文章详情
黑客常见的4种勒索方式
需要注意的一点是,黑客不会只坚持一种伎俩,而是会采用多种形式的勒索手段,来让受害者们服从他们的命令,可能是付给他们一大笔钱,甚至是代表他们执行任务。
黑客运用最广泛的,是以下的4种方法。如果你真的参透了它们,黑客想要勒索你就很难了。
勒索软件
勒索软件是迄今为止,全球最著名的黑客勒索方法。目标范围从公司、政府到个人。但是勒索成功的基本前提是:你的设备会被勒索软件所侵扰。这些勒索软件采用各种策略,例如诱骗你点击一个在电子邮件中或通过短信等与你分享的恶意链接。
当恶意软件进入你的设备后:它要么加密你的文件,不允许你访问与修改,要么把你完全锁在电脑外面,直到你付了赎金。值得一提的是,一些勒索软件集团增加了一个新功能:一种【打瞌睡】的形式。他们在你的文件中寻找敏感信息,让你向他们支付额外费用,否则他们就要大肆发布这些信息。这可以被认为是一种双重勒索。
渗透勒索
比起勒索软件的自动化且广泛化,直接的渗透入侵是效率最低的方法。但是由于针对性强,勒索的威胁也大大增加了。
勒索者会渗透到你的设备或其他各种账户,翻阅你的文件,寻找任何敏感或有价值的数据,然后窃取它们。虽然它在某些方面可能与勒索软件相同,但在这种情况下,破解和进入你的设备是手动完成的,网络罪犯将不得不投入时间和资源来这样做。
为了保护你自己,你应该考虑加密你的数据并充分保护你的所有账户,使用足够安全的密码,并且激活多因素的身份验证。
性勒索
性勒索正是它听起来的样子:黑客通过暴露的性材料来勒索。参与性勒索的黑客可以通过多种方式进行:它可以从一个约会平台上的浪漫调情开始,获得受害者的信任,说服他们离开平台,定期进行联系。这样做是为了避免触发约会应用程序中检测潜在骗子的安全机制。一离开约会平台,他们就会诱使目标分享一些敏感或私密的照片甚至视频,然后用这些照片来勒索受害者。另一方面,黑客还可以选择入侵受害者的电脑,劫持他们的网络摄像头,观看并拍摄污秽的快照和偷窥的视频。
DDoS勒索
针对企业的分布式拒绝服务攻击(DDoS)并不少见,通常是由网络犯罪分子部署的来削弱其服务能力。为了增加非法收入,他们也会在黑市提供DDoS服务。在这些攻击中,犯罪分子使用大量的机器组成僵尸网络向目标不断发送请求,这导致他们的系统在攻击下崩溃,迫使他们离线。攻击者扫描一次可能让一个系统持续几天下线,但是这可能对一些企业来说意味着几十万的收入损失。例如,最近一个网络犯罪团体假扮成臭名昭著的黑客集团,狐假虎威,通过DDoS攻击威胁各个组织,除非他们用比特币向他们支付5.7万美元至22.7万美元不等的赎金。
以上的这些方法都是比较初级的,只是黑客进行攻击的常见思路。对于一次黑客攻击来说,思路>技术。我们打个比方:一个脚本小子,对着一个网站胡乱扫描,可能得到了许多漏洞也不知道如何利用。但是对于一个真正的黑客来说,一个一针见血的攻击思路比什么工具都有用。
当然靠勒索赚钱的黑客显然是不道德的,我们鄙视这类黑客。
上一文章:电脑编程软件哪个好,电脑编程软件推荐介绍
下一文章:程序员在编程前要准备哪些工作?
相关推荐
- 03-28当黑客容易吗?黑客技术容易学吗?
- 01-14寒假直播课来啦!一个月快速入门
- 09-20web安全检测工具有哪些,web漏洞检测工具
- 07-180基础逆袭大神,学这些就够了!
- 05-11警方通报女子占座致航班滑回(霸座占座行为何
- 06-03怎么样可以加快手机的运行速度?
- 05-24电脑硬件的维护与清洁!
- 03-21解析qq盗号网站的多种盗号方式
- 10-08黑客通过KaliLinux设置一个钓鱼网站原来这么
- 09-09批量文件夹名称前面加指定字符
- 02-21看黑客是如何获取你电脑最高权限的,shell提
- 01-12web渗透需要哪些知识?
- 12-04利用某logCMS的代码审计:越权到后台getshel
- 03-19阈值和阀值的区别是什么?怎么读