11种类型的黑客及其危害

来源 :计算机世界 | 被引量 : 0次 | 上传用户:ahclgc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  黑客和恶意软件在近几十年中不断发展。在计算机还是粗糙的大机箱时代,黑客还是新生事物,他们顶多是一群喜欢恶作剧的少年,也许他们会制作一些恶意软件,但是这些恶意软件的精致程度与今天的恶意软件有着天壤之别,最多算是游走在法律边缘。随着计算机进入到经济领域,黑客也从一群两眼无神的网瘾少年发展成为了一个个胆大妄为的犯罪集团。
  如今计算机已经不再是新生事物,黑客也已经不再恶作剧。他们原来的社会形象是喜爱熬夜、喜爱能量饮料和垃圾食品,这些社会形象今天也已经发生了极大的变化。现在的黑客都是做事小心谨慎的专业人员,他们的薪水很高,有的黑客组织甚至有着自己的人力资源团队和假期。尽管黑客的类型非常多,但是大致可分为以下11种基本类型。

1.银行劫匪型


  以前的银行劫匪和公路抢劫犯是骑着马拿着枪从银行、旅客、商人以及一些容易得手的目标那里打劫钱财。如今金融黑客的工具换成了勒索软件、虚假凭证、日期欺骗、假支票、假中介、拒绝服务攻击,以及任何能够帮助他们从个人、公司、银行、股票账户中窃取钱财的黑客手段。贪婪是他们不变的本性。

2.国家背书型


  许多发达国家都雇佣了大量熟练的黑客。他们的主要工作是渗透至其他国家的军事和工业网络的内部,伺机窃取秘密并安装后门程序。一旦两国之间发生敌对行动,这些网络战机器可以随时准备开动。
  摧毁了数百台伊朗离心机的震网(Stuxnet)病毒就是网络战的典型代表。这只是冰山一角。这一类黑客一直在进行着攻击,只是大部分时间都是悄悄地进行,植入的病毒和后门程序也一直处于沉睡状态。

3.商业间谍型


  对于许多黑客而言,他们的日常工作是窃取企业的知识产权,出售他人信息,或是为雇佣他们的国家政权服务。常见的商业间谍类型是窃取秘密专利、商业计划、财务数据、合同、健康数据甚至法律纠纷记录。利用黑客组织窃取竞争对手信息是竞争双方心照不宣的秘密。只有当非法获取竞争对手信息的行为被受害公司和相关政府机构抓住,他们背后的商业间谍才会被曝光。

4.雇佣兵型


  如今还出现了一种新型的黑客组织,这些专业的黑客会开发、购买或是窃取强大的惡意软件,并提供高级持续威胁(APT)服务。然后,他们会明码标价出售自己的黑客技能和工具。他们的目标五花八门,有的是经济收益,有的是打击竞争对手,有的是向敌方渗透,有的可能是盗窃有价值的数据或知识产权。他们有着形形色色的客户,有的是政府,有的是对商业间谍活动感兴趣的公司,有的甚至是想窃取其他黑客手中东西的犯罪集团。
  在这类黑客中,最臭名昭著的是Deathstalker。他们的目标主要是金融领域内的目标,包括与之合作的律师事务所、财富咨询公司和金融技术公司。这个组织活跃在亚洲、欧洲和南美,常用的手法是通过基于PowerShell的Powersing恶意软件发动鱼叉式网络钓鱼攻击,然后再利用该恶意软件捕获登录凭据等信息,并执行PowerShell恶意脚本。

5.流氓型


  有些人可能会认为青少年玩游戏除了影响学习成绩外,并没有什么别的危害。但是对于数百万人而言,游戏是一项严肃的工作,并催生出了一个价值数十亿美元的行业。一些高端游戏玩家可能会花费数千美元配置高性能硬件,每年花在游戏上的时间高达数百甚至数千小时。在这种大环境下,出现专门针对游戏行业的黑客也就不足为奇。这些黑客会窃取竞争对手的信用缓存,或发起分布式拒绝服务(DDoS)攻击以打击竞争对手。

6.挖矿型


  挖矿型黑客堪称资源吸血鬼,其主要手法是非法利用他人计算机的算力。自从计算机普及以来,黑客就一起在这么干。只不过在早期,黑客的常见作法是利用他人的硬盘驱动器来存储视频之类的大文件。前些年,SETI还发起了一项征集志愿者的活动,让志愿者安装一个屏幕保护程序。该屏幕保护程序可在志愿者的电脑闲置时可以利用他们的电脑CPU来帮助寻找外星生命。
  如今,黑客窃取计算机资源的最大动机是挖掘加密货币。挖矿攻击会利用浏览器访问者或感染其访问的网站来传播恶意软件,然后让这些受感染的计算机为他们挖掘加密货币。这实际上相当于窃取了受害者的电力和计算机算力等资源。挖矿攻击的发起者不会支付这些资源的费用,同时又从挖掘到的加密货币中获利。这种行为与盗窃无异。许多员工也因利用公司计算机挖矿而被解雇。

7.宣扬黑客主义型


  黑客主义者会利用黑客手段发表一些政治言论或是促进社会变革。他们有时会从受害公司那里窃取令人尴尬的信息,然后给这些公司制造业务难题;有时会肆意破坏,给受害公司造成损失,以图让外界关注黑客主义。这类黑客的代表是Anonymous(匿名者)。许多原本善良守法的人因追随黑客主义而最终锒铛入狱。他们行为的初衷可能是好的,但是造成的后果却与那些动机不良的黑客无异。

8.僵尸网络型


  许多恶意软件都会寻找肉机,然后再通过它们将恶意软件传播到世界各地,以感染尽可能多的计算机。这种类型黑客的目标是组建大型僵尸网络。一旦用户的计算机沦为僵尸机,那么它们就会等待主人的指令。发布指令的通常是命令与控制服务器。尽管僵尸网络可由创建者直接指挥,但是通常情况下,僵尸网络的创建者会将它们出租出去以牟利。
  目前流行的僵尸网络是Mirai,它们可以攻击路由器、摄像头和物联网设备。有史以来最大的DDoS攻击之一就是由Mirai僵尸网络攻击DNS服务提供商Dyn导致的。当时的攻击产生了1.2 TBpS的恶意流量。Mirai僵尸网络程序安装容易,其最大的一个特点是会自动寻找未及时安装补丁程序和未及时修改其默认登录凭据的设备。物联网设备通常很容易成为目标。据专家推测,全球1/5的计算机已沦为了僵尸网络的一部分。

9.广告和垃圾邮件发送型

  对于用户来说,如果仅受到垃圾邮件恶意软件程序的攻击,或是浏览器仅被广告程序所劫持,那么他们还是相当幸运的。广告程序的工作原理是将浏览器重定向到用户并不想访问的站点。例如,用户在搜索“猫”时广告程序会将用户强行引导至“露营装备”。
  许多正规公司会惊讶地发现自己的在线营销活动正在使用垃圾邮件和广告程序。公司聘请在线媒体专家开展营销活动时,往往只要求对方确保高响应率,并不会规定具体的方式。
  垃圾邮件和广告程序看似威胁不大,但是却暗示着用户的系统可能已经出现了严重的漏洞。这些工具的渗透途径是未打补丁的软件,而社会工程和木马、勒索软件等更严重威胁也是通过相同的途径渗透进入的。

10. 自我炫耀型


  大多数以图财为目的的黑客幕后老板都有着邪恶的动机或是政治图谋。但是有一群黑客却只是为了炫耀一下自己。他们可能想向自己或是在线社区展示一下自己的技术實力。此类攻击之所以不多,是因为无论出于何种动机,黑客入侵都是非法的,存在牢狱之灾。
  这类黑客最感兴趣的是黑客专用硬件。Raspberry Pi等带有芯片、电路和跳线的黑客专用硬件工具的出现引发了人们对黑客硬件的兴趣。甚至还有专门为孩子们创建的黑客专用硬件网站。

11.偶然型


  最后一种类型的黑客更像是过客而非破坏分子。他们或许有一定的技术实力,但是从未刻意尝试破解任何东西。直到有一天,他们遇到了存在明显编码错误的网站。受到了这些漏洞的吸引,他们开始玩起了黑客入侵游戏。令他们惊讶的是,他们发现攻击这些漏洞就像表面看起来的那样容易。
  这种情况屡见不鲜。例如,网站在URL上使用易于猜中的数字来标识客户。偶然型黑客有时难以在不陷入麻烦的情况下向公司报告自己的发现。当他们在利用存在的漏洞入侵了网站后会猛然间发现自己的行为已经属于违法犯罪行为。大部分与邪恶黑客进行斗争的安全专家认为,偶然型黑客只要及时向他们入侵的公司报告,他们可以不被追究法律责任。
  本文作者Roger Grimes自2005年一直担任安全专栏作家,目前已经获得了40多个计算机方面的资质证书,撰写了10本有关计算机安全方面的书籍。
  原文网址
  https://www.csoonline.com/article/3573780/11-types-of-hackers-and-how-they-will-harm-you.html
其他文献
摘要 西湖香市在持续时间、香客来源、礼佛“祈蚕”、市场买卖等方面展现了清代江南民众的社会生活。它与承平的社会环境、蚕桑经济、佛教文化及相对开放的文化观极具关联。同时,促进了民间的经济文化交流,特别促进了杭州城香作业、锡箔业的发展。其诸般面相为后世留下了珍贵的历史记忆。  关键词 清代,江南,西湖香市  中图分类号 K24  文献标识码 A  文章编号 0457-6241(2010)20-0024-
如果把数据比喻成新油田,那么要想充分发挥其潜力,关键在于知道怎样从中提炼出可操作的智能信息,而这将使IT领导们成为高管和董事会眼中的明星。因此,首席信息官们利用预测分析、精心设计的机器学习算法和实战测试分析解决方案,以提高业务效率,追求为客户服务的新方法。  IDC的数据显示,得益于数字化转型的强力推动,2019年全球大数据和商业分析软件收入将突破1891亿美元,比2018年增长12%。IDC分析
摘 要 文章对2013年人大复印报刊资料《世界史》转载论文和全年索引作了分类统计分析,并对2013年中国世界史的研究进展作了梳理。世界史研究在理论上不断创新,在研究领域上不断开拓,在材料获取上不断丰富,新文化史、经济社会史和各专门史都呈现出欣欣向荣的局面。然而世界史研究总体布局严重不均衡的局面并没有根本的改善,学科建设仍任重道远。  关键词 中国世界史研究,转载,反思,现实关照  中图分类号K1
[关键词]问题设计,引领,讲解,思维  [中图分类号]G63[文献标识码]B[文章编号]0457-6241(2011)21-0026-04    新课程的核心理念是“为了每一位学生的发展”。新课程提出知识与能力、过程与方法、情感态度价值观的“三维目标”,关注学生的学习过程,提倡学生自主学习、主动学习、发现学习、合作学习、探究学习,提出教师要成为教材的实施者和开发者。如何把新课程的理念转化为高中历史
首席信息安全官(CISO)想要提升自己的职业生涯或者得到一份称心如意的工作,必须证明自己真的是领域中的佼佼者。本文要说明的是,哪些因素导致精通业务的首席信息安全官与众不同。  “精通业务”是什么意思?  作为一个宽泛而模糊的术语,精通业务可以涵盖各个方面,从拥有正式的业务教育或者背景,到展示对企业使命和行业的深刻理解,或者负责实际的业务交付。  达尔文招聘公司(Darwin Recruption)
编译 charles  当卡罗来纳医疗卫生系统(CHS,Carolinas HealthCare System)的肿瘤学家在肿瘤委员会进行审查前就讨论患者病例时,说明他们正在寻求有关治疗计划和临床试验的反馈。这些医生在讨论过程中观看了同事们的基因数据、病理报告、实验室结果和医生的笔记——所有内容展示都是通过指尖点击就完成了,因为这些都存储在微软Azure的Hadoop云中。  这是非盈利性医院网络
摘要 1946年底1947年初欧洲发生的自然灾害同样席卷了捷克斯洛伐克,处于经济困顿中的捷克政府迫切希望参加美国提出的经济援助欧洲计划。在收到英法关于参加讨论马歇尔计划的巴黎会议的邀请后,捷克政府中的非共产党部长利用苏联对马歇尔计划的犹豫不定之机促使政府通过了参加会议的决定。莫斯科在否定了马歇尔计划之后向捷克政府下达了最后通牒,压迫捷克政府取消了参加会议的决定。  关键词 苏联,捷克斯洛伐克,马歇
随着物联网的爆炸式发展,企业、供应商和消费者都必须面对的问题是,这个世界比以往任何时候都更加紧密地联系在一起,由此可能带来严重的后果。  随着物联网技术的爆炸式发展,企业、供应商和消费者都必须面对的问题是,这个世界比以往任何时候都更加紧密地联系在一起,由此可能带来严重的后果。  物联网安全的核心问题是没有核心问题——物联网是比传统的IT基础设施更复杂的堆栈,其组成更有可能是来自不同来源的硬件和软件
对于力求改进业务流程和推动创新的CIO们来说,在数据孤岛深处寻找宝贵信息可以带来回报。  利用数据进行竞争不是什么新鲜事。初创公司和老牌企业早就知道,充分利用专有数据集的力量会是持续获得竞争优势的一条途径。然而,随着许多数据源日益商品化,大规模处理数据的工具变得更便宜更普及,竞争规则也随之发生了变化。企业需要在数据获取途径和使用方式上变得更有创造力。暗数据(dark data)为先行者提供了大好机
《申报》议政,是一种商业需要,目的在于赢得政府官员读者群;“清流”看《申报》,是一种政府需要,目的在于能够跟上官场上的洋务话题。体制内外的两种言路互动互利,实现双赢:《申报》获得了稳定的订户;而官员扩大了消息渠道,充实了洋务新知。但《申报》最终无法成为现代意义上的独立舆论,官员也没有突破传统的为政理念。  (摘自《近代史研究》2007年第6期作者王维江)