记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新型“敲竹杠”木马设置障眼法反侦察 360巧破天书密码

最近,以锁定电脑并勒索钱财著称的“敲竹杠”木马又出新花招,它伪装为Timi科技飞车辅助大肆泛滥, 360安全中心已经接到多起用户求助,称受诱导退出安全软件运行木马后,电脑被强锁,且被索要百余元赎金。 360安全专家在破译解锁密码的过程中发现,该木马具有很强的反侦察能力,它使用了障眼法故布疑阵,研究人员分析出的解锁密码“⒈”并非数字,而是特殊符号,经过紧急分析后,研究者发现中招者需要输入Alt+162再Alt+177 (数字在小键盘输入然后回车)才能解密。 电脑被“敲竹杠”木马锁定 这款“敲竹杠”木马通过网盘链接、论坛、贴吧等多个渠道大规模扩散,木马谎称是游戏辅助的内部试用版,诱导玩家加入所谓的“TiMi内部辅助QQ群”以获取开启密码,实际上,输入这个开启密码后,“敲竹杠”木马已经悄悄运行了。 “敲竹杠”木
发布时间:2017-09-30 16:45 | 阅读:70758 | 评论:0 | 标签:社会工程 360安全 勒索 技术支持诈骗 木马 社会工程学

借势Taboola投放恶意广告,新型“技术支持诈骗”防不胜防

前情提要 Taboola是一家位于以色列特拉维夫的公司,成立于2007年,公司业务以原生广告&在线内容推荐为主,现在公司的总部在美国纽约。其内容推荐平台可以让发行商基于用户资料和浏览习惯推荐最有可能吸引用户的视频和文章(通常出现在网页底部),从而帮助内容提供商的网站提升流量并通过广告获取营收。 图1: Taboola公司的LOGO和宣传词 目前,Taboola口号为发现人们正在寻找的信息,“最重要的是,我们帮助人们发现他们可能会喜欢但也许从来不知道存在的内容。”是与另一家以色列公司Outbrain占据全球网络内容推荐/流量交换市场的领先地位,不过Taboola更多的是与广告相关的内容,公司拥有独特的Taboola EngageRank算法,可以很好的预测人们对内容的兴趣和偏好,Taboola的客户遍
发布时间:2017-09-29 23:45 | 阅读:89624 | 评论:0 | 标签:社会工程 Taboola 恶意广告 技术支持诈骗 社会工程学

深入解析技术支持诈骗:钓鱼邮件中暗藏的“花枪”

前情提要 技术支持诈骗手段不停地在进化中,骗子们不断的探索更多的方式来捕获更多的受害者。最近,越来越多的网络犯罪分子通过大批量的投放垃圾邮件的方式,向潜在的受害者发送包含诈骗网站链接的钓鱼邮件。 这类钓鱼邮件通常会使用一些常见的社会工程学技巧,试图伪装成合法的通信往来,骗取目标用户点击恶意的钓鱼网址。 然而,与以往的旨在窃取用户凭据的恶意链接不同,这些邮件中的网站链接会将用户重定向到一个伪造的技术支持网站,犯罪分子使用各种恐吓手段诱骗用户呼叫热线电话和/或支付不必要的“技术支持服务”费用。 以电子邮件作为一种传染媒介无疑为技术支持诈骗迅速且大范围的传播提供了便利。根据微软的统计数据显示,近期使用不同平台和软件的用户遭遇技术支持诈骗的总量超过300百万/月。 然而,技术支持诈骗与传统的电子邮件威胁不同: 许
发布时间:2017-09-29 06:50 | 阅读:83221 | 评论:0 | 标签:社会工程 垃圾邮件 技术支持诈骗 电话诈骗 社会工程学

CSS 2017:AI与安全的相爱相杀

以“安全新秩序 连接新机遇”为主题的第三届CSS中国互联网安全领袖峰会,这周二在国家会议中心举行。2017年是对中国网络安全界具有重大意义的一年。网络安全法的的正式实施,构建了中国网络安全新秩序的基线;而以WannaCry勒索蠕虫为代表的影响广泛的安全事件,则在提升社会整体安全意识、完善应急响应机制和加大信息安全投入等方面,带来了机遇和挑战。安全牛记者也参加了今年CSS第一天的主会场,并将核心的三方面内容整理如下。一、人工智能(AI)与安全的结合随着机器/深度学习的发展,AI技术在不断完善的同时,也在不断与更多的传统领域结合。最近这几年大热的谷歌AlphaGo(围棋),和IBM的Watson(商机挖掘),都无不体现了AI广泛的潜在可拓展场景。而网络安全和AI技术的结合,尤其是在安全自动化方面AI所能提供的能力,
发布时间:2017-08-17 19:40 | 阅读:127795 | 评论:0 | 标签:行业动态 AI CSS Kevin Mitnick 卡巴斯基 社会工程学 腾讯安全 黑客

社会工程学指南(入门手册)

1.定义什么是社会工程学所谓的社会工程学,是指利用人类心理学完成获得建筑物、系统和数据访问权限的艺术,有别于使用黑客计入的入侵手段。例如,一名社会工程师可以伪装成一个雇员或IT支持人员,试图诱骗目标以获取对方的密码,而不是去寻找一个软件的漏洞。 社会工程师的目标通常是获得一个或多个目标的信任。著名黑客Kevin Mitnick在上世纪90年代就开始推广社会工程学的概念,不过当时的想法比较简单,即:欺骗某人做某事或泄露敏感信息。社会工程师的目标什么?许多社会工程师的目标是获得个人信息,可能直接导致目标的财产或身份被盗、或准备向目标发动更有针对性的攻击。社会工程师还会寻找各种方式去安装恶意软件,以便更好的访问目标的个人数据、计算机系统或账号。另外,社会工程师也可能在寻找可以获得竞争优势的信息。有价值的信息包括:密码
发布时间:2017-06-05 08:50 | 阅读:107393 | 评论:0 | 标签:社会工程 Chris Hadnagy 社会工程学 黑客的艺术

加强敏感数据泄露防护

阅读: 130近两年,产业信息化、数字化、网络化进程加速,互联网、云计算、大数据带来更新式革命,“互联网+金融”成为传统金融行业转型“触电”的新模式,然后新形式下的数据安全状况变得越发严重,金融行业已经沦为数据泄密的重灾区,再次给人们敲响数据安全的警钟。麦肯锡公司在其发布的《中国银行业创新系列报告》中指出,2015年底,中国互联网金融的市场规模达到12-15万亿元,占GDP的近20%。互联网金融用户人数已经超过5亿,这样庞大的用户群和涉及面,如果信息安全事件愈演愈烈甚至失控,将会对国家和社会造成不可估量的损失。其中直接由于电信网络诈骗导致信息泄露的风险案例更是不胜枚举,越来越引起国人的重视。电信网络诈骗,即犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪

细数那些鲜为人知的后缀名隐藏技巧

众所周知,恶意软件利用社会工程学技巧来隐藏自己为可执行文件的身份。恶意附件通过特制的图标伪装成为真正的文件。除此以外,它们经常使用双后缀拓展名。如“.pdf.exe”或“.doc.exe”,它利用了windows默认隐藏后缀名的特性,用户通常不会意识到这一点。 恶意软件也使用不常见的后缀名,如“.scr”。 恶意软件隐藏自身的全部技巧。在本文中,我将介绍恶意软件进行隐藏欺骗的另两种技巧。 使用PIF后缀 这招比较猥琐,即使windows用户禁用隐藏默认文件名,也是默认不显示“.pif”后缀的。 下面图片是一个文件将后缀改为“.pif”的样子。它不仅把后缀隐藏了,而且将原来的图片替代了。文件的全名是“file.txt.pif”。 “.pif”后缀文件是可执行文件后缀,双击即可执行。 如果查看文件的详细详情,我们
发布时间:2016-10-10 21:50 | 阅读:93314 | 评论:0 | 标签:网络安全 后缀隐藏 恶意软件 社会工程学 隐藏扩展

社工案例:骗子骗了我500美元,最后却求我不要告诉他父母

故事的开端记得那一年是2012年,我当时参加了“系统管理员日”(SysAdmin Day)的比赛,还一不小心获得了冠军。主办方以漫画的形式记录下了我在比赛中讲述的求职故事(下图所示)。于此同时,主办方还给了我两张总共价值500美元的苹果商店购物卡作为奖励。而正是这两张购物卡引出了接下来的一系列故事。自从拿到了那两张购物卡后,我每天都在想方设法地要用掉或卖掉它们,但“臣妾”做不到啊,因为本人不在美国。于是乎,reddit便成了我最后一根“救命稻草”。我知道在reddit上有很多骗子!不过我觉得用比特币交易应该没问题,因为骗子无法在我提供了购物码之后再把钱收回去。我跟一些有购买意向的买家聊过,但是有的买家聊了一会儿就没下文了,而且有的买家竟然想低于半价购买。你TM一定是在逗我…天空
发布时间:2016-09-15 13:15 | 阅读:99749 | 评论:0 | 标签:其他 社会工程学 诈骗

国外最新报告:公司网络安全风险不容小视

目前Anomali实验室对网络黑市做出了一份报告,下面就一起来看一下吧。报告给出的风险提示诈骗可以说是一种典型的违法行为,可以危害到全球任何一家公司,骗子通过克隆一些知名站点的信息就可以轻松的骗取现金。近日Anomali实验室发布了一篇名为“The FTSE 100:品牌欺骗与认证风险”的报告,主要分析了FTSE 100家公司面临网络攻击的隐患。在这100家公司中,有81家公司存在严重的安全隐患。恶意注册的域名达到527次,这就意味着平均每家公司都有五个“李鬼”。受害最严重的要数金融服务(376个恶意域名注册),其次是零售业公司(175个)和相关基础设施公司(75个)。恶意攻击者使用虚假域名仅仅是第一步,接下来会利用软件工具托管网站然后诱导受害者下载恶意软件,或者获取受害者一些个人信息(银
发布时间:2016-06-08 15:20 | 阅读:140180 | 评论:0 | 标签:安全报告 Anomali实验室 FTSE 100 社会工程学

揭秘最新APT组织Stealth Falcon,疑似属于阿联酋政府

近日多伦多大学的公民实验室揭示了一个新的APT组织,下面就一起来看一下吧。该组织被怀疑与阿联酋政府有关该APT组织代号是Stealth Falcon,主要通过恶意软件以及社工方式来获取阿联酋的记者、活动家、持不同政见者。据之前消息称, 阿联酋一直是Hacking Team的客户之一,但出现了上次的泄露数据事件之后,据称Hacking Team失去了不少的客户,而例如Finfisher、Cellebrite以及NSO Group却获得了新的市场,在最近的一次攻击中该组织通过发送邮件以及社工方式来获取目标设备信息,而在通常情况下主要是通过推特的方式来吸引目标,然后感染目标设备,而这两种方式主要针对的就是阿联酋不同政见者。攻击最早可以追溯到2012年,目前更有消息称该组织与阿联酋政府有联系,在这
发布时间:2016-06-02 20:25 | 阅读:116913 | 评论:0 | 标签:安全报告 apt攻击 Hacking team Stealth Falcon 公民实验室 社会工程学 阿联酋

社会工程学-如何找人-人肉搜索的技巧

方法 1: 在网上找人 1写下你知道的关于这个人的所有信息。仅仅去找跟他/她同名的人很可能会出现过大的范围。因此,你可以输入以下信息来缩小范围: 全名和昵称(小名) 年龄和出生日期 所在学校 兴趣、爱好及厌恶的事、集体体育运动(尤其在学校参加的) 工作地点 之前的地址和电话 朋友、家人、邻居 2 如果你不记得此人的确切名字,则寻找此人姓名或昵称的变体。每次你在搜索的时候,记下来搜索引擎建议的不同变体。记下这两个地址,打上问号。如果你发现另一个提示说这个名字的人在这其中一个地址,每次记得在那个地址旁边打一个勾。 为了找出绝对符合条件的,在他们名字的每个变体两边打上英文问号再进行搜索。(如果你不确定他名字如何拼写,就不要打问号。)将名字输入主要搜索引擎中(谷歌、雅虎等);你找到越多变体和试过越多搜索引擎,
发布时间:2015-12-03 16:25 | 阅读:440941 | 评论:0 | 标签:图文专区 黑客在线 人肉搜索 如何找人 社会工程学

社会工程学:完美的伪造邮件因签名习惯露出破绽

这封社会工程邮件近乎完美,但一个小小的破绽导致整个社工尝试失败。 美国一位网友最近分享了一封寄电子邮件,看到这封邮件的所有人都认为这是一次近乎完美的社会工程尝试。不过,信息安全意识培训加上管理层对任何可疑要求进行询问的全力支持,成功避免了该攻击可能造成的巨额财务损失。 那封电子邮件一眼看去似乎是从该公司首席执行官的账户发给审计人员的,邮件本身与审计员和首席执行官之间早前的沟通很相似。 这封伪造的电子邮件盗用了该公司的Outlook模板,使用那位首席执行官的头像,还伪造了一个用他的邮件地址构造的FROM(邮件作者)域,但退信地址(return-path)却又不一样。不过,审计人员并没有仔细检查邮件头信息。 在她看来,该邮件内容的行文基调看起来太正常了。虽然有些拼写错误和格式问题,但快速交流中在所难免,日常操作上
发布时间:2015-10-17 01:30 | 阅读:82500 | 评论:0 | 标签:业界 社会工程学

近乎完美的社会工程毁于一个小小的失误

这封社会工程邮件近乎完美,但一个小小的破绽导致整个社工尝试失败。美国一位网友最近分享了一封寄电子邮件,看到这封邮件的所有人都认为这是一次近乎完美的社会工程尝试。不过,信息安全意识培训加上管理层对任何可疑要求进行询问的全力支持,成功避免了该攻击可能造成的巨额财务损失。那封电子邮件一眼看去似乎是从该公司首席执行官的账户发给审计人员的,邮件本身与审计员和首席执行官之间早前的沟通很相似。这封伪造的电子邮件盗用了该公司的Outlook模板,使用那位首席执行官的头像,还伪造了一个用他的邮件地址构造的FROM(邮件作者)域,但退信地址(return-path)却又不一样。不过,审计人员并没有仔细检查邮件头信息。在她看来,该邮件内容的行文基调看起来太正常了。虽然有些拼写错误和格式问题,但快速交流中在所难免,日常操作上也相当常见
发布时间:2015-10-15 21:40 | 阅读:57943 | 评论:0 | 标签:动态 信息安全意识 社会工程学

社会工程学工具集Social-Engineer Toolkit基础使用教程

关于社会工程学工具集Social-Engineer Toolkit (SET,以下简称SET)这玩意的名字相信各位也是知道一二了。SET和它的好基友Metasploit之间的亲密配合更是完美无缺,但是SET在国内的应用却不多。我想应该是它全英文的界面阻碍广大人民群众对它的爱。本着有事没事都参一脚的精神,这篇文章只是基础性的简介,并没有全面的去介绍其各种玩法。望各位原谅。(当然不是为了2FB而来的)首先是给各位SET下载地址git clone https://github.com/trustedsec/social-engineer-toolkit/set/我虚拟机用的kali,SET在这个位置。BT里面同样有。不过现在SET的更新方法和Metasploit一样是用git
发布时间:2015-07-28 17:05 | 阅读:102609 | 评论:0 | 标签:工具 SET 社会工程学

一台二手电脑引发的离奇“黑客”故事

下面就是我的亲身经历。二手电脑最近,我想买台新电脑,就是那种低端笔记本,可以应付一些轻量级的工作,HP Stream似乎是个不错的选择。而且让我惊喜的是,如果买二手返修电脑,百思买(Best Buy,全球最大家用电器和电子产品零售集团)会给我20%的折扣。销售保证说电脑跟新的没什么两样,而且他们会延长所有的质保期。成交!每到手一件新宝贝,我总是抑制不住内心的小小激动。电脑就像从未被触摸过,而且所有的文件都封存在袋子里。箱子里甚至有一张纸条写着清理及这名这台机器的技术人员ID。所以,当我启动电脑看到别人的名字跟Hotmail地址出现在登录弹窗时,我真正理解了销售说的“跟新的没什么两样”是什么意思!当我凝视着之前电脑的主人——David的全名跟电子邮件地址时,我陷入了深思。我绕过系统验证能访问
发布时间:2015-06-15 19:26 | 阅读:85549 | 评论:0 | 标签:其他 社会工程学 网络安全

防范社会工程学攻击的简单技巧与姿势

互联网是人、组织机构与电脑之间相互联系的迷宫。而最简单的攻击方式便是找出关系中的薄弱环节。通常人是这三者中最弱的一环,因此也成为了攻击进入任何组织电脑网络最简单的方式。现代黑客已经将攻击目标由组织机构的系统转为人类的操作系统(Human Operating System)。对个体攻击需要一套不同的工具和从蛮力转变为策略的技巧,而社会工程学利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益等等都为黑客攻击提供了极大的方便。FreeBuf百科:社会工程学社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,
发布时间:2015-05-07 02:15 | 阅读:94586 | 评论:0 | 标签:网络安全 社会工程学

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云