您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

揭秘黑客如何访问到你的银行账户 (轻描淡写地描述 不含犯罪过程)

时间:2021-09-16 10:02:18  来源:  作者:黑客与技术

本文访问你要是提醒各位关注者任何地机安装游戏/程序的时候需要额外注意权限分配。打个比方:你下载了一个破解版的游戏,如果这个游戏在安装的过程中提示索要你的短信读取权限与短信权限。一个破解版的游戏本该只需要一个网络权限。要了一个不属于该有的权限,那么你下载的这个游戏就存在窃取手机内任何资料的可能甚至包括你的手机银行服务。

 

1. 为手机银行量身定做的木马

 

现代技术已经达到我们可以完全通过智能手机管理财务的水平包括炒股。通常,银行有一个应用程序,可用于与银行账户进行交易。一方面,有明显的便利性;另一方面,创建和分发恶意软件的网络犯罪分子有了新的攻击媒介。这里最常实现两种情况。【支付宝与微信暂时排除 因为这两家相比其他银行在网络安全这一块的资金投入是最大的,也拥有顶尖人才团队24小时坐镇】

 

官方应用程序的伪造副本

 

最简单的攻击场景是将自己伪装成官方银行应用程序。该方法的本质:创建应用程序的精确副本并上传到第三方站点。一旦你下载了假的并输入你的用户名和密码,信息就会发送给攻击者。

 

拦截申请工作

 

一个更复杂的场景是为移动银行定制的木马程序的创建。在这种情况下,恶意软件与官方应用程序无关。一旦木马进入您的手机,它就会扫描系统中是否存在银行程序。

 

一旦您启动官方应用程序,恶意软件就会用您启动的程序的相同界面替换窗口。如果一切顺利,用户将不会注意到欺骗行为,并会在虚假登录页面上输入帐户。因此,输入的信息将发送给木马的作者。

 

通常,攻击者需要通过短信发送确认码,在安装木马的过程中,为了窃取发送的代码,需要读取短信的权限。

 

如何保护自己

 

在从商店下载应用程序之前,请特别注意已经进行的下载次数。如果下载量很少且没有评论,则很难判断恶意软件是否已嵌入其中。

 

不要下载盗版 App ,近几年Android/ target=_blank class=infotextkey>安卓市场出现了太多盗版APP。多数都是为了盗取用户隐私内容,然后整理打包出售给正在实施电信诈骗的毒瘤。所以一定要注意在隐身泄露的第一时间更改某些可能危及自身的内容。

 

此外,在授予应用程序权限时要小心。手游如果没有理由需要权限读取短信,最好拒绝安装。此外,切勿安装来自第三方站点的程序,因为在这种情况下,感染恶意软件的可能性会显着增加。

 

不过在国内目前算是安全的,因为大数据与天网成熟的关系,针对性的目标也是个别群体。相对资金来说某些人的隐私更加具有吸引力。所以隐私信息与隐私内容尤为重要。

 

2. 钓鱼

 

随着用户越来越意识到网络钓鱼场景,黑客越来越多地转向发起恶意链接欺骗攻击。最令人沮丧的情况之一是窃取律师/企业的电子邮件并从合法地址发送网络钓鱼电子邮件。就拿最近的微软漏洞CVE-2021-40444 来说也是利用了网络钓鱼,通过邮件或者是其他方式发送一份内包裹着官方没修复的漏洞(零洞),你将会毫无还手之力的被植入针对你的或者是你企业的特定病毒或者是后门。

 

如何保护自己

 

如果邮件/微信/QQ/看起来明显可疑,很明显您不应该相信您收到的邮件与内容。如果邮件/微信看起来就是他本人,但是在涉及资金转账的同时。请尝试通过其他渠道联系对方后再进行下一步操作。如果确定是钓鱼可直接带着手机并同时与其周旋并且到当地公安机关进行报警。

 

3. 键盘记录器

 

这种窃取网上银行帐户的方法被认为是最隐蔽的方法之一。键盘记录器用于收集所有输入的信息,然后将收集到的信息发送给攻击者。

 

乍一看,这种方法不值得关注,但是想象一下,如果您先在浏览器中输入银行地址,然后输入用户名和密码会发生什么。黑客将拥有访问您的银行帐户所需的一切。

 

如何保护自己

 

安装可靠的防病毒软件并经常检查您的系统。一个好的防病毒软件会在您遭受经济损失之前及时发现并删除键盘记录器。

 

如果您的银行应用程序支持双因素身份验证,请使用此选项。在这种情况下,键盘记录器的有效性会大大降低,因为即使帐户被盗,攻击者也无法访问验证码。

 

4. 攻击“中间人”

有时,网络犯罪分子会使用您与银行网站之间的渠道来窃取您的帐户。这些攻击称为中间人 (MITM) 攻击。该方法的本质是拦截您与合法服务之间的通信。

 

通常,在 MITM 攻击期间,会对通过不安全服务器的数据进行监控和分析。当您通过此网络发送帐户信息时,攻击者会使用嗅探来拦截数据。

 

在其他情况下,攻击者可以在输入 URL 时使用 DNS 缓存中毒来欺骗站点。在这种情况下,当您输入地址www.86night.com 时, 您将被带到攻击者控制的克隆站点,该站点看起来与合法站点相同。如果您不够小心,您将在虚假网站上输入帐户。

 

如何保护自己

 

切勿在公共或不安全的网络上处理机密信息。要格外小心并使用更安全的东西,例如家庭 Wi-Fi。此外,当您登录一些重要站点时,请务必在浏览器的地址栏中检查 HTTPS。在没有 HTTPS 的情况下,您访问虚假网站的可能性很高!

 

如果您想在公共 Wi-Fi 网络上处理机密数据,请尝试注意自己的安全,例如,使用 VPN 服务在通过网络发送所有信息之前对其进行加密。即使有人在监视您的连接,他们也只能看到加密的数据包。使用获取国家允许的商用VPN。

 

结论

网上银行对于用户和黑客来说都是一个非常方便的工具。您可以采取所有必要的安全措施来避免成为此类攻击的受害者。通过保护您的个人信息安全才能做到提前防御。你要清楚地记住 在这个隐私泄露泛滥的互联网时代,没有任何一个关于隐私的数据是无用的,只要整理出来对于那些 有着坏心思的人来说都是一次行动的安排。



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(2)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条