您当前的位置:首页 > 今日分享头条 > 正文

黑客常见的攻击类型(盘点总结11种基本类型的黑客及攻击方式)

黑客常见的攻击类型(盘点总结11种基本类型的黑客及攻击方式)

近几十年来,黑客和恶意软件一直在发展。在电脑还是粗糙大盒子的时代,黑客还是新生事物。充其量就是一群喜欢恶作剧的少年。也许他们会制作一些恶意软件,但是这些恶意软件的精良程度和今天的恶意软件是天壤之别,最多也就是游走在法律的边缘。随着计算机进入经济领域,黑客也从一群盲目的网瘾少年发展成为胆大妄为的犯罪集团。

现在电脑已经不是什么新鲜事物了,黑客也不再搞恶作剧了。他们最初的社会形象是喜欢熬夜,喜欢能量饮料,喜欢垃圾食品。这些社会形象在今天已经发生了很大的变化。现在的黑客都是专业人士,做事谨慎。他们的工资很高,一些黑客组织甚至有自己的人力资源团队和假期。黑客的类型虽然很多,但大致可以分为以下11种基本类型。

1.银行抢劫犯类型

过去,银行劫匪和拦路劫匪通过骑马和持枪抢劫银行、游客、商人和一些容易得手的目标。如今,金融黑客的工具已经被勒索软件、假凭证、日期欺骗、假支票、假中介、拒绝服务攻击以及任何可以帮助他们窃取个人、公司、银行和股票账户资金的黑客手段所取代。贪婪是他们不变的本性。

2.国家背书类型

许多发达国家雇佣了大量熟练的黑客。他们的主要工作是渗透到其他国家的军事和工业网络中,伺机窃取机密并安装后门程序。一旦两国发生敌对行动,这些网络战机器可以随时准备启动。

摧毁了数百台伊朗离心机的Stuxnet病毒,就是网络战的典型代表。这只是冰山一角。这种黑客一直在进行攻击,但大多数时候都是悄无声息的进行,植入的病毒和后门程序一直处于沉睡状态。

3.商业间谍类型

对于许多黑客来说,他们的日常工作就是窃取企业的知识产权,出售他人的信息,或者为雇佣他们的国家权力服务。常见的商业间谍活动包括窃取秘密专利、商业计划、财务数据、合同、健康数据,甚至法律纠纷记录。利用黑客组织窃取竞争对手的信息,是竞争双方心照不宣的秘密。只有非法获取竞争对手信息的行为被受害公司和相关政府机构抓住,背后的商业间谍才会被揭露。

4.雇佣兵类型

如今,出现了一种新型的黑客组织。这些专业黑客将开发、购买或窃取强大的恶意软件,并提供高级持续威胁(APT)服务。然后,他们会以明码标价出售自己的黑客技术和工具。他们的目标五花八门,有的是经济收益,有的是攻击竞争对手,有的是渗透到敌人内部,有的可能是窃取有价值的数据或知识产权。他们有各种各样的客户,有些是政府,有些是对商业间谍感兴趣的公司,有些甚至是想从其他黑客那里窃取信息的犯罪集团。

在这些黑客中,最臭名昭著的是死亡跟踪者。他们的目标主要在金融领域,包括与之合作的律所、财富咨询公司、金融科技公司。这一组织活跃在亚洲、欧洲和南美洲,其常用方法是通过基于PowerShell的Powersing恶意软件发起鱼叉式钓鱼攻击,然后利用该恶意软件抓取登录凭据等信息并执行PowerShell恶意脚本。

5.流氓类型

可能有人会觉得青少年打游戏除了学习成绩没什么坏处。但是对于数百万人来说,游戏是一份严肃的工作,它已经催生了一个价值数十亿美元的产业。一些高端游戏玩家可能会花费数千元配置高性能硬件,每年花费数百甚至数千小时玩游戏。在这种环境下,出现专攻游戏行业的黑客也就不足为奇了。这些黑客会窃取竞争对手的信用缓存或者发起分布式拒绝服务(DDoS)攻击来攻击竞争对手。

6.采矿类型

挖矿黑客可以称为资源吸血鬼,他们的主要手段是非法使用他人电脑的计算能力。自从电脑普及以来,黑客们就一直在一起干这个。但早期黑客的普遍做法是用别人的硬盘存储文章等大文件。几年前,SETI还发起了志愿者安装屏保的活动。这个屏保可以在志愿者电脑空闲的时候,利用志愿者电脑的CPU帮助他们寻找外星生命。

现在黑客盗取计算机资源的最大动机就是为了挖掘加密货币。挖矿攻击利用浏览器访问者或被感染的网站传播恶意软件,然后让这些被感染的计算机为其挖矿加密货币。实际上,这相当于窃取了受害者的权力和计算机能力等资源。挖矿攻击的发起者不会为这些资源付费,同时从开采的加密货币中获利。这种行为和盗窃没什么区别。许多员工也因为用公司电脑挖矿而被解雇。

7.推广黑客行动主义

黑客会利用黑客技术发表一些政治声明或者推动社会变革。有时,他们从受害公司窃取令人尴尬的信息,然后为这些公司制造业务问题;有时会大肆破坏,给受害公司造成损失,企图让外界关注黑客攻击。这类黑客的代表是匿名。很多原本善良守法的人,最后都因为追随黑客主义而锒铛入狱。他们的初衷可能是好的,但后果和动机不良的黑客没什么区别。

8.僵尸网络类型

很多恶意软件会寻找肉机,然后传播到世界各地,感染尽可能多的电脑。这类黑客的目标是建立一个大型僵尸网络。一旦用户的电脑沦为机器人,他们就会等待主人的指示。通常是命令和控制服务器发布指令。虽然僵尸网络可以由它们的创造者直接指挥,但通常情况下,僵尸网络的创造者会将其出租以获取利润。

目前流行的僵尸网络是Mirai未来组合,它可以攻击路由器、摄像头和物联网设备。历史上最大的DDoS攻击之一是由Mirai未来组合僵尸网络攻击DNS服务提供商Dyn引起的。当时的攻击产生了1.2 TBpS的恶意流量。Mirai未来组合僵尸网络程序安装简单,最大的特点就是会自动寻找没有及时打补丁,默认登录凭证没有及时修改的设备。物联网设备通常是容易攻击的目标。据专家推测,全球1/5的电脑已经成为僵尸网络的一部分。

9.广告和垃圾邮件发送类型

对于用户来说,如果只是被垃圾恶意程序攻击,或者浏览器只是被广告程序劫持,那么还是相当幸运的。广告程序的工作原理是将浏览器重定向到用户不想访问的网站。比如,当用户搜索“猫”时,广告程序会强行引导用户去“露营装备”。

许多正规公司会惊讶地发现,他们的在线营销活动正在使用垃圾邮件和广告程序。公司在聘请网络媒体专家开展营销活动时,往往只要求对方保证高回复率,并未规定具体方法。

垃圾邮件和广告软件似乎不是很大的威胁,但它们表明用户的系统可能存在严重的漏洞。这些工具的渗透是通过未打补丁的软件,社会工程和更严重的威胁如木马和勒索软件也通过同样的方式渗透。

10.自我炫耀

黑客们寻求金钱的幕后老板大多有邪恶的动机或政治图谋。但是有一群黑客只是为了炫耀自己。他们可能想向自己或在线社区展示自己的技术实力。这种攻击不多的原因是,无论动机如何,黑客攻击都是非法的,而且有牢狱之灾。

这类黑客对黑客专用的硬件最感兴趣。带有芯片、电路、跳线的树莓派等特殊黑客硬件工具的出现,引起了人们对黑客硬件的兴趣。甚至还有专门为儿童打造的黑客专用硬件网站。

11.偶然性

最后一类黑客更像是路人,而不是破坏者。他们可能有一些技术实力,但他们从来没有刻意去尝试破解什么。直到有一天,他们偶然发现了一个有明显编码错误的网站。被这些漏洞吸引,他们开始玩黑客游戏。令他们惊讶的是,他们发现攻击这些漏洞就像看起来那么简单。

这种事情经常发生。例如,网站在URL上使用容易猜测的数字来识别客户。偶然的黑客有时会发现很难在不惹上麻烦的情况下向公司报告他们的发现。当他们利用现有的漏洞入侵网站时,会突然发现自己的行为已经违法犯罪。大多数与邪恶黑客斗争的安全专家认为,只要及时向被入侵的公司报告,偶然的黑客可以不被追究责任。编辑AJX

标签:黑客公司网络


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: 大悦城苹果店(天津大悦城苹果直营店)

下一篇: 什么情况下会出现内存溢出(内存溢出的原因以及解决方法)



推荐阅读