当前位置: 首页 > 科技观察

11种类型的黑客及其危险

时间:2023-03-12 04:18:56 科技观察

近几十年来,黑客和恶意软件不断发展。在电脑还很简陋、大箱子的年代,黑客还是新鲜事物。顶多就是一群调皮捣蛋的少年。也许他们会制造一些恶意软件,但这些恶意软件的复杂程度与今天的恶意软件相差甚远,最多就像是游走在法律的边缘。随着计算机进入经济领域,黑客也从一群眼瞎的网瘾少年发展成为胆大包天的犯罪集团。计算机不再是新事物,黑客也不再是恶作剧者。他们原来的社会形象是喜欢熬夜,喜欢能量饮料和垃圾食品。这些社会形象在今天也发生了很大的变化。今天的黑客是高薪的谨慎专业人士,一些黑客组织甚至有自己的人力资源团队和假期。虽然黑客的种类很多,但大致可以分为以下11种基本类型。1.银行抢劫类型银行抢劫犯和公路抢劫犯过去常常骑在马背上,手持枪支,从银行、旅行者、商人和其他容易袭击的目标身上抢钱。今天,金融黑客的工具是勒索软件、假凭证、日期欺骗、假支票、假中介、拒绝服务攻击,以及任何可以帮助他们从个人、企业、银行、股票账户窃取资金的东西。贪婪是他们不变的本性。2.国家背书式许多发达国家雇佣了大量技术娴熟的黑客。他们的主要工作是渗透其他国家的军事和工业网络,寻找窃取机密和安装后门的机会。这些网络战机器已准备好在两国发生敌对行动时部署。摧毁了数百台伊朗离心机的Stuxnet病毒是网络战的典范。这只是冰山一角。这类黑客一直在进行攻击,但大部分时间都是悄悄进行的,植入的病毒和后门一直在沉睡。3.商业间谍对于许多黑客来说,他们的日常工作是窃取公司知识产权、出售他人信息或为雇用他们的国家政权服务。一种常见的企业间谍活动是窃取秘密专利、商业计划、财务数据、合同、健康数据甚至法律纠纷记录。利用黑客组织窃取竞争对手信息是双方的心照不宣的秘密。只有当非法获取竞争对手信息的行为被受害公司和相关政府机构抓获时,他们背后的商业间谍活动才会暴露无遗。4.佣兵型一种新型的黑客组织应运而生。这些专业黑客将开发、购买或窃取功能强大的恶意软件,并提供高级持续威胁(APT)服务。然后他们以标价出售他们的黑客技能和工具。他们的目标范围从经济利益到扰乱竞争对手、渗透对手,或者可能窃取有价值的数据或知识产权。他们的客户范围从政府到对企业间谍活动感兴趣的公司,再到希望从其他黑客那里窃取信息的犯罪集团。这些黑客中最臭名昭著的是Deathstalker。他们主要针对金融行业的目标,包括与他们合作的律师事务所、财富咨询公司和金融科技公司。该集团活跃于亚洲、欧洲和南美洲。其常用方法是通过基于PowerShell的Powersing恶意软件发起鱼叉式钓鱼攻击,然后利用该恶意软件获取登录凭证等信息并执行PowerShell恶意脚本。5.流氓有些人可能认为青少年玩游戏除了影响学习成绩外,没有其他害处。但对于数百万人来说,游戏是一项严肃的工作,并催生了一个价值数十亿美元的产业。一些高端游戏玩家可以花费数千美元购买高性能硬件,每年花费数百甚至数千小时的游戏时间。在这种环境下,出现专门针对游戏行业的黑客也就不足为奇了。这些黑客窃取竞争对手的信用缓存或对竞争对手发起分布式拒绝服务(DDoS)攻击。6、挖矿型挖矿型黑客可以称为资源吸血鬼,他们的主要手段是非法使用他人电脑的算力。自计算机普及以来,黑客就一直在这样做。只是在早期,黑客利用别人的硬盘来存储视频之类的大文件是一种常见的做法。几年前,SETI还发起了一项志愿者征集活动,让志愿者安装屏幕保护程序。该屏幕保护程序可帮助志愿者在计算机闲置时利用计算机CPU寻找外星生命。如今,黑客窃取计算机资源的最大动机是挖掘加密货币。挖掘攻击利用浏览器访问者或感染他们访问的网站来传播恶意软件,然后让这些受感染的计算机为他们挖掘加密货币。这实际上相当于窃取受害者的电力和计算机计算能力等资源。挖矿攻击的发起者在从挖出的加密货币中获利的同时,不为这些资源付费。这种行为无异于盗窃。许多员工也因使用公司电脑挖矿而被解雇。7.宣传黑客行动主义黑客行动主义者使用黑客手段来表达一些政治言论或推动社会变革。他们有时会从受害公司窃取令人尴尬的信息,并给这些公司造成业务问题;有时他们想要摧毁受害公司并对其造成损害,以试图引起人们对黑客行动主义的关注。此类黑客的代表是Anonymous(匿名者)。许多善良守法的人最终因追随黑客行动主义而入狱。他们行为的初衷或许是好的,但后果与那些动机不良的黑客无异。8.僵尸网络类型许多恶意软件寻找肉机,然后利用它们在世界范围内传播恶意软件,以感染尽可能多的计算机。这类黑客的目标是形成一个大型僵尸网络。一旦用户的电脑变成僵尸,他们就会等待主人的指令。通常是命令和控制服务器发出指令。虽然僵尸网络可以由其创建者指挥,但僵尸网络创建者通常会出租它们以牟利。目前流行的僵尸网络是Mirai,它可以攻击路由器、相机和物联网设备。有史以来最大规模的DDoS攻击之一是由Mirai僵尸网络攻击DNS服务提供商Dyn引起的。当时的攻击产生了1.2TBpS的恶意流量。Mirai僵尸网络程序易于安装,其最大的特点之一是会自动查找未及时安装补丁、未及时修改默认登录凭据的设备。物联网设备通常很容易成为目标。专家估计,世界上1/5的计算机已成为僵尸网络的一部分。9.广告和垃圾邮件如果用户只是受到垃圾邮件恶意程序的攻击,或者他们的浏览器只是被广告软件程序劫持,那么他们是幸运的。广告软件程序通过将浏览器重定向到不需要的站点来工作。例如,当用户搜索“猫”时,广告程序可能会强制用户选择“露营装备”。许多合法公司惊讶地发现垃圾邮件和广告软件被用于他们的在线营销活动。当公司聘请在线媒体专家开展营销活动时,他们通常只要求确保高响应率,而没有规定具体的方法。垃圾邮件和广告软件似乎不是什么大威胁,但它们表明用户系统中可能存在严重漏洞。这些工具通过未打补丁的软件渗透,这与社会工程和更严重的威胁(如特洛伊木马和勒索软件)渗透的途径相同。10、自我推销型幕后谋利的黑客大多有不正当动机或政治图谋。但是有一群黑客只是想炫耀。他们可能想向自己或在线社区展示自己的技术实力。这些攻击并不多,因为无论动机如何,黑客攻击都是非法的,并且会被判入狱。这类黑客最感兴趣的是黑客专用硬件。带有芯片、电路和跳线的RaspberryPi等黑客专用硬件工具的出现激发了人们对黑客硬件的兴趣。甚至还有专为儿童创建的黑客专用硬件站点。11.意外最后一类黑客与其说是破坏者,不如说是过客。他们可能有一些技术实力,但他们从不刻意尝试破解任何东西。直到有一天,他们遇到了一个有明显编码错误的网站。被这些漏洞吸引,他们开始玩黑客游戏。令他们惊讶的是,他们发现利用这些漏洞就像看起来一样容易。这事儿常常发生。例如,网站在URL上使用易于猜测的数字来识别客户。偶然的黑客有时很难在不惹麻烦的情况下向公司报告他们的发现。当他们利用现有的漏洞入侵网站时,他们会突然发现自己的行为是违法的、犯罪的。大多数与邪恶黑客作斗争的安全专家都认为,随便的黑客只要向他们入侵的公司报告就可以逍遥法外。