查看: 1475|回复: 4
收起左侧

[已解决] 2010技術通報 - 威脅與威脅技術的未來(中篇)

[复制链接]
anyitest
头像被屏蔽
发表于 2010-4-23 15:05:07 | 显示全部楼层 |阅读模式
注:本文转至趋势台湾官网
网址:
http://tw.trendmicro.com/tw/support/tech-support/board/tech/article/20100420091420.html


2010 年及未來主要預測 
不再有全球性疫情,只有區域性或鎖定特定對象的攻擊。
金錢是一切的誘因,網路犯罪不可能消失。
Windows 7 將會帶來一些影響,因為,其預設的安全等級比 Vista 稍低。
就算使用非主流的瀏覽器或作業系統也無法避免風險。
惡意程式每幾個小時就會變形一次。
強制性感染已經成為常態,只要瀏覽到惡意網站就會感染。
未來將出現針對虛擬化與雲端運算環境的攻擊方式。
Bot 程式將永遠存在,無法根除。
企業網路/社交網路的資料外洩事件不會停歇。

技術與社會情勢:當前情況與未來走向

連線選擇更多樣

網路犯罪者所最追求的就是金錢。只要有大型單一主流平台的地方或是含有寶貴資料的應用程式,就可以找到大量的金錢。換句話說,就目前來講,PC 和 Mac 是主要的攻擊目標,但隨著科技產業的轉變,以及企業和消費者的習慣改變,攻擊目標也開始出現變化。未來,行動裝置 (例如手機) 以及公共/私人雲端將逐漸成為網路犯罪者的更大目標。
過去幾年以來,威脅情勢已經開始起了變化,像 Slammer 或 CodeRed 這樣的全球性疫情已經開始消失。甚至在 2008 年與 2009 年初廣受矚目的 Conficker 事件,也不算真正的全球性疫情,而是精心策劃的協同攻擊。未來,區域性與鎖定對象的攻擊,在數量與精密度上勢必持續升高。
根據趨勢科技在 2009 年所做的一項智慧型手機調查,超過 50% 的智慧型手機使用者每星期使用手機上網瀏覽的時間已經超過 30 分鐘。其中有超過 12% 的人每星期瀏覽的時間甚至超過 120 分鐘,而且這項數字還在持續成長。
在 2010 年,隨著手機單一主流平台的成長,我們預料這種行為模式將越來越普遍。在這份報告當中,我們探討了這項發展的意義以及手機威脅的關聯。

社交網站

越來越普遍的社交網站將讓舊的攻擊方式找到新的出路。社交網站目前已經是網路犯罪者最常攻擊的目標,例如使用者人數已突破 3 億的 Facebook3 ,就是 KOOBFACE Bot 網路最早的攻擊目標。未來 2010 年,社交網路將持續成為網路犯罪者的鎖定目標。不過,社交網路未來也有可能進一步成為正當企業對客戶溝通或招攬客戶的全新管道。而企業所面臨的挑戰將是:如何一方面從社交網路當中獲益,一方面又能維護自身的企業網路安全。我們將在後面摘要列出社交媒體的一般風險。
過去幾年以來,威脅情勢已經開始起了變化,像 Slammer 或 CodeRed 這樣的全球性疫情已經開始消失。
網際網路全球滲透率不斷升高

隨著世界各國網際網路使用人口不斷增加,我們發現非英文的線上內容也有增加的趨勢。隨著語言多樣化的發展,惡意程式的潛在「市場」也跟著擴大。以其他語言 (例如印度文、中文、俄羅斯文、葡萄牙文) 進行的攻擊數量將會增加。

Google Chrome 作業系統

新技術的出現,例如 Google Chrome 作業系統,也將改變網路的遊戲規則。許多 IT 系統管理員都已厭倦 Microsoft 作業系統必須時時更新修補程式,因此正在評估改用新的作業系統是否能夠提高安全並節省時間。本文後面探討了這個機會的優缺點,並且討論為何更換作業系統並不能完全消除網路威脅,儘管初期可能會有某些效益。


雲端運算與虛擬化

由於雲端運算與虛擬化為消費者與企業所帶來的效益,因此這兩項技術的接受度將會升高。此外,由於經濟不景氣,全球企業也被迫採取提高成本效益的方法,並且追求更高的效率。這就是為何分析師預料虛擬化產業規模在未來四年之內將超過 $70 億美金的主因之一。
雲端運算有許多好處,這一點無庸置疑,但是也必須對於相關的風險有充分的認識和教育。雲端運算讓伺服器開始像筆記型電腦一樣向外移動,逐漸脫離了安全邊界,甚至與不明的惡意伺服器為鄰而不自知。根據獨立研究與產業分析報告顯示,95% 的資料中心在 2009 年都已採用了虛擬化技術,然而生產用的虛擬機器 (VM) 有 60% 比實體機器更缺乏安全防護。
最近發生的一些雲端災難事件 (如 Microsoft/Danger/Sidekick 等事件),凸顯了雲端運算的某些相關風險。雲端內的資料大體上來說都缺乏保護、缺乏安全而且無法復原。因此,在雲端層次運作的備份系統就顯得非常重要。通常,雲端服務供應商會仰賴磁碟陣列 (RAID) 技術來保護資料,維持服務永續性。本文後面將討論一些雲端運算與資料中心最需要注意的威脅。

雲端內的資料大體上來說都缺乏保護、缺乏安全而且無法復原。因此,在雲端層次運作的備份系統就顯得非常重要。通常,雲端服務供應商會仰賴磁碟陣列 (RAID) 技術來保護資料,維持服務永續性。

2010 年更艱難的新式資訊安全挑戰

如果 2009 年發生的 DOWNAD/Conficker 大規模侵襲、Zeus Bot 網路垃圾郵件攻擊,以及 KOOBFACE 對社交網站的重大攻擊能帶給我們什麼啟示,那就是未來幾個月出現的威脅只會越來越精密。我們的研究人員根據網際網路技術、使用者習性以及網路犯罪活動未來的發展方向,找出了幾項在安全上有重大意義的主題。以下各小節將詳細討論這些主題。

網路犯罪者將發展出更直接、更大膽的詐騙手法來更快致富

一般電腦使用大眾所不知道的地下經濟之所以能夠不斷吸引更多犯罪者,部分的原因是因為犯罪行動的許多環節都只需少量的投資就能獲得豐厚的利潤。每一個環節,從惡意程式開發者、反偵測廠商、到 Bot 網路經營者,全都不斷精進自己的能力。例如 2009 年,我們看到一些更高明的手法來招攬人頭帳戶從事一些「在家上班」的詐騙活動。這些詐騙其實是為了掩護洗錢以及將竊取資訊變現的行動,這是大多數資訊竊賊的最後一步行動。

但是,就像一般企業一樣,隨著越多人投入這個行業,利潤空間勢必遭到壓縮。而且,金融機構正開始實行更嚴格的安全措施 (多重驗證),讓網路犯罪者的詐騙行動更難得逞。這樣的情形將引發不同網路犯罪集團之間的併購或接收。同樣地,也會促使一些走在技術尖端的網路犯罪者開發出更好、更快的方法來將竊取的資料轉成現金,或是直接竊取現金。後一種竊盜手法叫做「網路扒手」,目前已經出現在某些攻擊當中,例如 BEBLOH 就是一例,在這項攻擊中,惡意程式早已超越「傳統」鍵盤側錄程式,它不僅會竊取信用卡資訊,還會直接登入銀行帳戶將錢轉到別的帳戶。我們可以預期,未來一年將出現更多直接進入受害者銀行帳戶的攻擊事件。

所謂的「網路扒手」就是直接竊取現金的犯罪手法,例如 BEBLOH 就是一個例子,在這項攻擊中,惡意程式早已超越「傳統」鍵盤側錄程式,它不僅會竊取信用卡資訊,還會直接登入銀行帳戶將錢轉到別的帳戶。

不僅如此,網路犯罪者還會發明更大膽、更強硬的手法從使用者和企業的手中詐取金錢。舉例來說,今年我們已看到一些新型的假防毒軟體計謀,這些計謀不光只是顯示假的惡意程式感染症狀而已,還會合併運用勒索的方式,挾持使用者的重要檔案,甚至是網際網路連線,直到使用者付款為止。未來幾個月中,我們可能還會看到這類攻擊不斷出現。

Bot 網路依然會蓬勃發展,不過 Bot 網路經營者會更關心如何變現

所謂的 Bot 網路,是指一群遭到感染的電腦所形成的網路,這些電腦會在使用者不知情的狀況下彼此互相通訊。最早登上頭條新聞的 Bot 網路之一是 2007 年的 Storm/ NUWAR Bot 網路,但這並非有史以來第一個 Bot 網路。這幾年來,Bot 網路早已變得更多樣化。

不過,在躲避偵測方面,Bot 網路的主人似乎都逐漸向一些最成功的 Bot 網路看齊。從這一點來看,Bot 網路似乎有走向 P2P 架構的傾向,因為這是目前較難封鎖的類型。此外,採用 HTTP 協定通訊的方式似乎也將成為首選,因為可以穿越大多數的防火牆。Bot 網路的主人也會希望選用 Fast-flux 網路以及防彈主機代管來執行某些節點與控制端電腦。

一項確定的趨勢就是,Bot 的主人會將「變現金額」與「變現速度」列為優先考量。Bot 網路將不再受限於租給犯罪集團進行分散式阻斷服務攻擊 (DDoS) 或散發垃圾郵件。Bot 的主人將採用所謂的「隨安裝付費」的經營模式,也就是說,只要他們每安裝一份惡意程式到一套系統上,就可以收取一筆費用。我們的研究人員在 2009 年分析 BREDOLAB 惡意程式的行為時,已經看到了這樣的趨勢出現。我們發現 BREDOLAB 是網路犯罪生態系統中的推動力,可讓其他的網路犯罪集團更容易拓展業務 (也就是散播惡意程式)。

網路犯罪者將更加利用社交網路與社交媒體來混入使用者的「信賴圈」

社交工程 (透過操弄手法讓人從事某些行為或透露某些資訊) 將持續在網頁威脅散播方面扮演重要角色。不過,有越來越多的人口開始花費更多的時間在社交網站,從事社交媒介的製作與分享。而這些社交群體卻同樣也吸引了網路犯罪者前來,當然目的只有一個:掠奪。

所謂社交工程,就是透過操弄的手法讓人從事某些行為或透露某些資訊。

使用者經常將自己的影片、照片、故事、想法和一些認識或不認識的人分享。由於有各種不同的隱私設定、存取權限設定、活動通知等等,使用者誤以為一切都在自己的掌控當中。然而,這些讓使用者為自己建立「信賴圈」的功能設計,最後通常會因為使用者不堪其擾而形同虛設。使用者會無意識地點選按鈕來關閉可能妨礙他們瀏覽的彈出視窗或通知訊息,結果反而讓使用者變成歹徒容易下手的對象。

此外,社交網路也已成為竊取個人身分辨識資訊 (Personally Identifiable Information,簡稱 PII) 的成熟管道之一。從社交工程的角度來看,毫無戒心的大部分使用者在個人資料檔案頁面所張貼的資料數量與充分程度,再加上互動內容當中所透露的線索,早已足夠網路犯罪者進行身分竊盜活動以及社交工程攻擊。這樣的情況在 2010 年只會變本加厲,知名度高的個人將容易遭到冒名,或是銀行帳號遭竊。即使更能保護使用者個人身分辨識資訊的所謂超搜尋引擎 (meta-search engine) 在此也無用武之地。

行動式威脅的影響力將提高

雖然行動式威脅已經存在一段時間,但歷史上還未出現過任何重大的行動式威脅。隨著行動式作業系統市場情勢改變,以及裝置開始具備超大容量記憶體並儲存各種敏感的資料,iPhone 與 Google Android 之類的裝置有可能逐漸成為歹徒覬覦的對象。

消費者對於使用行動式裝置來從事理財活動的接受度目前已有增加的跡象,某些國家甚至已經在電視黃金時段出現手機理財的廣告。

一些讓使用者為自己建立「信賴圈」的功能設計,最後通常會造成使用者無意識地點選按鈕來關閉可能妨礙他們瀏覽的彈出視窗或通知訊息,結果反而讓使用者變成歹徒容易下手的對象。

在此同時,2009 年也出現了兩個以手機為對象的 Bot 網路雛形:一個在 Symbian 平台上透過 SMS 簡訊散播,專門竊取國際行動設備識別碼 (International Mobile Equipment Identity,簡稱 IMEI) 詳細資料;最近的一個原本出現在澳洲,僅會影響破解版的 iPhones,但已經被人修改並且用來攻擊荷蘭的手機理財客戶,專門竊取資訊然後傳送到立陶宛的幕後操縱控伺服器。

隨著消費習慣的改變,以及有史以來手機第一次可能形成的單一主流平台,針對行動平台的惡意活動也可能因而增加,而增加的幅度將隨消費者的習慣而定。

出廠就已遭到破解的產品

使用者必須注意一些買來就已經遭到破解或竄改的裝置所可能帶來的威脅。去年,媒體已經報導過幾次出廠就內含惡意軟體的媒體播放器和數位相框。USB 裝置雖然是一種快速方便的連接方式,但也是讓網路遭到自動執行 (autorun) 惡意程式感染的罪魁禍首。還記得 Conficker/DOWNAD 蠕蟲的作者後來增加了透過卸除式裝置來擴大感染的能力。由於使用者認為新買的數位裝置以及隨附的安裝或驅動程式通常「乾淨無毒」,因此網路犯罪者必定會竭盡所能,在產品製造到第一次使用之間的過程當中加入惡意程式。

另一項類似的風險是「已知正常」的軟體遭人嵌入惡意程式元件。使用者購買並安裝軟體之後,軟體雖然一切運作正常,但卻隱藏著另外的目的。這些惡意程式元件是由遭到收買或脅迫的工程師在其任職該軟體公司的期間植入軟體當中。

產品遭到染指的風險連硬體也無法倖免。例如,某些零售連鎖商店所使用的信用卡資料傳輸設備,已經被人發現含有遭破解的硬體。

網頁威脅將繼續危害網際網路使用者

趨勢科技準確地預測了網頁威脅的崛起,並且提出呼籲,惡意程式將轉向以獲利為導向的網頁聯合攻擊。很不幸地,網頁威脅短時間內將不會消失。網路犯罪者只會繼續鑽研各種網際網路瀏覽行為、平台與技術的漏洞,發展出更新、更高明的方式來遂行其目的。

遭毒化的搜尋結果

Blackhat SEO 搜尋引擎毒化技巧將成為觸發網頁攻擊更常用的一種方式。網路犯罪者將透過資料採礦以及發掘網頁瀏覽趨勢的方式,例如:Google 的搜尋排行以及 Twitter 當中的流行話題,來搜尋更廣大的受害者。

歹徒會定期檢查使用者最常搜尋的字串,目的是希望透過搜尋字串引誘搜尋熱門話題 (如 Michael Jackson 死訊) 的使用者進入惡意網站。這項技巧對使用者有巨大的風險,因為搜尋大概是使用者每天最常用到的功能。

網路犯罪者會繼續鑽研各種網際網路瀏覽行為、平台與技術的漏洞,發展出更新、更高明的方式來遂行其目的。
紫雪纷纷
发表于 2010-4-23 15:06:15 | 显示全部楼层
这个可以发到资讯版
卡卡洛夫
发表于 2010-4-23 22:22:52 | 显示全部楼层
下篇在哪里?
jason_jiang
发表于 2010-4-23 22:53:31 | 显示全部楼层
惡意程式每幾個小時就會變形一次。

renos最快可以5分钟变一次……
s0s020000
发表于 2010-4-24 10:58:26 | 显示全部楼层
继续简体

2010 年及未来主要预测
不再有全球性疫情,只有区域性或锁定特定对象的攻击。
金钱是一切的诱因,网路犯罪不可能消失。
Windows 7 将会带来一些影响,因为,其预设的安全等级比Vista 稍低。
就算使用非主流的浏览器或作业系统也无法避免风险。
恶意程式每几个小时就会变形一次。
强制性感染已经成为常态,只要浏览到恶意网站就会感染。
未来将出现针对虚拟化与云端运算环境的攻击方式。
Bot 程式将永远存在,无法根除。
企业网路/社交网路的资料外泄事件不会停歇。

技术与社会情势:当前情况与未来走向

连线选择更多样

网路犯罪者所最追求的就是金钱。只要有大型单一主流平台的地方或是含有宝贵资料的应用程式,就可以找到大量的金钱。换句话说,就目前来讲,PC 和Mac 是主要的攻击目标,但随着科技产业的转变,以及企业和消费者的习惯改变,攻击目标也开始出现变化。未来,行动装置(例如手机) 以及公共/私人云端将逐渐成为网路犯罪者的更大目标。
过去几年以来,威胁情势已经开始起了变化,像Slammer 或CodeRed 这样的全球性疫情已经开始消失。甚至在2008 年与2009 年初广受瞩目的Conficker 事件,也不算真正的全球性疫情,而是精心策划的协同攻击。未来,区域性与锁定对象的攻击,在数量与精密度上势必持续升高。
根据趋势科技在2009 年所做的一项智慧型手机调查,超过50% 的智慧型手机使用者每星期使用手机上网浏览的时间已经超过30 分钟。其中有超过12% 的人每星期浏览的时间甚至超过120 分钟,而且这项数字还在持续成长。
在2010 年,随着手机单一主流平台的成长,我们预料这种行为模式将越来越普遍。在这份报告当中,我们探讨了这项发展的意义以及手机威胁的关联。

社交网站

越来越普遍的社交网站将让旧的攻击方式找到新的出路。社交网站目前已经是网路犯罪者最常攻击的目标,例如使用者人数已突破3 亿的Facebook3 ,就是KOOBFACE Bot 网路最早的攻击目标。未来2010 年,社交网路将持续成为网路犯罪者的锁定目标。不过,社交网路未来也有可能进一步成为正当企业对客户沟通或招揽客户的全新管道。而企业所面临的挑战将是:如何一方面从社交网路当中获益,一方面又能维护自身的企业网路安全。我们将在后面摘要列出社交媒体的一般风险。
过去几年以来,威胁情势已经开始起了变化,像Slammer 或CodeRed 这样的全球性疫情已经开始消失。
网际网路全球渗透率不断升高

随着世界各国网际网路使用人口不断增加,我们发现非英文的线上内容也有增加的趋势。随着语言多样化的发展,恶意程式的潜在「市场」也跟着扩大。以其他语言(例如印度文、中文、俄罗斯文、葡萄牙文) 进行的攻击数量将会增加。

Google Chrome 作业系统

新技术的出现,例如Google Chrome 作业系统,也将改变网路的游戏规则。许多IT 系统管理员都已厌倦Microsoft 作业系统必须时时更新修补程式,因此正在评估改用新的作业系统是否能够提高安全并节省时间。本文后面探讨了这个机会的优缺点,并且讨论为何更换作业系统并不能完全消除网路威胁,尽管初期可能会有某些效益。


云端运算与虚拟化

由于云端运算与虚拟化为消费者与企业所带来的效益,因此这两项技术的接受度将会升高。此外,由于经济不景气,全球企业也被迫采取提高成本效益的方法,并且追求更高的效率。这就是为何分析师预料虚拟化产业规模在未来四年之内将超过$70 亿美金的主因之一。
云端运算有许多好处,这一点无庸置疑,但是也必须对于相关的风险有充分的认识和教育。云端运算让伺服器开始像笔记型电脑一样向外移动,逐渐脱离了安全边界,甚至与不明的恶意伺服器为邻而不自知。根据独立研究与产业分析报告显示,95% 的资料中心在2009 年都已采用了虚拟化技术,然而生产用的虚拟机器(VM) 有60% 比实体机器更缺乏安全防护。
最近发生的一些云端灾难事件(如Microsoft/Danger/Sidekick 等事件),凸显了云端运算的某些相关风险。云端内的资料大体上来说都缺乏保护、缺乏安全而且无法复原。因此,在云端层次运作的备份系统就显得非常重要。通常,云端服务供应商会仰赖磁碟阵列(RAID) 技术来保护资料,维持服务永续性。本文后面将讨论一些云端运算与资料中心最需要注意的威胁。

云端内的资料大体上来说都缺乏保护、缺乏安全而且无法复原。因此,在云端层次运作的备份系统就显得非常重要。通常,云端服务供应商会仰赖磁碟阵列(RAID) 技术来保护资料,维持服务永续性。

2010 年更艰难的新式资讯安全挑战

如果2009 年发生的DOWNAD/Conficker 大规模侵袭、Zeus Bot 网路垃圾邮件攻击,以及KOOBFACE 对社交网站的重大攻击能带给我们什么启示,那就是未来几个月出现的威胁只会越来越精密。我们的研究人员根据网际网路技术、使用者习性以及网路犯罪活动未来的发展方向,找出了几项在安全上有重大意义的主题。以下各小节将详细讨论这些主题。

网路犯罪者将发展出更直接、更大胆的诈骗手法来更快致富

一般电脑使用大众所不知道的地下经济之所以能够不断吸引更多犯罪者,部分的原因是因为犯罪行动的许多环节都只需少量的投资就能获得丰厚的利润。每一个环节,从恶意程式开发者、反侦测厂商、到Bot 网路经营者,全都不断精进自己的能力。例如2009 年,我们看到一些更高明的手法来招揽人头帐户从事一些「在家上班」的诈骗活动。这些诈骗其实是为了掩护洗钱以及将窃取资讯变现的行动,这是大多数资讯窃贼的最后一步行动。

但是,就像一般企业一样,随着越多人投入这个行业,利润空间势必遭到压缩。而且,金融机构正开始实行更严格的安全措施(多重验证),让网路犯罪者的诈骗行动更难得逞。这样的情形将引发不同网路犯罪集团之间的并购或接收。同样地,也会促使一些走在技术尖端的网路犯罪者开发出更好、更快的方法来将窃取的资料转成现金,或是直接窃取现金。后一种窃盗手法叫做「网路扒手」,目前已经出现在某些攻击当中,例如BEBLOH 就是一例,在这项攻击中,恶意程式早已超越「传统」键盘侧录程式,它不仅会窃取信用卡资讯,还会直接登入银行帐户将钱转到别的帐户。我们可以预期,未来一年将出现更多直接进入受害者银行帐户的攻击事件。

所谓的「网路扒手」就是直接窃取现金的犯罪手法,例如BEBLOH 就是一个例子,在这项攻击中,恶意程式早已超越「传统」键盘侧录程式,它不仅会窃取信用卡资讯,还会直接登入银行帐户将钱转到别的帐户。

不仅如此,网路犯罪者还会发明更大胆、更强硬的手法从使用者和企业的手中诈取金钱。举例来说,今年我们已看到一些新型的假防毒软体计谋,这些计谋不光只是显示假的恶意程式感染症状而已,还会合并运用勒索的方式,挟持使用者的重要档案,甚至是网际网路连线,直到使用者付款为止。未来几个月中,我们可能还会看到这类攻击不断出现。

Bot 网路依然会蓬勃发展,不过Bot 网路经营者会更关心如何变现

所谓的Bot 网路,是指一群遭到感染的电脑所形成的网路,这些电脑会在使用者不知情的状况下彼此互相通讯。最早登上头条新闻的Bot 网路之一是2007 年的Storm/ NUWAR Bot 网路,但这并非有史以来第一个Bot 网路。这几年来,Bot 网路早已变得更多样化。

不过,在躲避侦测方面,Bot 网路的主人似乎都逐渐向一些最成功的Bot 网路看齐。从这一点来看,Bot 网路似乎有走向P2P 架构的倾向,因为这是目前较难封锁的类型。此外,采用HTTP 协定通讯的方式似乎也将成为首选,因为可以穿越大多数的防火墙。 Bot 网路的主人也会希望选用Fast-flux 网路以及防弹主机代管来执行某些节点与控制端电脑。

一项确定的趋势就是,Bot 的主人会将「变现金额」与「变现速度」列为优先考量。 Bot 网路将不再受限于租给犯罪集团进行分散式阻断服务攻击(DDoS) 或散发垃圾邮件。 Bot 的主人将采用所谓的「随安装付费」的经营模式,也就是说,只要他们每安装一份恶意程式到一套系统上,就可以收取一笔费用。我们的研究人员在2009 年分析BREDOLAB 恶意程式的行为时,已经看到了这样的趋势出现。我们发现BREDOLAB 是网路犯罪生态系统中的推动力,可让其他的网路犯罪集团更容易拓展业务(也就是散播恶意程式)。

网路犯罪者将更加利用社交网路与社交媒体来混入使用者的「信赖圈」

社交工程(透过操弄手法让人从事某些行为或透露某些资讯) 将持续在网页威胁散播方面扮演重要角色。不过,有越来越多的人口开始花费更多的时间在社交网站,从事社交媒介的制作与分享。而这些社交群体却同样也吸引了网路犯罪者前来,当然目的只有一个:掠夺。

所谓社交工程,就是透过操弄的手法让人从事某些行为或透露某些资讯。

使用者经常将自己的影片、照片、故事、想法和一些认识或不认识的人分享。由于有各种不同的隐私设定、存取权限设定、活动通知等等,使用者误以为一切都在自己的掌控当中。然而,这些让使用者为自己建立「信赖圈」的功能设计,最后通常会因为使用者不堪其扰而形同虚设。使用者会无意识地点选按钮来关闭可能妨碍他们浏览的弹出视窗或通知讯息,结果反而让使用者变成歹徒容易下手的对象。

此外,社交网路也已成为窃取个人身分辨识资讯(Personally Identifiable Information,简称PII) 的成熟管道之一。从社交工程的角度来看,毫无戒心的大部分使用者在个人资料档案页面所张贴的资料数量与充分程度,再加上互动内容当中所透露的线索,早已足够网路犯罪者进行身分窃盗活动以及社交工程攻击。这样的情况在2010 年只会变本加厉,知名度高的个人将容易遭到冒名,或是银行帐号遭窃。即使更能保护使用者个人身分辨识资讯的所谓超搜寻引擎(meta-search engine) 在此也无用武之地。

行动式威胁的影响力将提高

虽然行动式威胁已经存在一段时间,但历史上还未出现过任何重大的行动式威胁。随着行动式作业系统市场情势改变,以及装置开始具备超大容量记忆体并储存各种敏感的资料,iPhone 与Google Android 之类的装置有可能逐渐成为歹徒觊觎的对象。

消费者对于使用行动式装置来从事理财活动的接受度目前已有增加的迹象,某些国家甚至已经在电视黄金时段出现手机理财的广告。

一些让使用者为自己建立「信赖圈」的功能设计,最后通常会造成使用者无意识地点选按钮来关闭可能妨碍他们浏览的弹出视窗或通知讯息,结果反而让使用者变成歹徒容易下手的对象。

在此同时,2009 年也出现了两个以手机为对象的Bot 网路雏形:一个在Symbian 平台上透过SMS 简讯散播,专门窃取国际行动设备识别码(International Mobile Equipment Identity,简称IMEI) 详细资料;最近的一个原本出现在澳洲,仅会影响破解版的iPhones,但已经被人修改并且用来攻击荷兰的手机理财客户,专门窃取资讯然后传送到立陶宛的幕后操纵控伺服器。

随着消费习惯的改变,以及有史以来手机第一次可能形成的单一主流平台,针对行动平台的恶意活动也可能因而增加,而增加的幅度将随消费者的习惯而定。

出厂就已遭到破解的产品

使用者必须注意一些买来就已经遭到破解或窜改的装置所可能带来的威胁。去年,媒体已经报导过几次出厂就内含恶意软体的媒体播放器和数位相框。 USB 装置虽然是一种快速方便的连接方式,但也是让网路遭到自动执行(autorun) 恶意程式感染的罪魁祸首。还记得Conficker/DOWNAD 蠕虫的作者后来增加了透过卸除式装置来扩大感染的能力。由于使用者认为新买的数位装置以及随附的安装或驱动程式通常「干净无毒」,因此网路犯罪者必定会竭尽所能,在产品制造到第一次使用之间的过程当中加入恶意程式。

另一项类似的风险是「已知正常」的软体遭人嵌入恶意程式元件。使用者购买并安装软体之后,软体虽然一切运作正常,但却隐藏着另外的目的。这些恶意程式元件是由遭到收买或胁迫的工程师在其任职该软体公司的期间植入软体当中。

产品遭到染指的风险连硬体也无法幸免。例如,某些零售连锁商店所使用的信用卡资料传输设备,已经被人发现含有遭破解的硬体。

网页威胁将继续危害网际网路使用者

趋势科技准确地预测了网页威胁的崛起,并且提出呼吁,恶意程式将转向以获利为导向的网页联合攻击。很不幸地,网页威胁短时间内将不会消失。网路犯罪者只会继续钻研各种网际网路浏览行为、平台与技术的漏洞,发展出更新、更高明的方式来遂行其目的。

遭毒化的搜寻结果

Blackhat SEO 搜寻引擎毒化技巧将成为触发网页攻击更常用的一种方式。网路犯罪者将透过资料采矿以及发掘网页浏览趋势的方式,例如:Google 的搜寻排行以及Twitter 当中的流行话题,来搜寻更广大的受害者。

歹徒会定期检查使用者最常搜寻的字串,目的是希望透过搜寻字串引诱搜寻热门话题(如Michael Jackson 死讯) 的使用者进入恶意网站。这项技巧对使用者有巨大的风险,因为搜寻大概是使用者每天最常用到的功能。

网路犯罪者会继续钻研各种网际网路浏览行为、平台与技术的漏洞,发展出更新、更高明的方式来遂行其目的。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-27 07:46 , Processed in 0.125523 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表