱼电子邮件进行响应。在防止这三件事上做得更好,您将不太可能依赖安全软件的准确性和运气。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

出品 | CSDN(ID:CSDNnews)

近日,据外媒报道,美国开源社交网络服务平台 Gab 受到黑客攻击,其中,包括一些知名人士在内的 1.5 万 Gab 账号及个人信息遭到泄露。

据悉,一位未透露姓名的黑客利用 SQL 注入漏洞入侵 Gab 后台,并从数据库中窃取了约 70 GB 数据提供给了爆料组织 Distributed Denial of Secrets(简称 DDOSecrets)。这些数据包括了 7 万多条信息、4000 多万条帖子,以及哈希密码、明文密码、用户个人资料等。

然而,在 Gab 公司审查并欲修复漏洞之际,竟然发现此 Bug 出自自家公司的 CTO 之手,而这究竟又是怎么一回事?

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

 

CTO 写的 Bug,后果很严重!

正如上文所述,Gab 公司在遭到黑客攻击后,爆料组织 DDOSecrets 团队公开发文表示,“正在将这些泄露的数据汇编成了一个 GabLeaks 的文件,同时将对外分发共享此数据集,记者、学者以及研究者可以通过公开渠道与其获得联系,对这些信息进行研究学习。”

在知晓这一消息之后,Gab 创始人 Andrew Torba 发表声明强烈谴责了相关的组织以及传播的记者。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

不过,就在谴责泄露组织及相关人员之际,Gab 内部也对网站的整体安全进行了审查。然而万万没想到的是,在快速浏览了 Gab 的开放源代码之后,竟然发现关键漏洞(至少有一个非常类似的漏洞)是源自 Gab CTO 提交的代码。

据外媒报道,通过查看 Gab 公司提交的“Git commit”更改记录中发现,今年 2 月,有一个名为 Fosco Marotto 的软件开发者,提交了一份代码。在这份代码中存在一个很明显的错误类型,而这往往是新手才容易犯的错误,即第 23 行代码中,拆分了“reject”和“filter”代码,这两个 API 函数实现了防止 SQL 注入攻击的编程习惯。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

这种惯用的方法可以帮助程序员能够以安全的方式编写 SQL 查询功能,且可以“清理”网站访问者在搜索框和其他 Web 网站中输入的字段,借此来确保在将文本传递给后端服务器之前,先清除掉所有恶意命令。

不过,开发者也需要向一个包含“find_by_sql” 方法的 Rails 函数添加了一个调用,这一方法直接在查询字符串中接受未经过滤的输入(Rails 是一种广泛使用的网站开发工具包)。

对此,Facebook 的前产品工程师 Dmitry Borodaenko 在一封电子邮件中写道,“ 或许 Rails 的官方文档没有警告过用户存在这个陷阱,但是,如果作为开发者,完全了解在 Web 应用程序中使用 SQL 数据库的任何知识,那么,相信你也听说过 SQL 注入,由此也不难发现“find_by_sql”方法不正确的警告。”

同时, Dmitry Borodaenko 指出,“现在并非能够 100% 确认这是在 Gab 数据泄露中使用的漏洞,但是不排除可能性,现在 Gab 团队已经将其在 GitLab 存储库中提交的最新代码恢复到了上一版本 。”

那么,要问 Fosco Marotto 是何许人也?

据悉,Fosco Marotto 此前在 Facebook 作为软件工程师任职 7 年,2020 年 11 月,正式加入 Gab 平台担任 CTO 一职。针对上面所犯的错误,也颇具有讽刺意义的是,Fosco 曾在 2012 年提醒过其他程序员,一定要使用参数化查询来防止 SQL 注入漏洞。

如今,Gab 已从其网站删除了 Git commit。

修正主义者的历史

然而又是这一举措,Gab 再次成为众矢之的。

作为一家创业型的开源社交网络服务平台,其支持言论自由,也一直被视为 Twitter 的最佳替代品,不过,Gab 此次在没有任何解释之下,直接删除提交的代码,引发业界不小争议。

对此,有批评人士称,此举违反了 Affero 通用公共许可的条款,该许可将规范 Gab 对 Mastodon(用于托管社交网络平台的开源软件包)的重用。

据公开资料显示,GNU Affero 通用公共许可协议是一个广泛被使用的自由软件许可协议,其改自 GNU 通用公共许可协议,并加入额外条款,其目的是为了 Copyleft 条款应用于在网络上运行的应用程序(如 Web 应用),从而避免有人以应用服务提供商方式逃避 GNU 通用公共许可协议。

批评人士表示,Gab 的删除行为违反了要求从网站直接链接到分叉源代码的条款。这些要求旨在提供公开、透明度,并使其他开放源代码开发者可以从 Gab 的同行中受益。

据报道,Gab 一直都是在 https://code.gab.com/ 上提交代码的。

但是,本星期一,Gab 突然删除了所有提交,包括那些创建并修复了严重 SQL 注入漏洞的提交。取而代之的是,Gab 使用了 Zip 存档文件的形式提供了源代码,该文件受密码“ JesusChristIsKingTrumpWonTheElection”的保护。

截止目前,据 Gab Git commit 显示,该公司的开发者也正在努力修复其易受攻击的代码。正如下图所示,一位用户名为“ developer”的开发者正在尝试完全修复包含 SQL 注入漏洞的代码,但最终并未成功。

CTO 写低级 Bug致公司 70 GB 数据遭泄露损失惨重

 

网友:不足为奇

针对这样的错误,也引发了不少网友的讨论:

  • 一点都不足为奇。在某一时刻,当他们有一个 API 时,我可以跟踪和看到在网站上看不到的”锁定”帐户中的信息。我对他们网站反馈了这一问题,他们回复说:“哦, 是的, 我们现在正在做很多改变,”然后从来没有修复过这一 Bug。
  • 对于企业而言,CTO 应该专注于战略层面,手里下应该会有 1-2 位开发者来领导日常的开发工作,并针对此类基本问题(或使用代码分析器)进行代码审查,以检测 sql、xss、xsrf、会话管理、基于密码的用户数据加密、消息加密和其他琐事。这并不是说我喜欢 Gab 这家公司,但我不知道有多少这样的新手错误,然后最终会被归咎于”外包公司”。
  • 这是糟糕的代码, 有点让我吃惊的是, 一个前 Facebook 工程师写了它 (后来成为 CTO),显然,Gab 并没有雇佣到一位最优秀、最聪明的 CTO。

对此,你怎么看?

参考链接:

  • https://ddosecrets.substack.com/p/release-gableaks-70gb
  • https://arstechnica.com/gadgets/2021/03/rookie-coding-mistake-prior-to-gab-hack-came-from-sites-cto/?comments=1
  • https://www.knowpia.cn/pages/affero%E9%80%9A%E7%94%A8%E5%85%AC%E5%85%B1%E8%AE%B8%E5%8F%AF%E8%AF%81

版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。谢谢!

100万美元不能诱惑,那1000万,1亿呢?

近日,发生一件事,值得我们去思考,27岁的俄罗斯公民伊戈雷维奇·克里乌奇科夫(Igorevich Kriuchkov)在美国被起诉,罪名是招募特斯拉员工合谋在公司网络上安装恶意软件。

今年8月,美国当局逮捕了27岁的俄罗斯公民伊戈雷维奇•克里乌奇科夫(Igorevich Kriuchkov),原因是他试图招募目标公司的一名员工植入恶意软件。该男子于8月22日被捕,并于8月24日出庭。Kriuchkov向这名特斯拉员工提供了100万美元

据称,在7月15日至8月22日之间,Kriuchkov与同谋共谋招募特斯拉员工,将勒索软件引入内华达州工厂的特斯拉网络。 想法是,一旦引入该软件,他们便会从特斯拉网络中窃取文件,然后威胁说,如果不支付赎金,便会发布被盗的数据。

8月底,埃隆•马斯克(Elon Musk)证实,俄罗斯黑客曾试图招募一名员工,在电动汽车制造商特斯拉(Tesla)的网络中安装恶意软件。

特斯拉蒂证实,歹徒联系的员工是一名会说俄语的非美国公民,在特斯拉内华达州工厂拥有的锂离子电池和电动汽车组装工作。

这名员工的身份尚未透露,但他可以进入特斯拉电动汽车制造商的电脑网络。7月16日,这名俄罗斯公民通过WhatsApp联系了该员工,要求与他在内华达州斯帕克斯见面。

在与雇员见面几天后,Kriuchkov向雇员透露了他的计划,并表示愿意出价50万到100万美元。恶意软件将由Kriuchkov和同谋者提供。

随后,这名员工决定将此事告诉特斯拉,随后公司将此事报告给了联邦调查局。后续这名雇员与Kriuchkov进行了多次会面,这些会面都受到了FBI的监视。

8月22日,联邦调查局逮捕了Kriuchkov。

无论这件事的结果是什么,都值得我们去深思,电子化的普及,同时也是恶意软件的温床,这次是100万,没有成功,是他们小看了这个市场的价值,设想一下,如果是一个亿呢?

「漏洞」“查找我的手机”应用漏洞使三星手机用户遭黑客攻击

近日据外媒报道,一位研究人员在三星手机“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可能已经被黑客链接在一起,以在三星Galaxy手机上执行各种恶意活动。

据悉,“查找我的手机”功能使三星设备的所有者可以找到丢失的手机,还可以远程锁定设备,阻止对三星支付的访问并彻底擦除设备的内容。近日,来自葡萄牙的网络安全服务提供商Char49的安全研究团队Pedro Umbelino在三星的“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可以让黑客在三星Galaxy 手机上执行各种恶意活动。

研究人员称:“ Find My Mobile软件包中存在多个漏洞,最终可能导致智能手机用户完全丢失数据,恢复出厂设置,以及被实行实时位置跟踪,电话和短信检索等。”

Char49研究人员在“查找我的手机”组件中一共发现了四个漏洞,这些漏洞可以被仅安装在设备SD卡上的设备上安装的恶意应用所利用。黑客通过访问设备的SD卡,应用程序可以触发攻击链中的第一个漏洞,然后创建一个文件,攻击者使用该文件来拦截与后端服务器的通信。成功利用此漏洞将使恶意应用能够执行“查找我的手机”应用所允许的相同操作,包括强制恢复出厂设置,擦除数据,定位设备,访问电话和消息以及锁定和解锁电话。

虽然目前,三星解决了这些漏洞,但是专家还表示:“漏洞利用链可在未安装补丁的三星Galaxy S7,S8和S9 +设备上运行。此漏洞是很容易被黑客利用的,并可能对用户造成灾难性影响。”

「转」虚假机场网站大量浮现! FBI向航空旅客发出网络安全警告

据了解,美国网络监督特工康纳尔·惠特恩(Conal Whetten)周三在新闻界发表讲话时表示,人们需要提高对虚假机场网站的辨别能力。惠特恩还表示,随着网络犯罪分子不断提高其网站模仿能力,这些虚假的域变得越来越复杂,黑客们通过建立一个看起来带有组织徽标,字体,配色方案和书写风格的恶意域欺骗用户,使用户认为他们位于真实可靠的网站上,这对于对旅行者,机场和整个航空业构成了真正的威胁。

对于黑客的此类行为,惠特恩表示:“他们这样做是为了窃取用户和企业数据,同时美国机场网络是一个诱人的目标,因为有丰富的企业和个人信息会在机场官网上出现。”黑客在创建具有相似外观的恶意网站时,域名实际上与它们所模仿的站点相同,通常只是更改了一个字符,这种细微的差异并不容易被用户发现。

根据惠特恩的说法,犯罪分子创建了这些伪造的域,以传播能够危害用户的个人或企业数据的恶意软件,此数据被盗可能最终导致用户的身份盗用和经济损失。

通过虚假订票网站,黑客可以利用用户的社交媒体列表来欺骗他们的朋友和家人,甚至从在线网站进行欺诈性消费由受害者承担费用。据悉,一旦用户在虚假网站上预订了机票,黑客威胁就不会停止。网络参与者可以通过创建欺骗域和Wi-Fi网络来利用这一领域,从而欺骗旅客和机场运营商与恶意网站或电子邮件进行交互。

对于此类虚假网站大量出现的现象,网络安全专家建议用户禁用或删除所有不必要的软件协议和门户,并在可能的情况下使用多因素身份验证。 最后,惠特恩在描述这种特定的网络犯罪有多普遍时表示:“超过96%的公司遭受一种或多种此类形式的域名欺骗攻击。”

转自:www.easyaq.com

【黑客】推特史上最大安全事故:奥巴马、马斯克公开索要比特币!FBI已介入调查

昨天恐怕是Twitter上上下下有史以来最忙乱的一天。

美西时间7月15日中午12点,Twitter——全球最为著名的社交媒体平台,在无声无息中突然被黑客大规模攻击,安全防线全面崩溃。

在几分钟之内,区块链行业内能叫得上名字的大V和官推全部被盗,公开发出同一条文字相同的推文,以慈善的名义向人索要比特币。被“强行乞讨”的官推包括币安、Gemini、Coinbase、Kucoin、Bitfinex、Tron、Bitcoin.org,以及有影响力的个人账号Charlie Lee、 孙宇晨等等等等。

部分被盗账号截图,图片来自engadget

除了币圈的人之外,就连包括美国前总统奥巴马,下一届美国总统竞选人拜登、说唱歌手侃爷,特斯拉CEO马斯克,亚马逊CEO贝佐斯,以及Apple 和Uber 的官方推特等在内的知名账号都纷纷发出了「我!名人!打钱!懂?」的信息。

黑客利用奥巴马的Twitter演戏,图片来自网络

黑客的戏也演得挺全,甚至以奥巴马的身份,在那条诈骗推文下面留言:“已经发了4万美金咯!”

截止目前为止,该诈骗账户已经产生了370余笔交易,总计诈骗金额已经达到12万美元。

目前,Twitter已经开始对黑客展开调查,而由于涉及到重要政治人物,美国联邦调查局(FBI)也已经对黑客的身份展开调查。FBI的介入说明此次事件已经上升到国家安全层面。

在Twitter上骗比特币也太容易了

此次黑客攻击事件,是 Twitter 公司历史上最严重的一次安全事件。无论Twitter公司的危机公关部门之后如何解释这件事,都无法将责任从自己身上洗下去。并且这种安全事故早在几年前就已经发生过。

从 2018 年开始,就有骗子冒充科技大佬及知名加密货币爱好者伊隆 · 马斯克(Elon Musk)。他们使用马斯克的头像,选择一个相似的用户名,然后发布一条仿佛天上掉馅饼一般的推文:借给我一些加密货币,我会还你更多。

此次事件发布的信息与2018年高度相似(此为本次事件截图)

这些骗子甚至会去马斯克的名下企业官推回复消息,例如去SpaceX回复消息,好让假账户看上去更真实。骗子还会通过水军散播虚假推文,也是为了增加真实性。这种【高仿号】诈骗的行为居然在Twitter上持续了数天之久。

尽管Twitter后来封禁了这些高仿号,但根据《独立报》在2018年11月的一份报告中显示,2018年在Twitter上冒充马斯克的诈骗者已经骗取了价值数十万美元的比特币。

而对于这次的事件,美国著名科技记者尼克 · 斯塔特(Nick Statt)表示:“这些知名大公司的官推和名人们的账号,都被卷入了这场Twitter史上最大的黑客攻击事件中,发布比特币诈骗信息。并且从美国东部时间下午4点开始发布诈骗推文直到5点45分这一个多小时中,Twitter始终没有做出任何回应和措施,大部分受害者也正是在这一个多小时中跌进诈骗陷阱的。”

两小时后 Twitter 简单地表示:公司已经禁用了认证账户的发推功能,或者已经重置了他们的密码,同时公司正在努力调查攻击的根本原因。

但是就在 Twitter 说明情况之前,许多用户已经发不出推文了。

Twitter对于此次事件的回应,图片来自Twitter截图

2018 年和这次的事件让人们看清楚了三件事。第一,总会有人上当受骗,每一次有人上当受骗,都会让其他诈骗者看到其中的巨大利益;第二,Twitter 对这种安全事件的处理缓慢,远不及该公司一早许下的会严肃对待这些问题的承诺;第三,Twitter的安全政策和技术手段往往是在诈骗事件发生后才制定实施的,这种做法几乎等于【亡羊补牢】。

既然事情已经发生,那么搞清楚黑客使用什么方式盗取用户账户密码才是最关键的事情。

大面积的盗号,黑客真的只为了骗钱?

根据《Vice》杂志的安全记者约瑟夫 · 考克斯(Joseph Cox)的报道,地下黑客社区的成员之间分享的屏幕截图显示,有人可以访问 Twitter 内部用于管理账户的工具。

考克斯表示:“有两名地下黑客社区的网友向媒体提供了一个内部控制面板的屏幕截图,称Twitter 的员工就是使用这个内部控制面板管理账户。” 而一名消息人士称,Twitter 的这个控制面板是用来更改某些账户的所有权。目前,Twitter 已经删除了这些控制面板的截图,并以【内容违反社区规则】封禁了发布这些截图的账户。”

根据考斯克的说法,这次安全事故并不是一次简单的黑客攻击。根据他的猜测,此次Twitter被攻击有可能存在两种情况:1.黑客成功破解了Twitter的用户管理系统;2.Twitter公司内部出现了内鬼,他利用职权盗取大V的账号并牟取私利。

图片来自The Verge

而根据Twitter公司说法,公司的安全人员检测到了一种协同式社交工程攻击。黑客成功锁定了一些具有访问内部系统和工具权限的员工,并通过社交工程攻击的方式盗取了他们电脑中的文件和权限。

那么什么又是社交工程攻击呢?

首先,攻击者会冒充客服人员通过电话或电子邮件的方式与攻击对象取得联系。建立信任关系之后,再以客服的身份将被攻击者的注册邮箱更改为属于攻击者的邮箱地址,再将密码重置的邮件发送到新的地址中取得用户的密码。经过以上几个步骤,攻击者便完全掌握了账号信息。

若黑客有政治性目的,那后果会十分严重,图片来自网络

而黑客只要不通过Twitter发送任何诈骗信息的话,用户就永远不会知道账号密码已经被黑客获取了。这就意味着黑客完全可以在收集了大量的账号后,在一个特定的时间节点集中发送推文,从而制造大规模的事件。

至少从这次事件来看,是这样的。并且Twitter对这次事件的处理不力,还有可能将此次事件的影响扩大。

虽然此次黑客入侵的动机和来源尚不清楚,但合作入侵世界领导人、名人和大公司已认证账户的做法令人恐惧。Twitter已经成为全球最大社交媒体之一,许多医疗和服务机构都通过Twitter来发布信息。例如,伊利诺伊州林肯国家气象局在认证账户被禁言前,刚刚发布了一条龙卷风警告。那些依赖这个账号了解龙卷风后续情况的用户们,这下可能要倒霉了。

两条推特中间相差三个小时,图片来自Twitter截图

想象一下,假设是带着某种政治意图的人控制了这些账号,那么极有可能会导致国际误会。并且现在距离美国大选已经不到四个月的时间了,这样大规模的黑客攻击无疑让人们开始恐惧更加严重的后果。

同时,虽然Twitter公司在事件之后封禁所有认证账户的发推权限是不得已而为之,但这种方法仍然需要商榷。

避免同类事件?加强监管才是硬道理

作为成功的社交软件,人们可以在Twitter自由自在的发表自己的言论和看法,但是频繁出现的安全事件,只会让人们对社交平台的信任越来越低,最终导致用户流失。

可是,这样的事件就无法做出有效的预警和避免吗?答案是否定的,在言论自由的现代社会,社交平台作为各种信息的集散点,也应该担起属于自己的责任。

小探认为,如果要避免同类事件的发生,Twitter至少需要改善以下三点。

首先,平台下场监督任何金钱活动。在认证账号发布任何涉及金钱的抽奖、返利活动时,需要官方平台监督发布者根据既定的规则进行公平抽取并公示。并且建立相对完备和快速的申诉渠道,这样就能避免活动发起者不发奖的出现。

Twitter应该严格监督任何与金钱来往有关的推文,图片来The Verge

其次,完善且反应迅速的审核和预警机制。在一个合格的社交网络中,用户能自由自在的上传和发表自己的内容和看法。但是在言论自由的情况下,对重要信息的审核就尤为重要。而在今年的疫情期间,Twitter在审核消息方面的成果就显得非常失败,比如对于注射消毒液就能杀死新冠这样的谣言。

虽然当时许多用户发推讽刺这种说法并配上『佯装注射』的图片,但这种类型的推文却没有被打上的风险标记,且官方也未将专业卫生机构的辟谣信息置于该类信息搜索页的顶部,这就会让我一些医学常识匮乏的人信以为真,从而导致危险发生。

部分Twitter用户发推讽刺该说法,但页面中完全没有相应提示,图片来自Twitter截图

第三,对于相关政府账号的区别保管。如上面所说,有许多社会服务机构、政府机构、国家领导人等通过Twitter进行公告发布,而这些消息通常与社会民生和国际关系息息相关,保证这种类型账号的安全比其他类型的账号更为重要。那么,为了防止这类账号被盗而导致社会动荡甚至国际误会的产生,Twitter是否可以通过技术手段对这些账号进行特殊的保护或者设置特别的登录验证方式来保证账号的绝密性和安全性呢?

当然,上面的一切猜测都需要Twitter公司有所作为才能成为现实。而目前,我们只需要等Twitter对此次事件的细节公示和一个满意的答复。

图片来自网络

总之,无论平台做出怎样的防范措施,还是会有不法分子会通过各种各样的方式来进行诈骗。与其让平台列举出形形色色的管理条款,不如我们自己从一开始就擦亮眼睛,识别诈骗信息。

毕竟,最可怕的黑客,是我们贪婪的欲望;而最好的防御,就是抵抗欲望的坚强意志。

转自:硅谷洞察

【黑客】中国医疗公司AI监测新冠病毒技术被盗

近日发现,黑客正在出售慧影医疗技术的实验数据源代码,该技术依靠先进的AI技术辅助进行新型冠状病毒检测。据悉,目前已有数据泄露团队通知该公司的网安研究人员,并发现了一个名为“THE0TIME”的网络黑客,疑似是主要嫌疑犯。

但是,黑客对外的出售帖子声称已经获得了COVID-19检测技术代码,以及COVID-19实验数据。出售价格为4个比特币。出售的主要数据包括:

• 1.5 MB的用户数据,

• 1GB的技术内容,以及检测技术源代码,

• 150MB的新冠病毒的实验室成果内容。

据悉,慧影医疗科技位于中国北京中关村东升科技园,成立于2015年4月,已经开发了两个版本的云端影像软件系统,打造了影像存储云,常规影像阅片服务和疑难影像会诊三个分级产品,开启了为各级医院提供了全面的医学影像咨询服务的新模式。

据了解,此次被窃取的技术是慧影医疗技术公司开发了一种基于人工智能的检测系统,可以从CT胸部DICOM图像中检测出疑似肺炎的轮廓,并识别出新型冠状病毒感染的症状,目前该系统的正式售价为每月5万美元。

对于重要技术的研究成果而言,黑客的窃取和出售行动,造成的损失是非常大的。这主要原因是因为大多数企业对待黑客攻击完全是被动的防御。而且很重要的一点是,对于很多企业来说,更关心的是产品成本和利润,而非自己内部研究网络系统的整体安全性,但是只要重要研究成果一被窃取便会造成更大的损失。