Alex Savitsky

24 文章

2014年安全领域十大推文

去年一整年,IT安全领域可谓纷繁复杂。众多安全事件不断接踵而至:从影响全球数百万台计算机的全球性漏洞到与本地网络犯罪分子的终极对决。几乎每一个事件在某种程度上都与社交网络有关–自从推特开始播报新闻以后,尤其成为了”重灾区”。为此,我们专门为您收集了2014年与IT安全领域有关的十大推文。 1. 2014年3月,一名’Pump Water Reboot’黑客小组成员针对多家俄罗斯网络服务发动了一系列DDoS(分布式拒绝服务)攻击—受害者包括多个在线社区和数家银行。每一个受害者被要求支付1000美元赎金以停止攻击。 在这片推文中写道,该网络犯罪分子还对在线专业银行Tinkoff Credit Systems的创始人,俄罗斯银行家Oleg Tinkov进行了威胁。 (从俄语翻译过来:你的网站正在遭受DDoS攻击。我们能为您提供解决问题的方案。如果你愿意支付1000美元的话我们就能停止这一攻击。) 直到去年夏天,这名网络犯罪分子终于被警方抓获,最终在几个月后被判处2年半的监禁并被罚款1200万卢布(约合40万美元)。对于年仅19岁的学生来说的确是一笔巨额罚款,而随后了解到他只是头脑一时发热。 2. Heartbleed漏洞在当时竟然对全球2/3的互联网造成了威胁。你可以从我们的博文中了解更多相关的详细内容。《xkcd》漫画作者将为您提供有关该事件最佳的简略版本: Heartbleed漏洞的影响深远,将在很长一段时间继续萦绕着我们:成千上万存在漏洞的服务器依然没有更新。而且其中许多将永久地处在Heartbleed漏洞的阴影之下。 3. 对我们来说,2014年最佳推文莫过于来自—你绝对不会相信的!—美国中央情报局。很高兴看到即使是这些硬汉都有幽默的一面。 4. 8月中旬,网络黑客事件甚至险些让俄罗斯总理梅德韦杰夫卷入政治风波:有黑客非法入侵(恶搞)他的推特账号。 (俄语翻译过来:我决定辞职。我为俄罗斯政府的行为感到羞耻。对此我非常抱歉。) 与此同时,梅德韦杰夫的其他账号也遭到了黑客入侵。这导致梅德韦杰夫移动设备上的大量私人照片和往来邮件遭到外泄。但随后所有黑客发布的推文都被一一删除。到底发生了什么–该黑客是否被捕了–依然未可知。 5. 就在两周后,又发生了另一起重大的外泄事件:有人将多名好莱坞明星的隐私裸照放到互联网上,其中就有詹妮弗•劳伦斯。 这一外泄事件迅速被冠以’The Fappening’(艳照)之名,并在全世界传播开来。之后,好莱坞明星们不得不加倍警惕,而发布这些艳照的网络服务网站则从广告商那儿获得了巨额利益。流行网站Reddit尤其从中大赚了一笔,足以支持一个月的项目。 6. 多事之秋可谓名副其实。9月,在Bash shell内发现了新的根本性漏洞。现在人们都将其称之为“Bashdoor”或”Shellshock“。这是一年中第二次发现重大漏洞,导致数百万台计算机和大部分服务器遭受病毒感染。发现这个bug的家伙并没有立即发布在他的推特账号上。但随后他发了一些有价值的推文并附带说明:这一漏洞可能最早在25年前(1989年)就已出现。 Bashdoor bug以及上述所提到的Heartbleed漏洞至少将在相当长的一段时间影响着我们。 7.

智能未来:危险无处不在

当今世界,随着科学技术的突飞猛进,并以各种各样产品的形式与我们的日常生活紧密交织在一起。然而,并非所有突破性技术都能像以往那样广泛地引起社会大众的惊呼。比如,移动网络不断提升的数据传输速率并没有带给我们太多的喜悦,反而用户的普遍反映是”能不能再快一些?” 很多人在看到最新一代智能电视的时候往往并非对其惊人的画素密度感到震撼,而是惊讶于高昂的售价或产品的奇特形状。并且,似乎也没有人会去关心现有的移动设备都有能力计算出飞往火星的宇宙飞船的飞行路径。 最让人难以置信的是,Kim Kardashian(美国娱乐界名媛)的裸体封面照片竟然与宇宙探测器登陆距离地球400万公里的一颗彗星所造成的社会影响力相当。我注意到了”技术过量”所带了的明显的副作用:我们越来越少对网络安全持谨慎态度了;我们也不再对目前所有网络威胁的数量哪怕再多思考一秒了;而随着技术的发持续展,这些无论是实际还是停留在理论上的威胁都有可能在未来5-10年内成为普遍性问题。 #高科技的# #未来# –是否能安全居住? 有趣的是,科学技术和互联网发展得越复杂精密和成熟,则越是将人类和我们的世界置于更加危险的境地。那么我们未来世界到底有多么危险呢?就让我们一同来领略一下”充满危险”的未来科技世界。 房屋与住宅 今天,智能家居对于普通家庭而言依然是过于奢华的未知产品。然而,无处不在的科技巨人Google和苹果宣称,不出几年我们中的许多人都将能舒服地坐在装有各种智能设备的客厅里,目前看来似乎只是个玩笑而已。只需一台移动设备,就能对室内气候环境、灯光、家庭安全系统以及许多家用电器进行控制。 同样的理念还适用于汽车。沃尔沃和宝马已能通过你的智能手机或平板电脑提供基本的汽车控制和监控功能。在接下来的数年里,许多”中型车”很可能将这些功能作为其标准配置。此外,相比于整台的造价而言,车载技术的成本可以说是微不足道。 尽管科学技术的发展势头迅猛,但有些系统依然存在着与普通挂锁相同的问题。例如,一个稳固的系统依然可能在遭到精准和猛烈的攻击后,瞬时间被攻破。 此外,一旦不法分子真的获取”钥匙”或有机会得到的话,那要进行一些犯罪活动可以说是易如反掌。将智能手机作为”万能钥匙”使用的话,黑客可以很方便地在数小时甚至几分钟内就能入侵受害人的家或汽车,最近有关”智能家居和智能汽车入侵”的演示提供了完美的例子。 Is It Possible to Hack My Car? Find out over at @Kaspersky Daily. http://t.co/UOAMP2hb3K — Kaspersky (@kaspersky)

薄弱环节:如何在丢失SIM卡情况下避免其他损失

似乎近期我们已习惯于讨论如何保护社交网络个人资料、个人照片日志、智能手机、个人电脑、银行账号及许多其它资产。但似乎我们遗忘了一样小东西,从某种程度上说,它能保障上述所有内容的安全性。SIM卡虽然只提供最基本的保护,但却是保护我们关键数据和资金的最后一道防线。 那么SIM卡为何如此重要呢?答案很简单:这样一块焊有微芯片的小塑料片携带有像通讯录和服务数据这样的信息,–而且最重要的是–里面还保存了你的电话号码。 如今双重认证的使用范围越来越广,通常依靠的是短信发送的一次性密码。这意味着,SIM卡在某些方面(并非全部)是窥视你数字生活大门的一把钥匙:社交网络个人资料、在线服务登录凭证甚至是网银服务。正如最薄弱的环节才能决定整条安全链的坚固性,个人数据的安全性也同样取决于你的手机号码–即SIM– 是否得到了坚固保护,从而阻止未授权的访问。 许多包括Facebook和Gmail在内的网站以及所有网银服务均提供额外的访问保护,即通过将手机号码与账户捆绑,通过短信获取一次性密码。 根据不同设置和用户偏好,此类一次性密码不仅可用于访问网银账户,还可更改常规密码以及确认交易。这意味着就算网络犯罪分子成功破解你的主密码,在无法通过手机得到一次性密码的情况下就无权访问你的账户。 https://pbs.twimg.com/media/BpwGzxcCcAI-t52.png 什么是双重认证?哪些情况下应该使用双重认证?http://t.cn/RzzkrVv pic.twitter.com/3i9YyLdEpI — Eugene Kaspersky (@e_kaspersky) June 10, 2014 该认证方法被认为是保护你在线资产的最强大方式,但依然存在漏洞:该方法有效的前提条件是只有手机的合法拥有人使用自己手机,但在实际生活中,手机也有可能被偷或被他人不正当使用。 一旦你的手机或SIM卡落入他人之手,那会发生什么? 在你智能手机内所使用的#SIM#卡可能会导致金钱损失和个人数据丢失 最坏的情形是所丢失的智能手机内存有你的银行信息。一旦获得了这样的”超级大礼包”,网络犯罪分子能够在瞬间将你的资金全部转移出去。近些年来,越来越多的人选择使用卡到卡交易,即使如此不方便的资金转移方式也能轻易地被使用。 你的数据就如你的SIM卡一样安全。 盗用你的卡进行网购就更容易了。要进行此类操作,只需卡登录凭证以及发送至与卡捆绑的手机号码的一次性密码。就算你的主密码设置得再复杂和可靠,也根本无济于事,因为完全不会用到。所设的屏幕解锁密码也根本不会用到:他们只需将你的SIM卡插入另一部手机,就能接受发给你手机号码的短信了。 从理论上讲,可以要求银行撤销这样的非法交易。但实际情况下却困难十足:因为银行会完全认定是你执行了交易,且很难撤销或更改。 许多在线交易仅需要卡登录凭证以及短信发送的一次性密码即可完成–网络犯罪分子甚至不需要用到你的网银登陆密码。 危害性相对较小的情形是仅仅丢失了手机。在此类情形下,网络犯罪分子要盗取你的资金似乎有些难度,但实际上他们可以轻松用你的账号登录各种在线服务,从而窃取你的个人数据。方法相当简单:对那些只需发送你手机确认码的网站进行密码重置。 即使是最懒的黑客,碰巧获得了你的手机或SIM卡,也至少会以你发生紧急情况为借口,向你的朋友和家人群发短信,以此索取金钱。诸如’没有时间再解释’这样的短信欺诈方式就算发自未知联系人也相当奏效,就更不用说是你认识的人了。 “Five lessons I’ve learned

为何建议从开发商处直接购买反病毒软件

有时候,以低价购买同样的产品并不一定是件好事,甚至还会自己带来威胁。我们充满智慧的祖先早已洞察到了这个道理,甚至流传下了几十个与此相关的谚语,例如”a cheapskate pays twice”(吝啬鬼要付两次钱)。但21世纪的今天,我们却依然倾向于相信经销商充满无私精神且甘心情愿地将产品免费赠送给消费者。当然的确存在一些省钱后且不会产生任何不良后果的购物案例,但大多数时候,当我们以低价购买产品后,往往最后会导致金钱损失及随之而来的问题产生。这不仅仅适用于购买iPhone手机和其它奢侈品,网购反病毒软件也毫不例外。 有数量不少的在线渠道销售卡巴斯基产品,其中包括:竞价平台、电子商务以及广告网站。数百个卖家出售盒装卡巴斯基安全软件和其它安全解决方案,且价格低于我们常规价格的1.5倍至10倍不等。如此低价格的诱惑下,消费者往往会购买多个授权许可。然而,过低的价格很可能表明卖家存在欺诈行为。 不幸的是,绝大多数这样的产品销售中存在欺诈行为,或尽管合法但授权许可却是无效。前者的话,你可能只会有金钱上的损失;后者的话,你不仅要承受金钱上的损失,还会对你的日后使用造成巨大麻烦(并且最终还会花费更多的金钱)。 那么,这些”慷慨大方”的卖家到底对消费者隐瞒了什么,又会对后者造成何种影响呢? 过低的价格通常表明卖家存在欺诈行为。 不存在/受阻止/无效的激活码 任何人都可以将字母和数字组合成一串类似软件激活码的代码,以及将受阻止、无效或过期的激活码进行出售。在购买前,买家根本无法对激活码的有效性进行验证。因此,网络骗子就能充分利用这一点,进而在’三合一’软件包中捆绑销售无效激活码。使用此类激活码,用户将只能看到”你所输入的激活码无效”这样的消息。 多用户授权许可 还存在另一种情况:网络犯罪分子所出售的的确确是一个有效激活码,比方说可激活三名用户,但却将这个激活码同时发送给多个买家。这就好比是俄罗斯轮盘:操作速度最快的三名用户可以成功激活,剩下的买家只能看到这样一条消息:”本激活码已被使用” 盗版许可授权 破解的激活码就像一颗定时炸弹:盗版激活码可能会被软件接受,但之后一定会被反盗版系统所禁止,且无法定期更新反病毒软件数据库,最终会将导致你的计算机暴露在最新恶意软件样本的威胁之下。 从不信任的在线卖家处网购#反病毒软件将使你的#资金至于风险之下,且可能招致无穷后患 虚假描述的授权许可 众所周知,不同类型的授权许可能够在多台设备上激活。许多骗子卖家很好利用了这一”漏洞”:他们往往将只能激活两台设备的授权许可冒充可激活5台,因此导致买家需要花费更多的金钱。当买家使用激活码激活所有设备后,才发觉自己受骗上当,但这时卖家已消失得无影无踪了。 授权许可仅在特定区域有效 最令人不愉快的时候是当购买了仅限于特定区域激活的授权许可。由于针对不同区域所售的授权许可价格不尽相同,因此针对该区域的激活码只能在相应区域使用。因此,仅限于在南非地区使用的激活码无法在其他任何国家激活软件。 如此不凑巧的事情也可能发生:卖家并没有想对任何卖家撒谎,但买家不幸买到有效、合法但却无法使用的激活码。 所有这些例子都有着一些共通之处:使用无效、欺诈性或’灰色’激活码的用户无权接受来自卡巴斯基实验室技术支持的任何帮助。此外,受骗损失的金钱也根本无从追回。也曾有过几次例外,受害人最终得以证明卖家欺诈行为并追回了被骗去的钱;但是整个诉讼过程需要耗费大量的时间和精力。 为保护自己以及自己的资金免遭不必要的风险,仅从www.kaspersky.com.cn、受信任卖家以及授权在线经销商处购买激活码。只需遵循这个简单的道理:如果所出售商品好得令人难以置信,那这可能就不是真的。

井字游戏暗中监视着你的一举一动

更新:我们注意到以下应用事实上是一种由Lacoon Security所开发的概念验证。本文已在某些地方做了修改以反映这一事实以及该应用并非公开提供。然而,本文内容及所含建议依然与该应用有关,因为网络攻击者能够轻易编写类似且公开提供的应用,这也恰好验证了Lacoon研究大有用处。* 为收集受害者信息,”网络间谍”需要做哪些工作?首先,必须 24小时全天候监控与受害人有关的人(包括受害人在内),并秘密安装隐藏摄像头和麦克风,甚至还需盗窃受害人的智能手机(当然还有密码)。然而,目前有一种简单得多的方法可收集所有必要的信息:只需发布一款免费移动游戏,即可坐等受害人安装后上钩。事实上,我们并没有夸大其词。的确只需一款简单的智能手机应用即能为犯罪分子带来海量个人信息。想要证据?卡巴斯基实验室的专家们恰巧有这方面的证据。 安卓版井字游戏可对你进行暗中监视并读取你的短信和电邮内容 井字游戏是一款简单且在安卓设备上到处可见的游戏,但就如同无法单纯从封面判断书的内容一样,如果认为该款应用就只是单纯一款游戏而已那就大错特错了。现实中,井字游戏(Tic Tac Toe)作为一款还算不错的间谍工具,获得Gomal木马病毒的技术支持,不仅能窃取私人数据、对智能手机机主的声音进行录音,甚至还能读取保存在设备内的短信和电邮内容。更重要的是,之所以所有这些行为能够成功实施,原因在于粗心大意的用户往往都会授予该恶意软件要求的所有权限。 井字游戏所要求的权限远超正常游戏的访问权限,所列清单着实会让你大吃一惊。例如:它要求互联网、用户通讯录以及短信的访问权限并要求能外拨电话和声音录制。一旦获得这些权限,造成的结果将可想而知:在用户安装和开始游戏后,该木马病毒能够迅速扩散至智能手机每一个角落,还由于使用了漏洞利用工具获取root权限,因此病毒还能传播至内存。 这不仅能让其成功窃取短信内容和一些个人数据,还能从一款叫做”Good for Enterprise”的应用内读取邮件内容,前提条件是智能手机上已安装了该应用。Good for Enterprise应用定位为一款企业专用的安全电邮客户端,因此从中窃取数据将会对受害人所属公司造成严重危害。因此,受害人不仅会丢掉工作,还会对公司造成巨大麻烦。 粗心大意的用户在授权游戏访问设备几乎所有内容后,该有游戏即开始间谍行为。 事实上,井字游戏并非同类中第一个:网络犯罪分子将恶意软件伪装成有用的应用现象十分常见,几乎已成为了一种套路。然而,该游戏似乎是一种全新的移动恶意软件,甚至还能从安全应用内窃取讯息。尽管该游戏只能从Good for Enterprise应用中窃取数据,但所含的技术原理则能被用于窃取几乎任何短讯应用内的数据,像WhatsApp和Viber等等。 然而,你可以非常轻松地降低感染此类移动恶意软件的风险,只要你按照我们的建议去做: 千万不要激活”从第三方来源安装应用”选项。 仅安装来自于官方来源的应用(Google Play和亚马逊商店等等) 在安装新应用时,仔细研究所要求权限。 如果所要求权限与应用预期功能不符合的话,则放弃安装该应用。 使用安全保护软件。

受感染ATM机造成数百万美元损失

一般来说,如何才能从ATM机中取现?首先,你需要有一张借记卡或贷记卡,就好比是打开银行账户的钥匙。其次,你必须知道所有用卡的PIN码;否则的话,银行将不会批准任何交易。最后,你必须在银行账户内存有一定金额。但是,黑客们的做法则完全不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。 今年早些时候,应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们对将东欧数台ATM机作为目标的网络犯罪攻击进行了法院立案调查。他们的发现令人大吃一惊。想象一下以下场景:一个人走到ATM机前,在加密键盘上输入一串代码后,立即就能取出40张钞票,不断重复以上动作后,就能无限次地取出现金。这到底是怎么实现的?我们的安全专家们表示所有这一切都是因为ATM机内的计算机感染了一种被称为”Tyupkin”的木马病毒,该病毒会迫使ATM机在输入特殊代码时吐出钞票。 黑客们获得访问几十台ATM机权限,从而窃取了大量现金 据有关调查显示,网络犯罪分子能以某种物理方式访问ATM机,因此得以使用可启动CD光盘在嵌入式Windows系统计算机上安装恶意软件。所使用的木马病毒则拥有强大的综合能力。首先,当它在ATM机内被激活,则能关闭McAfee Solidcare反病毒软件,从而在没有任何干扰的情况下感染计算机。 其次,为防止偶然性的系统安全检测,Tyupkin木马病毒能够整整一周保持待机模式,并在周日和周一晚上激活。第三,Tyupkin木马病毒还能在紧急情况下禁用本地网络,从而导致银行无法远程连接ATM机,因此也无法查看系统当前状态。 网络犯罪分子只需向受感染ATM机输入几行代码—AMT机就会自动吐出成捆的钞票! 得益于所有这些高级特性,网络攻击者只需接入受感染ATM机并输入一串特殊的PIN码,就能轻松访问能让ATM机自动吐钱或控制木马病毒(例如,删除它)的隐秘菜单。为了能让ATM机自动吐钱,犯罪分子必须知道适用的命令以及计算会话密钥的特定公式—类似于一种双重认证。如果两个代码都正确的话,将出现第二个菜单,能让犯罪分子自己选择要从哪个钞票盒取现。尽管每次交易只能取出40张钞票,但只要无限进行下去,即能得到一大笔钱。 网络攻击者竟能从ATM机内窃得数十万美元的巨款,而没有引起任何的注意。卡巴斯基实验室GReAT团队首席安全研究员Vicente Diaz表示,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,遭入侵的ATM机种类将持续增加。

十大安全小贴士为你的iPhone手机保驾护航

有多少个人隐私你觉得会从iPhone手机泄露出去?即使手机拿在手中,放在桌子上,或是接在笔记本电脑上充电,都有可能会泄露一些个人隐私—从个人通信和照片到资金信息和登录凭证。那么又该如何保护自己的iPhone手机呢?接下来,我们将为您提供10个安全小贴士,从而最大提升您iPhone手机的安全性。 首先需要提醒的是,以下任何方法都会导致你iPhone手机的一些有用功能失灵,但为了更好地保护你的个人数据,这些方法绝对值得一试。你不必逐一采用以下所有的方法,只需挑选一些既适合自己又能提升安全性的方法—选择哪些完全取决于你自己。 十大安全小贴士:如何才能让你的#iPhone#手机避免泄露个人隐私 1. 使用强大的密码取代4位pin码 保护个人数据最简单和有效的方法是使用强大的密码用于屏幕解锁,从而取代原先的4位pin码。建议采用由字母、数字和符号混合组成的复杂密码。最好是在锁定屏幕后即要求输入密码,且没有任何的延迟。此外,你还可以打开”清除数据”功能选项,在尝试密码错误10次以后设备即会自动清除保存的所有内容。但需要提醒的是,所有数据一旦被清除以后即无法恢复,因此最好还是不要忘记自己的解锁密码。 这样做到底有什么好处?这将能有效降低犯罪分子猜出你密码的可能性。 可以在哪里进行设置?前往”设置”–>”密码”(或”指纹识别和密码”)–>”需要密码”:立即;”简单密码:关闭”。 2. 关闭锁屏通知 当有通知出现在锁屏上时,再强大的密码也无法保护你的个人数据免遭外泄。手机应用内的消息、邮件和其它信息可能会包括像”确认码、私人约会和财务数据”这样的敏感数据。你iPhone手机锁屏上显示的通知越少,你个人资料就越安全。 这样做到底有什么好处?这将能阻止陌生人窥探显示在锁屏上的信息。 可以在哪里进行设置?前往 “设置”–>”密码”(或”指纹识别和密码”)–>”锁定时允许访问”部分。 3. 打开Apple ID和iCloud两步验证 相比单一验证而言,两步验证无疑为你的iPhone手机又添了一把锁。因此无论对于Apple ID还是iCloud而言,我们都强烈建议您采用两步验证方法。在创建两步验证时,你可以通过短信或Find My iPhone服务注册一个或多个信任设备(你所拥有的),随后会收到4位验证码。完成后,每次你在新设备上登录Apple ID、iCloud,或者通过iTunes、iBooks或App Store购买产品时,你都需要输入密码和4位验证码方能通过ID验证。 这样做到底有什么好处?这将能有效防止自己的苹果账户被未经授权的他人所使用。 可以在哪里进行设置?前往https://appleid.apple.com –>”管理您的Apple ID” –>”密码和安全”–>”两步验证”。 4. 在锁屏状态下禁用Siri

苹果是否保护用户免遭NSA的窥探?

不管你喜欢与否,就在我们居住的这个地球上,政府总能有大量的理由和机会控制整个数字空间,或至少能对本国居民进行严密监控。据传言,名声不佳的NSA(美国国家安全局)不仅资金充裕,并且为了能有效地进行监控,无所不用其极地进行各类研究、开发及贿赂活动。幸运的是,目前已有多种方法可防范此类组织的”侵扰”。 就目前而言,为防止政府机构的监控,我们可以借助的安全工具有虚拟私人网络和Tor网络。目前许多公司都具备让用户远离NSA及其它政府组织侵扰的能力,同时也能帮助保护我们的个人隐私。就在一年前,此类”保护措施”还只是停留在许多公司的口头承诺上,诸如”我们不隶属于NSA”或者”我们的一切经营都符合法律监管范围”这样不痛不痒的声明,但现在许多公司真正地开始行动起来了。 其中最显著的变化莫过于苹果公司,该公司就在最近发表了Tim Cook至全体用户的有关新用户数据政策的公开信,同时还发布了其它有关隐私和安全的文件。其中有一份文件是这样写:由于技术上的原因,公司无法提取所有运行最新iOS版本设备上的个人数据,因此也无从将这些数据交予包括执法机构在内的第三方。 苹果到底做了些什么? 简单地说,根据苹果官网所发布的文件来看,苹果的的确确舍去了影响个人安全的”备用钥匙”,从此只有你本人才能访问以下内容:iOS 8设备内包括照片、消息、邮件、联系方式和个人记录在内的所有个人数据都将受到用户密码的保护,苹果再也无法绕过密码直接访问。这同时也意味着苹果公司将无法访问用户设备上的所有数据,因此也无从将这些数据转交给任何机构。但现在棘手的问题是:所有这些声明未必就表示有关部门就真的无法再访问你的iPhone手机或iPad上所保存的信息。我会在下文中详细解释其中的原因。 除了最新iOS系统版本以外,还有更多安全和隐私功能值得一提。比如,一种全新功能可随机生成MAC地址,对于那些时刻监视Wi-Fi流量的窥探者而言,将无法持续追踪到设备。此外,常常被提及的虚拟私人网络选项极大方便了企业IT安全部门的工作。 #苹果宣称自己将无法访问用户个人数据,因此也无从将信息交予有关部门,但这并非是事实的全部真相。 在Tim Cook所传达的信息中,他一再声明苹果从未在其任何产品或服务中”与任何国家的任何政府机构合作建立后门”,并且也从未允许任何机构访问苹果的服务器,以后也绝对不会。 其实苹果是否曾与NSA合作都无关紧要,目前最重要的是苹果能否保护用户免遭政府的监控。 苹果做这一切的原因何在? 臭名昭著的”好莱坞艳照门事件”并不只是苹果决心强化用户隐私的唯一原因。还有更重要的深层次原因。当然,你可能还记得爱德华•斯诺登:在他去年所解密的大量NSA文件中曝光了许多与该部门合作的公司,其中就有苹果的名字。该事件对苹果公司的声誉造成了极大的损害,苹果迄今为止所做的一切就是为了极大地转变其在人们心中的印象。苹果是否曾与NSA合作其实都无关紧要,目前最重要的是苹果是否能保护其客户免遭政府的监控。这些天的形势发展也正好说明了这一点:如果公司无法对用户隐私和个人数据引起足够重视的话,那公司自身就将出现问题从而将无法获得用户的信任。苹果要么站在用户的一边,要么只能被用户所抛弃。 显然,苹果依旧还是市场的宠儿,并被成千上万的”果粉”所敬仰,因此也不太可能立即就被数百万用户所抛弃,但这并不能成为苹果不立刻采取措施的理由。尤其是公司即将推出的智能手表和支付系统—这两项新开发产品受到众多安全领域专家的诟病。 对于消费者意味着什么? 新版本iOS系统除了加强数据保护的一些改进外,还加入了许多更为重要的积极因素。通过更改用户数据政策,苹果还鼓励业内其它公司一道向同一个方向努力,例如:对客户安全与隐私给予更多关注。当然没有一家公司会公开与NSA或其它政府机构作对,事实上也根本没有这个必要:他们需要做的只是提升个人数据安全性,增加这些机构收集或窃取信息的难度。 针对用户数据政策的改变仅限于提升个人数据安全性使信息使之难以被他人所访问,但对警察或其它的执法机构依然无效。 苹果将如何应对相关部门的要求? 要回答这个问题,首先你需要明白两件重要的事情。与其他所有公司一样,苹果永远将企业的利润放在第一位。因此苹果一定会在当地法律允许范围内经营业务,因为一旦违反相关法律即会对自身业务造成不必要的损害。因此,只要有当地政府部门合法要求获取某一名用户的个人数据,公司几乎没有选择的余地,不听从的结果只会惹上一身的麻烦。绝大多数公司都会选择听从,这早已不是什么秘密,而苹果也绝不会成为那个特例。 苹果新的用户数据政策看似不错,实则依旧无法阻止有关部门在必要时访问个人信息。 首先,新版本的iOS系统所做的一切改变只是让你的数据更难以被他人所获取,但并不是代表警察或其它的执法机构就真的无法访问这些信息。所增加的安全性仅适用于iOS设备本身,但对云存储则毫无作用可言。(目前采用双重认证形式)。因此,只要你的数据在iCloud内备份,也就意味着这些信息已经复制到苹果服务器,那政府部门还是有合法权限进行访问。获取过程可能需要耗费不少时间和精力,但最终还是能获得信息。其次,Tim Cook对于服务器完整性的声明表示苹果不会让任何人访问存储在内的信息,但并不代表苹果不会将这些数据进行内部备份以及必要时与有关部门共享。就好像你的银行账户:安全且可靠,但只要你允许,任何人都可以从中取走钱款。 那苹果到底有没有提升你个人数据的安全性?答案是肯定的。那NSA及相关政府机构是否从此就无法访问这些信息了呢?绝对不会。

天网恢恢!8月热点诉讼案

夏末的八月正值网络犯罪案件多发时期,但全世界各地的执法机构依然从蛛丝马迹中找出线索,将犯罪分子一一缉拿归案。 因散布儿童色情照片遭逮捕 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。有些案件甚至无需派遣人员参与侦查,只需一款软件即能处理所有工作,最后留给警察的工作只是将犯罪分子带上法庭。20岁的Tyler Hoffman和31岁的Abraham Gordon可能连做梦也没有想到,他们一直以来用于网络犯罪的现代技术竟然 “出卖”了自己,最终不得不面临法庭的审判。 第一个案件涉及微软及其PhotoDNA软件,该软件拥有自动识别儿童性暴露照片技术。正是得益于这一技术,在Hoffman用他的手机上传儿童色情照片时,其邮箱账户就立即被做了标记。微软在向美国失踪与受虐儿童援助中心(NCMEC)报告后,随即报警。 在另一个案件中,同样也是得益于由Google所开发的一种邮箱分析技术,Abraham Gordon的犯罪行为才被警察所获知。在Gordon将五张儿童色情照片上传后,自动化系统随即对其邮箱进行了标注,同时分别向NCMEC和警察部门进行报告。 上述两名网络犯罪分子很可能因此将面临数年的铁窗生涯。 得益于微软和Google的强大技术,两名散播儿童色情图片的网络犯罪分子最终得以受到法律的制裁#安全#天网恢恢 两名俄罗斯人因黑客入侵遭逮捕 俄罗斯警察近期逮捕了两名年轻黑客,他们被控在没有授权的情况下访问了一个计算机系统。该案件检察官表示,该两名男子入侵他人邮箱和社交网络账号的目的并非只是为了”作乐”,他们真实的目的是为了赚钱。只需支付100-300美元左右的报酬,他们就能为”客户”入侵任何人的账户。据交代,两名黑客平均每个月会接到30-40份客户委托,其中有个人客户也有那些对竞争对手机密信息有兴趣的公司客户。这两名年轻的犯罪分子最终将面临缴纳巨额罚款和/或长时间的铁窗生涯。 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。 韩国16名黑客因泄露海量数据遭逮捕 韩国全罗南道省警方官方宣布逮捕一名24岁的金姓男子,他与其他15名黑客一起被控与韩国发生的一起重大数据泄露案例有关。该起泄露案件造成2700万韩国公民受到影响,约为韩国整个人口的70%。相关官员表示这16名黑客非法传播了数百万年龄在15-65岁的韩国公民的个人信息。警方则宣称金姓男子是从一名中国籍黑客处购得这些信息(总计2.2亿份记录),他们之前于2011年在网上相识。据称,该名中国黑客是从网络游戏网站、电影票务网站以及手机铃声下载网站的在线注册系统窃取的这些信息。这些信息的内容包括真实姓名、居民注册号、账户名称以及密码。相关官员还表示他们将继续调查这一案件,并正在全力追捕剩余的其他7名嫌疑犯。

Apple Pay:用iPhone手机支付是否安全?

9月9日,苹果展示了其最新设备和基于NFC芯片、Touch ID传感器以及Passbook应用的全新支付系统。下面我们将为您介绍这一新系统的操作方法、带来的便利以及安全性。 在加州弗林特剧院举办的本场苹果发布会历时100分钟,向全球展示了苹果即将推出的两个全新产品。发布会后,全球消费者对苹果新产品各抒己见,并像以往一样迅速分成了三派:苹果的产品不再像以前那么优秀了;我们在安卓手机上已经看过这个了;不用说了,我想买!我们并不想卷入这场”网络论战”之中,因为除了屏幕尺寸以及网络论战外,让我们更感兴趣的是由苹果自主研发的全新支付系统- Apple Pay。该系统的使用基于NFC芯片、Touch ID传感器以及Passbook应用,并与信用卡巨头Visa、MasterCard以及Amex进行了合作。苹果想用iPhone手机来完全替代钱包和信用卡的作用,但问题是它的安全性到底如何,是否能够抵御住网络犯罪分子的攻击呢? Apple Pay(苹果公司似乎有意将前缀’I’去掉)是一种移动支付系统,在提供交易过程中结合了一些有趣的技术解决方案。NFC、TouchID和Passbook通过”互相合作”,共同为用户打造了一个更加舒适和安全的购物流程。至少keynote是这么告诉我们的。 那么,这一系统是如何操作的呢?事实上与PayPass卡或PayWave卡使用方法几乎一模一样:你只需将你启用NFC支付的设备靠近阅读器扫一扫,随后再确认交易即可完成操作。就如同每一张信用卡都有各自的PIN码一样,Apple Pay使用的是新iPhone手机的Touch ID扫描器,你只需将手指按压在屏幕上即可完成一笔支付。 尽管Apple Pay看起来的确安全,但将所信用卡片信息保存在iPhone手机内可能又将是一个风险。 在初次使用该系统前,你需要用iPhone手机扫描你的信用卡,如此所有诸如卡号和过期日期这样的信息直接进入Passbook应用。下面将介绍Apple Pay技术中最有趣也是最复杂的一部分。在支付过程中如果不想用自己真实的信用卡或借记卡卡号的话,还可以运用独一无二的设备账号。一旦账号创建,此类令牌将单独分配给一台设备,而卡片信息则安全保存(当然是加密)在新iPhone手机和Apple Watch的专用芯片内。因此你支付时所使用的是无法辨认的专用码,而非你的真实凭证。 该方法的好处至少有两个。首先,在交易过程中,无论商店还是网络犯罪分子(可能会尝试拦截数据)都无法获取你的信用卡或借记卡的卡片信息。最坏情况下,网络攻击者也只是会得到一个令牌号码。第二,就算令牌号码被盗,也没有任何的关系,因为只有在特定设备上传输所创建的号码才能完成交易。一旦设备被盗,还可以凭借Touch ID进行保护。无论如何,你还能通过”Find My iPhone”服务锁定你的iPhone手机或清除保存的所有信息(包括卡片信息)。因此就算手机被盗,也无需锁住信用卡或银行账户来保护你的资金。 但这一系统是否真的安全?卡巴斯基实验室专家Dmitry Bestuzhev指出了问题的关键所在:Touch ID也会有出现问题的时候。这也是为什么苹果依然允许输入PIN码的原因所在。例如,你用湿手指按屏幕的时候Touch ID可能就无法正常工作。而在网络犯罪分子授权支付时,同样的快捷方式也可能会被滥用。需要牢记的是,使用Apple Watch支付并不需要任何额外的交互,因此你的设备可能存在未经你允许而被用于支付的情况发生。 很快你就能单凭# iPhone手机或#Apple Watch进行支付。这样是否安全呢? 还有一个问题:卡片信息存储的方式。正如你所知,几乎各种保存在iPhone手机内数据都可以与许多受信任的iOS设备进行同步。这些数据不单单是照片或者浏览器标签,还有保存在Keychain应用内的密码。因此如果信用卡和借记卡凭证也以同样方式保存的话,一旦启用设备与其它智能手机同步的话,将对你的资金造成极大风险。除此之外,网络攻击者也能进行同样的操作—输入你的密码随后获得你所有的卡片信息,除非苹果想出解决方案使得这一操作难以实施。今年10月份我们将拭目以待,到时候Apple Pay将在全美超过20万家商铺正式上线。我们将不断为您带来这方面的最新消息,请继续关注我们。

如何防范云服务泄露

今夏最后一个周末以网络重磅新闻画上句号:匿名黑客(可能是一个人)窃取并在网上发布了大量好莱坞女星的艳照,其中包括珍妮佛•劳伦斯等在内的众多一线明星。此类泄露事件绝不是什么新鲜事,只是这次闹出的动静实在太大。从一开始,人们就猜测这些照片是从明星的苹果iCloud帐户中被直接窃取的。有这种可能吗?如果是真的,应该怎样做才防范资料被窃呢? 可能的泄露场景 目前,还没有确切的证据能证明这些照片是通过iCloud被盗的。苹果公司和FBI目前正在调查这一事件,我们期待他们的调查结果。但有一些事实表明,由于下面多种因素,擅自入侵用户帐户是完全可能的。第一,iCloud平台实施中有一个小缺陷,即允许无限次尝试输入帐户密码。一般情况下,用户重试登录的次数超过3-5次后,网络服务会锁定帐户。iCloud的普通网页界面上的确实施了此机制,但”查找我的iPhone”界面上却没有此限制。通过这一缺陷,黑客得以实施”暴力攻击法”,即系统化地尝试各种常用密码,直到最终黑客放弃,或者成功破解密码为止。为了通过暴力攻击法来访问iCloud帐户,黑客可能使用了开源应用,这种应用在流行的编程网站GitHub上出现过,时间就在艳照事件发生之前。 第二,许多明星可能忽视了强密码策略,而选择使用的是非常基本的密码。黑客只要在使用”暴力攻击法”时,将排名前500位的最常用密码挨个试个遍,就能收获颇丰。 第三,这也是最重要的一点。苹果公司实施的双重身份验证正是针对此类攻击的防御机制。毫无疑问,受害用户未采用这种本不该忽视的有效防御工具。 根据一些报告,这一缺陷立即得到了修复,截止到本周一,利用”暴力攻击法”已经不可能再攻破iCloud帐户。但是,没法保证没有别的漏洞存在。 此外,犯罪分子们攻击iCloud和”查找我的iPhone”的苹果用户也不是头一次了。今年夏天,有一些国家就遇到过一波网络勒索事件,受害用户突然发现自己的iPhone/iPad被锁定,其中犯罪分子们利用的正是苹果的防盗功能”查找我的iPhone”。锁定屏幕上会显示消息,要求用户支付赎金才能解锁设备。 保护自身及数据 这次的艳照事件证明,如今我们的隐私越来越脆弱,不管是明星还是普通人都不例外。基于云的文件存储设备因其无可争议的服务便利性,长期以来一直受到网络用户的追捧,但如今多少受一些严重风险的影响而有所降温。 例如,许多用户会在云上存储护照和其他敏感文件(或敏感照片)的扫描件,但云服务中时不时出现的漏洞会危及这些个人数据的安全性。人们谈到云安全性时,往往会忽视端点的安全性。如果设备受到具有间谍功能的恶意软件攻击,则设备本身可能就是泄露根源,它会将云内的文件和凭证向犯罪分子拱手相送。 为了避免因私人数据通过计算机、移动设备或云服务外泄而可能导致的问题,卡巴斯基实验室高级安全研究员Christian Funk给出了以下建议措施: 1.使用高强度密码,且为每个帐户设置独一无二的密码。 2.使用端点安全软件来保护设备,因为每个设备都是云存储的一道关卡。 3.尽可能启用并使用双重身份验证服务。 4.对信息分类,确定哪些应该存储在云中,哪些不应该。大多数敏感数据(不管是与您个人相关还是与职业生涯相关的信息)切不可放在云中。 5.移动设备很容易丢失或被盗,所以确保设备本身不存储任何敏感数据。如果没法做到这一点,请确保对设备实施相应的加密。 6.如果打算存储敏感数据(包括照片和视频),请仔细检查设备,确定设备不会自动将数据上传到云。 7.共享个人数据或允许他人获取您的照片之前,请确保对方设备也足够安全,以防您的私人数据不慎外泄。 #卡巴斯基专家就如何避免#iCloud照片#泄露给出的七大建议

如何正确使用按流量付费的网络

如今,通过相对便宜的宽带连接,电脑、手机、平板电脑和其他设备上处处可见互联网的身影,节省流量完全没有必要。我们都很清楚原因是什么:我们不用为在工作时使用互联网支付任何费用,在家里则可使用相当便宜的宽带连接,此外还有许多免费的WiFi热点(虽然有时候不怎么不安全)。即便我们在路上走时,也可使用移动网络,这同样也花不了多少钱。但除了便利舒适的方面之外,互联网也是一个冷酷的世界,会发生多糟糕的事情,比如漫游、数据计划有限的WiFi热点,以及价格高昂的特定类型连接。一旦忘记使用监控和节省技巧,结果会导致3G漫游账单惊人,也可能会发生因超出每日流量限制而突然意外断网,其他类似性质的事情举不胜举。但有一种方法可以解决这些问题,有时只需你点几下鼠标就搞定。 iOS用户 许多iPhone用户在国外使用智能手机时,都曾遇到过意外的流量使用问题:即便处于待机模式,设备也会利用当地的3G网络来同步电子邮件,下载应用数据,甚至更新应用。想想看:当拿到帐单时,漫游的数据量往往达到100KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 但幸亏iOS开发人员在iOS 7中增加了数据流量跟踪功能,现要在跟踪设备的数据流量比以前容易多了。只要转至”设置”,然后选择”蜂窝移动网络”:现在可以禁用所有蜂窝移动数据,或者只禁用数据漫游(不要盲目相信此项,因为有些情况下会工作不正常),或者获得关于设备使用了多少移动数据的一些粗略统计信息。但主要问题还在于”将蜂窝移动数据用于”哪些部分了。在iOS 7的这一功能里,你可以看到使用数据的所有应用和服务的列表。您可以将不希望使用互联网连接的应用的滑块移至”关闭”/白色位置。滑块位于”开启”/绿色位置的所有应用都将使用数据,即便在漫游时也不例外。 漫游的数据量往往累计达到100 KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 若用户需要一些额外功能,则可在App Store中好好挑选专用的应用。有一些简单的实用工具可用于监视流量,也有全功能软件可显示下载和上传的数据量,并在接近流量额度时提醒用户。只要转至App Store,搜索”数据管理”或”数据监控”即可。 安卓用户 喜欢使用安卓手机和平板电脑的用户在流量控制方面幸运得多,因为相对于苹果,Google提供了更多选项,供用户进行数据用量控制。只要导航至安卓系统的设置菜单,点击”数据用量”,就能禁用移动数据,或者设置移动数据限制。点击最后一个选项,将在数据用量图上看到红色水平条。看到此图后,即可以根据数据计划来设置限量表。达到此限量后,手机会关闭移动互联网连接,并限制用户访问WiFi。要进行恢复,须手动重新启用蜂窝移动数据收集。 实际上,在多数情况下此功能都足够用了,但如果需要更多选项,Google Play市场中有一系列不错的专用应用可供选择。只要安卓允许应用与系统深度集成,其中一些应用就能成为真正意义上的强大工具。 Windows用户 没错,因为3G和4G网络的广泛部署,甚至在台式机和笔记本电脑上也有必要监控流量,因为台式机和笔记本电脑往往会与3G/4G硬件或智能手机连用,后者充当调制解调器。若干年前,桌面操作系统还没有内置功能来控制网络用量,用户只能安装一些第三方软件,或者深入了解网络策略设置。但那都已经是过去式,现在一切都大不相同了。 Windows 8中有一个功能可用于配置网络连接设置。此功能被称为”流量计费模式”。这种功能实际上类似于配置文件或规则组,网络配置为流量计费模式时,系统会对Windows使用流量的方式进行一些改变。在Windows 8中,对于使用支持本机移动宽带的3G连接的计算机,会自动将网络配置为流量计费模式。在这种情况下,Windows将停止下载补丁(关键补丁除外),开始屏幕磁贴每月自行更新的流量限制为50 MB,脱机文件不会自动同步等等。对于适当开发的第三方应用也会进行限制:以较低分辨率显示视频,延迟非关键更新,甚至暂挂所有后台网络活动。这在即将达到数据限制但仍需要联网的情况,尤为有用。 新款卡巴斯基安全软件能自动识别是否使用的是3G网络,并随之相应地自动降低流量消耗。 另外,新版卡巴斯基安全软件针对Windows 8中流量计费模式进行了相应开发。所以,计算机使用移动网络联网时,无需关闭防御软件来避免额外的费用,因为根本就不会产生这样的费用。我们的软件将自动改变自己的行为,限制自身使用最低限度的流量,但不影响为您提供同样高水平的防御功能,保护您的隐私和资金,防止孩子受到网络风险的危害。

天网恢恢!7月热点诉讼案

7月份已悄然离我们而去,现在是时候来回顾一下网络犯罪分子与检察官之间”战争”的最新的战况到底进行得如何。 在我们的7月热点诉讼案中,罗马尼亚和俄罗斯人似乎成为了新闻主角 因银行诈骗罪获刑9年。一名阿尔巴尼亚的27岁黑客承认犯有银行诈骗罪,并供认了在2011年参与某网络犯罪组织的一次大型犯罪行动,该网络犯罪组织在大约48小时的时间内先后从近20个国家的ATM机上非法提取了约1400万美元的现金。Qendrim Dobruna对入侵摩根大通银行系统并以美国红十字会账户处理交易的事实供认不讳。这一犯罪计划对大量的ATM机造成了影响,使得这些网络犯罪分子在短短两天内进行了数千次的提款,非法获取了1000多万美元的现金。根据与政府签署的认罪协议中,Dobruna(又叫做cL0sEd and cL0z)将被判处9年监禁,而不是庭审过程中已宣判的30年监禁。 三名俄罗斯人因窃取160万美元而遭逮捕。3名俄罗斯公民因与窃取160多万美元的一家国际网络犯罪团伙有关联而遭逮捕。Vadim Polyakov、Nikolay Matveychuk和Sergei Kirin是7人网络犯罪团伙中的3人,这7名散布在全球的犯罪分子被指控非法访问了StubHub在线票务网站的1,600个用户账号。根据检查官所述,Vadim Polyakov(30岁)和Nikolay Matveychuk(21岁)非法购买了3,500多张机票,随后将这些机票邮寄给了3名美国人。这几个美国人再将机票倒卖,并在Sergei Kirin(37岁)在内其他几个人的帮助下,通过国际电汇和在线转账服务PayPal进行洗钱活动。Polyakov于7月3日在巴塞罗那附近度假期间遭到逮捕。Matveychuk和Kirin依然留在了俄罗斯,但美国方面希望能将他们带回美国受审。 俄罗斯黑客可能获刑30年。俄罗斯籍男子Roman Seleznev被控在华盛顿西区入侵了遍及全美的零售商计算机,他于7月上旬在马尔代夫被逮捕,随后被押往广岛。据检察官所述,Seleznev(也叫做Track2、nCux和Bulba)实施了一项旨在扫描设备漏洞和安装恶意软件的计划,并于2009年至2011年期间盗窃了超过200,000个信用卡卡号。他被控使用位于弗吉尼亚、俄罗斯、乌克兰和世界其它地方的服务器出售这些信用卡号,非法获利200多万美元。Seleznev将因此而面临30年的铁窗生涯和200万美元的罚款。顺便说下,这家伙还在内华达地区遭到单独的起诉,被控参与诈骗影响的舞弊组织和共谋经营诈骗影响的舞弊组织,此外还因两次拥有15台或以上的伪造和越权访问设备而被起诉。 美国银行诈骗犯被判入狱4年 Julian Schiopu,34岁,被控对多家公司的客户实施诈骗,这些公司包括:美国银行、PayPal和eBay。他通过向受害人发送伪装成银行正当通知邮件的恶意邮件讯息实施诈骗活动。这些邮件无一例外地告知客户其账户也被锁定,以及如何”解锁”的说明。当然,向受害人提供的只是伪造的URL,这受害的银行客户所访问的页面实际由这些黑客所掌控。一旦受害人提交了自己的银行账户信息,该名网络犯罪分子及其同谋者则能够立即从ATM机上提取现金。拘捕Schiopu的行动于2013年开始,瑞典当局在当年就对他进行了逮捕并引渡至美国。另外还有18罗马尼亚公民遭到逮捕,他们都涉嫌参与了诈骗活动。Julian Schiopu在接下来的45个月里不得不在牢狱中渡过。 假扮成苹果公司可能导致入狱 两人因在英国实施网络钓鱼诈骗和窃取25,000多美元而总共获刑14年。Constanta Agrigoroaie(23岁)和Radu Savoae(28岁)在供认了合谋实施诈骗、6次持有虚假身份证以及持有制作虚假身份证和银行卡设备的事实后,被宣判有罪。他们通过向受害人发送网络钓鱼邮件,宣称来自苹果公司并告知受害人的账户已被盗。为解决这一问题,收件人得到了一个虚假网站的链接,该虚假网站则用于收集包括银行账户信息在内的用户私人信息。这两名犯罪分子从受害人账户窃取的资金随后被用于购买机票,帮助国外犯罪分子潜入英国实施犯罪活动。调查员拦截了一架从罗马尼亚飞往英国的飞机,在这架飞机上发现了几名宣称互不认识的乘客,但事实上他们的机票却是从同一台电脑上所购买,最终这一诈骗案得以侦破。通过对机票预订信息进行调查后找到了一个地址,在那里抓获了另一名网络钓鱼者。Agrigoroaie和Savoae分别被判处6年和8年的监禁。

天网恢恢!六月热点诉讼案

网络犯罪分子永远是执法机构的严厉打击对象。今夏头一个月就带给大家一些相关新闻,下面让我们看看六月份有哪些犯罪分子落网。 黑客Guccifer被判更长时间的监禁 臭名昭著的罗马尼亚籍黑客Marcel Lazăr Lehel(化名为”Guccifer”)于今年初在罗马尼亚被捕,不出意外他会罪有应得:6月中旬,罗马尼亚法院判处其四年监禁。过去的几年中,Marcel曾入侵过大量私人互联网帐户,包括美国前总统布什的家庭电子邮件、美国前国务卿科林•鲍威尔(Colin Powell)的个人电子邮箱以及罗马尼亚秘密服务机构主管乔治•马伊奥尔(George Maior)的往来信函。据检方称,该名黑客利用多种方法,包括猜测安全问题答案来入侵用户帐户。算上此前已经被法院判处的缓期执行的三年监禁,目前他将面临长达七年的牢狱之灾。 勒索iPhone用户,少年黑客面临铁窗生涯! #安全性#天网恢恢 窃取iCloud凭证,被判4年监禁 几个月前我们的博客中曾发布过一篇关于苹果用户设备被非法锁定的文章(http://t.cn/RvIUP5R):苹果用户发现自己的苹果手机、平板电脑和计算机设备被一些网络骗子非法锁定,并以此要求用户支付赎金解锁,受害用户数呈不断上升趋势。此问题主要发生在包括俄罗斯在内的不多的几个国家,日前警方终于成功抓获了这些犯罪分子:六月初,两名住在莫斯科的少年黑客被捕,年纪分别为23岁和16岁,罪名是非法入侵大量用户帐户。这两名罪犯采用了两种行骗伎俩:一种是入侵用户的电子邮件帐户,煞费苦心地利用网络钓鱼页面收集用户的Apple ID凭证;另一种方法据称是将设备与预配置的帐户绑定,并利用”各种网络资源来生成广告”。这些广告貌似包含”大量媒体内容”,支持Apple ID帐户进行访问。一旦有人相信了广告并通过设备链接到该帐户,黑客即可成功劫持设备。目前,这两名罪犯都将面临4年监禁。 网络诈骗,被判10年监禁 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物 似乎上个月俄罗斯检察官们收获颇丰,俄罗斯方面另外还有一些好消息。俄罗斯当地管理机构称,在卡巴斯基实验室专家的帮助下,他们无意中发现了一个犯罪团伙,怀疑该团伙意图从私人和公司银行帐户中窃取数千万美元的资金。据称,他们打算将一种特殊类型的恶意软件部署到用户计算机,以入侵用户的网银帐户,并向自己的虚拟帐户转帐,再利用不同城市的ATM机就能取出现金。警方表示,该团伙计划窃取大约100万美元。如果利用恶意软件入侵银行帐户的罪名成立,他们将面临最高10年的监禁。 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物

数据过多,危机四伏

“加增知识的,就加增忧伤”-《旧约:传道书》1:18 如今,我们都掌握了存储技术,也都会使用价廉物美的数据存储设备,但就如何在数不清的设备上操作和存储数据来说,这一箴言可谓一语道出真谛。 10到15年前,要想将花大价钱买来的20GB硬盘装满相当有难度。我们所有的音乐、视频和照片可以存储在一大堆光盘上(哇,容量有650 MB的光盘,能存储这么多内容!)。但是如今,电脑、手机和平板电脑的容量动辄就有几百GB,而我们还赚不够。为此我们不得去买更多的外接硬盘和云存储空间,存储收集到的所有内容。当然,从某方面来说,想存储多少就能存储多少确实是件好事。但问题是存储那么多的内容会不会是缺点大于优点呢? 存储和备份的内容过多 首先,最实际的问题就是存储。实惠的网络存取和相对便宜的存储设备,促使我们疯狂地收集所有貌似很重要的内容:电影、音乐、图片、软件等等 - 所有这些内容全都能立即存入内置和外接硬盘,以超快速度占满可用空间,结果我们不得不去购买新的硬盘。但若有一天,其中一个硬盘坏了,我们自然会想到一个问题:怎样才能保存存储的所有内容?备份是显而易见的回答(实际上也是唯一的答案),但备份耗时过长,如果拥有大量小文件(你肯定会有这样的文件),则备份时间尤其长,并且可能需要额外花钱。除此之外,没人敢说装满了数据的新硬盘不会坏。当然你可以采用RAID(独立磁盘冗余阵列)方式,但这要花一大笔钱。 还有一种选择方案是云存储:分布式数据存储,可靠性高,能在任何地方通过任何支持互联网的设备进行访问。这些特点综合起来让人感觉云存储是一个完美的解决方案。但实际上除非你足够有钱或者几乎没什么东西要存储,否则云存储绝不是一个完美的解决方案。例如,DropBox服务只免费提供2GB空间,其他一些服务则是允许存储大概10到20次以上,但仅此而已 - 若想获得更多空间,就得付钱。所以如果要使用DropBox帐户来备份1/2太字节的内容,就得准备好支付600美元。而这只是一年的费用。当然,你可以创建多个帐户来增加免费存储空间(GB),但实际使用并不像听起来那么方便。 存储的数据越多,就越难进行处理。 转移的内容过多 第二大棘手问题是要转移的数据太多了。如果使用的是iPhone或苹果电脑,则可以通过默认备份功能立即进行备份,但如果要试图将原先Windows XP系统电脑中的全部数据转移到Windows 8系统的电脑,则难度会大得多,若是有大批文件时尤为困难。最简单的转移方法是使用快速无线或有线网络建立P2P连接。但这并不能解决所有用户都可能会在某个时候会碰到的另一个问题:所有文件都存储在硬盘上,但你没法知道准确的存储位置。如果可以记住所有文件在计算机上的存储位置,要么你是天才,要么你是整理控。除此之外,其他任何情况下,都需要用数小时(若不以天为单位)才能记住并找到需要从一个设备转移到另一个设备的全部文件。 管怎样,我们在浏览所有文件夹并选取每个文件,然后将所有内容转移到新机器后,会除去原先的旧文件,但往往随后又忽然想起来有重要的内容忘了转移。这就是第三个问题了! 先是你控制数据,但随后数据就开始控制你#安全性#小贴士 丢失的内容过多 众所周知,拥有的内容越多,关注的内容就越少。对于数据也同样如此。我们收集了所有喜欢的电影,所有音乐(甚至根本不值得再听一次),我们的虚拟文件夹中装满了各种图片、文件、游戏和工具。我们坚持认为,只要将这些内容存储在这里,存储在我们目前使用的设备中,就一定万无一失了。 但事实并非如此。我刚才提到过,任何新式硬盘都随时可能发生故障。以下情况也时有发生:文件夹有时可能被放入回收站,重要的文件被从计算机中抹去(因为某一天点击了”重写文件”),只有老天爷才知道你的数据还会发生什么状况。另外,别忘了像Crypto Locker和擦除程序这样的勒索软件,它们分分钟就能销毁设备上的所有信息,而且永远别想找回来。所以丢几张搞笑图片和Justin Bieber的唱片倒无伤大雅,但若丢失一些敏感文件则会是一场真正的灾难。 用户该怎么做? 终极方法是除去所有数据,因为数据和其他东西一样:先是你控制数据,随后数据就开始控制你。但说起来容易做起来难,所以我们把这个问题留给希望达到禅宗境界的人去解决吧,下面我们还是讨论一些实用且更实际的小贴士: 没有必要在本地存储所有多媒体数据:通过廉价的互联网可以访问任何种类的音乐和视频,这种方法要比本地存储好得多。 第一,进行清理。一有数据就按合理顺序进行存储非常容易,而对1/2太字节的数据进行整理则难度要大得多,除非你本身就是个”数据整理达人”。但即便如此,清理存储空间也值得一做。没错,清理确实需要时间和耐心,但以后需要在”数字仓库”中查找数据时,你会很庆幸自己曾经整理过存储空间。 第二,删除没有用的文件。在工作一段时间后,系统中会塞满各种不再使用或者可能甚至根本不知道的文件:某些文档和多媒体文件的副本,高速缓存、旧版本工具和游戏等等。运行一些专用程序是个不错的主意,这些程序可自动查找重复项,删除像高速缓存以及一些软件留下的无用文件等没有毫无用处的数据。例如,我曾用过一种非常简单但十分有效的方法来查找没有用的文件和大型文件:将所有文件按大小和上次使用日期排序。借助这种方法,我就能释放一些额外的空间,大小可能超过10-20GB。 第三,不要在本地存储所有数据。15年前将网上所有内容都保存到计算机上或许是个好习惯。但现在,高速互联网连接费用只比你在小餐馆吃一顿午餐多一点点,所以这样做就完全没必要了。只要点击几下,就能在线观看喜欢的视频,或者听最新的音乐。对我来说,我都想不起来上次下载听歌是什么时候的事了。就算想在平板电脑上脱机听歌或看电影,当即从网上下载也花不了多少时间。 第四,分离数据并进行相应保护。清理存储设备后,应将所有文件进行分类:工作、家庭、私人、存档文件等。显然,类别越重要,则需要的保护越强。例如,扫描某些敏感文档、私人和财务数据、电子密钥和其他应该存储在本地的类似信息,并使用无法联网的设备进行存储。甚至可以根据需要对其进行加密。此外,最好在被一些强加密保护的DVD上存储文件副本。只是以防万一。另一方面,工作文件中若没有任何宝贵数据可供犯罪分子利用,则可以存储在云盘内,这样你就能从任意位置通过几乎所有类型的设备调用这些文件。存档文件存储位置也可由您决定,但我建议将存档文件存储在外接硬盘上,因为外接硬盘价格不贵,也不会浪费内部硬盘或SSD驱动器空间。

智能手机病毒鼻祖 – Cabir过去十年的十大趣闻

就在十年前,我们发现了首例针对智能手机编写的病毒(是手机诺基亚N-Gage吧?)。此病毒被命名为Cabir,它为恶意软件分析人员、作者和普通用户打开了一个全新的病毒世界。下面是关于这个有十年历史之久的病毒的一些趣闻。 1.此病毒之所以被命名为Cabir,是因为它的发音类似于病毒体内找到的”Caribe”字符串,同时也是取自卡巴斯基实验室的员工Elena Kabirova。很巧的是,我们在反病毒实验室讨论此病毒的命名问题时,她刚好进来,而她的姓氏恰好和Caribe很像,所以…… 2.Cabir专门在2004年最流行的一款智能手机上传播 - 基于塞班系统的诺基亚设备。 3.感染此病毒的唯一渠道是通过蓝牙连接。在上下班路上、餐厅就餐、听音乐会时或举办体育赛事期间,手机都极易被感染。其中Cabir最大规模的一次感染发生在芬兰首都赫尔辛基举办的世界杯田径赛期间。 4.为了防止手机不被Cabir感染,用户须关闭蓝牙,或者将切换到”隐藏”模式。 5.卡巴斯基实验室分析人员有意搜罗了两部诺基亚智能手机,以研究这种肆虐的病毒 -在2004年可算是高端产品。从那时起,卡巴斯基实验室就开始有计划地购买每一种型号的流行手机,以研究针对各种不同手机平台的恶意软件。 卡巴斯基实验室回顾了检测到的首个#智能手机#病毒 - Cabir 6.卡巴斯基实验室在原来的办公楼专门设了一间”防射频室”,蓝牙和其他无线电波均无法穿透这间办公室的墙壁。研究人员在房间内进行实验时,完全不用担心会感染其他员工或访客的手机。 7.在发现Cabir之前几个月,有记者曾问过卡巴斯基实验室首席恶意软件研究员Alex Gostev,为什么没有手机病毒。Gostev当时回答说,一年左右时间内就会出现手机病毒。事实证明,他的预测完全正确。 8.从技术角度来说,Cabir并不是首个手机病毒。在它之前,已经出现了一些针对掌上电脑的病毒,比如针对Palm操作系统的Phage病毒(circa 2000)。但Cabir是第一个严格意义上的针对手机的病毒。 9.Cabir是由一家叫做29A的国际病毒黑客组织编写的,该组织素以开发各种复杂、新颖的病毒而闻名。29A成员对外公布了Cabir代码段,这导致其他病毒作者相继开发出了多种变形。 10.向卡巴斯基实验室发送Cabir病毒样本的家伙,实际上同时还向五到六家领先反病毒公司发送了该样本。但卡巴斯基实验室是唯一一家迅速破解此代码的性质,并随即将检测此代码的功能添加入反病毒数据库的公司。这个棘手的难题是由Roman Kuzmenko在值夜班的时候解决的(还记得吗?反病毒实验室的工作时间是7天24小时),为此公司奖励了他一部使用塞班系统的全新诺基亚智能手机。 更多详细内容,请浏览尤金中文博客。

天网恢恢!五月热点诉讼案

五月有许多值得关注的黑客和其他犯罪分子的相关新闻,下面让我们看看在五月份有哪些犯罪分子落网,罪名分别是什么。 LulzSec头目被判七个月监禁 知名的LulzSec黑客组织卧底Sabu因获大幅减刑,上周二被判服刑期满,在纽约被当庭释放。Sabu真名为Hector Monsegur,曾带领黑客组织Lulzsec成员多次向高知名度的目标发起攻击。Sabu被捕后从一名黑客转变为FBI潜伏在黑客组织的卧底,卧底期间,黑客组织成员纷纷落网,此外他还帮助FBI阻止了进一步的攻击行动,成果颇丰,因此被大幅减刑。Monsegur是LulzSec黑客组织的知名成员,被控参与了组织多次行动,包括对PayPal和其他公司发起的攻击。2011年Monsegur被FBI抓获,此后开始与FBI合作,向FBI报告Anonymous组织其他成员的活动信息。有鉴于此,检察官要求法官对Monsegur予以宽大处理,但并未就刑期提供具体建议。Monsegur被释后,在未来的一年里要接受法庭监督,以免再次作案。 97名黑客因利用Blackshades木马犯案而被捕,木马作者将面临20年监禁 #安全性 #天网恢恢 近百名黑客一次性落网 五月最大规模的一起诉讼案无疑当属97名黑客被控利用Blackshades远程访问木马犯罪。这种恶意软件在黑客论坛上只要区区40美元就可买到,犯罪分子利用此软件能够远程入侵用户计算机的监视设备。FBI表示,出售的RAT(远程管理特洛伊木马)病毒被散布到100多家公司,感染用户超过50万。RAT还具有自我复制能力,能通过指向社交网络联系人的欺诈恶意链接或通过即时通讯平台传播到其他计算机。此次抓捕是全球19个国家的执法部门联手开展的行动,涉及300多项搜查。目前尚不清楚落网犯罪分子将面临的罚金和监禁时间,但Blackshades恶意软件开发人员(据推测是24岁的瑞典人Alex Yucel和来自美国亚利桑那州23岁的Michael Hogue)最高将获刑20年监禁。 出售伪造卡被判20年 David Ray Camez现年22岁,网名为”Bad Man”和”doctorsex”。五月中旬,美国地方法院宣布了对他的判决。Camez于2013年底被判罪名成立,其中一个罪名是参与触犯《反勒索及受贿组织法》,另一项罪名是密谋参与触犯《反勒索及受贿组织法》。六年前,年轻的Camez加入了Carder.su组织,在长达两年的时间里,他参与了购买和出售假身份证和信用卡。2012年,他与其他38名成员一起被起诉。其中七人承认有罪,两人将在今年6月宣判,其余人员在逃。另有16名被告人分别在三个独立诉讼中被指控有罪,目前已有14人认罪。除了面临20年监禁外,Camez出狱后还将面临三年的被监督释放,并被判支付2000万美元的赔偿金。 海盗湾联合创始人落网 五月的最后一天,海盗湾(Pirate Bay)BT种子网站创始人之一兼前发言人Peter Sunde在瑞典被国际刑警抓获。针对海盗湾创始人的这项持续时间很长的刑事案件,瑞典最高法院2012年就对Sunde的判决进行了最终裁定,判决上诉不予受理,在此之后,检察官们经过两年多的时间才终于抓获Sunde。Sunde被捕后,将案件上诉至欧洲人权法院和瑞典最高法院,但同样被驳回了上诉。目前,Sunde将服刑8个月。海盗湾的另外两名活跃分子已出狱,而Sunde的另一位同伙仍逍遥法外,藏身在亚洲某地。 参与违反《反勒索及受贿组织法》将面临20年监禁。 有史以来最大一起有针对性的假药打击行动 100多个国家的执法机构联合参与了”盘古行动7″(Operation Pangea 7),”盘古行动”是每年执行一次的全球范围的行动,旨在捣毁通过非法网上药店销售假药交易背后的有组织犯罪网络。此次行动在世界各地共抓获230余名犯罪分子,搜缴的潜在危险药品价值近3600万美元。行动中启动了1235起调查,删除了通过社交媒体平中发布的近20000个非法药品广告,有10000多个网站被关,查获假冒和非法药品940万件。此次国际行动由国际刑警负责协调,包括世界海关组织、安全互联网药店中心在内的许多机构以及微软、PayPal、万事达和Visa等多家公司也参与了此次行动。 垃圾短信发送者被处以高额罚金 向用户发送了超过2900万条短信,承诺提供”免费”礼品卡。骗局其实十分简单:用户点击短信中的链接后,会显示一张表单,要求用户填写信息以免费获赠沃尔玛的100美元礼品卡,但用户填写表单后,会要求访问多个链接。显然,用户填写的信息被用于发送垃圾短信。这一骗局给某些零售商造成了一定困扰。在提交给美国联邦贸易委员会(FTC)诉讼案件中,沃尔玛门店的隐私诉讼总监表示零售商至少收到了14000项投诉。沃尔玛为了调查垃圾短信和安抚受骗客户所用的时间和精力,给公司造成的直接经济损失超过10万美元。

4月主要网络犯罪起诉案

本文将为您带来警察部门和安全专家在寻找黑客和网络罪犯方面的进展。呈上4月所发生的几起重大网络犯罪起诉案件。 俄罗斯黑客遭美国引渡 俄罗斯黑客Vladimir Drinkman涉嫌参与网络犯罪集团,他于两年前在荷兰被捕,面临着美国和俄罗斯的引渡要求。将由荷兰当地司法部决定由哪国处置,但Drinkman依旧抱有上诉权利。无论如何,Vladimir Drinkman似乎都将面临数年的牢狱之灾。Drinkman被控入侵数十家零售商、支付处理商和金融公司,窃取1.6亿多张信用卡和借记卡的信息。此案被认为是迄今为止美国境内最大的金融黑客攻击案件。调查人员表示,自2007年以来,该团伙长期从事网络犯罪活动,并导致受害公司遭受3亿多美元的损失。除Drinkman以外,另外4名犯罪成员被控合谋计算机攻击:其中3人来自俄罗斯,另一人为乌克兰人。 因使用木马获刑8年 一家莫斯科法院对两名年轻男子作出宣判,起因是这两人使用令人厌恶的Carberp木马从银行帐户中窃取钱款。该两名男子不断传播恶意软件并越权访问用户计算机和网上银行账户。在完全控制受害者的计算机后,将用户帐户上的资金转到一个虚拟帐户,随后通过普通的自动柜员机提款。经过半年时间的”不断努力”,两名男子在短短3个月时间里完成了至少90笔交易,窃取受害人钱款累计达360万美元左右直至被捕。但显然他们已无从挥霍这笔巨款了:两兄弟中,1人将面临5年监禁,另1人则将度过8年的铁窗生涯。有趣的是,据报道两兄弟中的弟弟有重大犯罪背景,甚至还在被控房地产欺诈后遭到全球通缉。此次调查是由俄罗斯一家最大的银行发起,俄罗斯网络警察在荷兰和加拿大专家的帮助下也参与其中。 网络罪犯继续从事违法勾当,执法机构成功将其绳之以法。此类案件每月频繁上演,以下是4月以来最有趣的案例。 Carder.su协调人出庭 Carder.su作为最臭名昭著的犯罪团伙之一,其成员在过去几年间遭到执法部门的严令通缉,目前已失去一名主要协调人。四月上旬,来自格鲁吉亚的Cameron Harrison(又被叫做”Kilobit”)格鲁吉亚同意认罪。据检查官称,Harrison大约于6年前加入Carder.su犯罪团伙并且扮演了关键角色:窃取信用卡卡号随即将这些信息转售给其他犯罪分子。所有这些犯罪活动在全球造成约5000万美元的损失,当局于2012年打垮了Carder.su犯罪团伙,以非法交易和制造被窃信用卡及冒牌信用卡为名起诉了该团伙的55名成员。现在,Harrison可能将面临长达20年的监禁生活。他还可能不得不支付巨额赔偿金,以补偿他对众多支付系统(例如Visa和MasterCard)客户所造成的损失。 使用ZeuS可能会造成损失 9名涉嫌敲诈勒索团伙成员因使用ZeuS恶意软件使数千台企业计算机受感染,而遭到美国内布拉斯加州林肯市的地方法院起诉。其中31岁的乌克兰人Yuriy Konovalenko和36岁的Yevhen Kulibaba被控合谋实施计算机诈骗和身份盗窃、恶性身份盗窃以及多起银行诈骗案,最近已从英国被引渡到美国。此次调查是在美国、英国、荷兰和乌克兰警察联合协助下进行的。据报道,两人都负责所谓”钱骡”的环节。这些人扮演中间人的角色,他们从受害人的银行账户窃取钱款,然后转移至他处取款。Konovalenko和Kulibaba可能将面临长达40年的监禁。其他7名成员仍然逍遥法外,但显然不会逍遥太久。 因使用KVM设备而被判入狱8年 一个犯罪团伙的9名成员被判处监禁,罪名是使用特殊KVM设备从巴克莱银行窃取210万美元。只需通过一套鼠标、键盘和显示器,即可使用该种硬件访问大量远程计算机。据检察官称,一名作为受邀计算机技术员在银行工作的诈骗分子将一个KVM切换器和一个调制解调器安装到银行的计算机系统中。其结果是,该团伙不仅能够访问在银行内使用的计算机,还能访问整个内部网络以及其中存储的所有信息。所有非法交易都是在银行附近的一家酒店进行。此后,该团伙将所有的非法所得都都花在了定制珠宝、劳力士手表等贵重物品上。但现在,他们只能在牢狱中苟且度日了:团伙的每一名成员的刑期从6个月到8年不等。

七款iPhone应用,为您的安全保驾护航。

苹果手机平台以及基于此平台构建的整个生态系统,以绝对优势领先于其竞争对手,其根本原因就在于该平台具有超高的安全级别:严格验证添加到App Store的每个应用,严格限制程序在操作系统中的功能,将设备中的所有数据自动备份到云 – 这一切使得iOS用起来既顺手又安全。但只有通过苹果默认功能和服务执行的应用才能这样做,如果面临的是非标准任务,比如用密码保护照片,那就不能指望iPhone了,因为iPhone上并没预装任何相关应用。但幸亏有苹果,你总是能到App Store上找到恰好满足需求的应用。正如他们所说,无论你需要什么,总有一款应用能满足您的要求。 上周我们已经讨论过私人即时通信工具;今天,我们将列出一系列优秀应用,为您、您的iPhone及其内容提供保护。 1password AgileBits $8.99 24.8 MB 举凡谈到最佳安全应用的文章中,几乎都少不了提到这款密码管理器。这无足为奇:1password是最流行的一款专用于创建、存储和管理密码的应用,功能强大、使用简单。但它不仅仅适用于密码;它还能存储信用卡、银行帐户、私人契约、会员卡等,举不胜举。而要获取受保护数据,你只需输入主密码即可 – 主密码是唯一必须记住的密码。主密码最好强度高,易于记忆,因为你将通过主密码把所有密码保存在一个位置。 上周我们已经讨论过私人即时通信工具;今天,我们将列出一系列良好应用,为您、您的iPhone及其内容提供保护。 另外,1password不是iPhone专用应用。AgileBits针对各大平台开发了相应的版本,包括:安卓、Mac OS和Windows。此应用在各平台上可以同步,所以如果日常使用的设备不止一台,那么这会非常有用。但不利的一面是,你需要花一大笔钱才能获得所有这些内容:iPhone应用优惠价为8.99美元,若需要桌面版,则费用更高。此外,每次有重大更新时要付费才能获得 – 这是获取一款最佳多平台密码管理器所要付出的代价。 查找我的iPhone 苹果 免费 5.1 MB 几年前,你根本不敢想要找到丢失的iPhone,因为没办法跟踪iPhone。但如今,事情完全不一样了。如果在智能手机上安装了”查找我的iPhone”应用,则有相当大的机会能找到丢失的手机。此应用的原理很简单:激活后的应用会使用GPS、手机网络或WiFi(如果可用)将iPhone的坐标发送到苹果的服务器。设备所有者转至iCloud网站或使用”查找我的iPhone”应用,就能随时获得这些坐标。当然,为此你需要拥有Apple ID;只要你有iPhone或其他任何苹果设备,那你肯定会有Apple ID。 此服务不仅允许你跟踪失窃的手机,而且还能远程封锁手机,并发送一条消息,消息会显示在失窃手机的屏幕上。例如,消息类似于: “谢谢你偷走了旧iPhone 4s。现在我有完美的借口买部新的iPhone

安全网络即时通讯:这是谎言吗?

如今,几乎很少有人会不使用到网络即时通讯。单就WhatsApp来说,全球就有数以亿计的设备上安装了WhatsApp,每天的消息总量达到数百亿条。别忘了除此之外还有Skype、Viber、ICQ以及其他数十种流行度略低的即时通讯工具,包括Facebook、LinkedIn等社交网络中内置的即时通讯功能。然而,正因为即时通讯服务如此受欢迎,所以信息交换的隐私问题自然成为人们的关注焦点。就我们每天通过互联网随时共享的信息量而言,也许说加倍小心隐私问题听起来是很可笑的一件事,但确实在有些情况下,必须完全保证通信的隐私性,杜绝第三方侵犯隐私。那么我们能够在不被任何人窥探的情况下进行网上通信吗?下面我们将具体讨论这个问题。 前言 要着手处理这一问题,我们必须考虑信息链或语音通信会暴露给第三方的方式。暴露方式非常有限:第一,无论哪种性质的信息,包括文本、视频、照片或语音,都会记录在发送方和接收方系统上的本地存储卷中;第二,这些信息通过有线或无线网络传输;第三,由即时通讯服务的服务器处理这些信息(并非强制性的)。对于第一种情况,如果有人能在某种程度上控制对即时通讯历史记录的访问,则在此之后的信息传递过程将完全失控。当然,通过加密可以挽救局面,但并不能绝对保证安全:谁能保证协议肯定没有漏洞呢?尤其是使用通用加密算法的协议。 以Skype为例。不久前,人们还认为Skype是一款非常不错的私人即时通讯工具,是无懈可击的”堡垒”,没有人能攻破,无论是个人黑客还是强大的政府组织都不例外。但自从Skype公司被微软收购而失去独立性后,一切都变了,现在我们无法确保Skype即时通讯百分之百安全。 WhatsApp服务每天处理的消息数达到数百亿条;所以我们几乎没法认为所有消息都是安全的。每个月至少会有一起关于漏洞的新闻(即便只在安卓版中,不包括其他平台),新闻中含有丰富的细节,让我们感到强烈的不安。例如,最近对WhatsApp的一项研究证明,您的设备上存储即时通讯历史记录的加密文件,只需使用一个简单的脚本在几秒内就能被破解。另外要注意的一点是,近期Facebook收购WhatsApp的交易不能说是利于安全即时通讯的:事实上,Facebook创始人马克•扎克伯格斥资数十亿美元购买的是开发团队和技术,而不是用户数据,这是前所未闻的。 公正地说,其他免费即时通讯平台,从Viber到iMessage,都与上述服务一样存在着同样类型的问题。所有这些平台都允许采用相对容易的方法来获取对私人通信的访问。所以,从某种程度上来说,如果此类服务属于大公司的资产,并授权这些公司向政府和执法机构证明拥有这些信息可能还好些。幸运的是,对于某些行为,已经有了应对措施:我们周围有这么多不安全的即时通讯工具,难怪号称更安全的解决方案如雨后春笋般层出不穷。这些解决方案真的能解决重要的隐私问题吗?让我们来具体了解一下。但在此之前,首先必须确定哪种安全级别最适合您。 如今,谈到隐私问题时,日常即时通讯工具已经难以让人信任。当然,确实有一些更安全的替代工具,但这些工具真的能代替Skype和WhatsApp吗? “安全性剧场”是个非常有意思的词。它的含义不言而喻,表示表面上的安全措施,让人们错以为采取了行动,而不考虑行动的效率。如果要找个类比对象的话,公共交通设施的反恐安全措施可与之相提并论:只对有选择的车站进行可疑物体和人员排查。部署在无数住宅建筑中的室内对讲系统也是”戏剧化安全性”的写照。同样的特征也适用于软件领域,尤其是即时通讯。这不一定意味着一些即时通讯工具彻底没用:对隐私问题和高安全级别不挑剔的用户来说,它们不失为很棒的替代工具。毕竟,负责地铁站反恐检查的安保人员也能够提供一定级别的保护。所以话虽如此,我们必须得承认,用户仍可以使用一度曾出过问题的即时通讯应用,只要用户清楚自己需要保护的内容就行:是防范一个醋意十足的热情交友者读取自己的私人信息,还是防范热衷于拦截发送方到接收方之间流量的人员。是的,我们并未将侵犯隐私者正是对话对象这一事实考虑在内:对于这种情况,没有任何高级软件能够保护你。所以,如果你不信任对话者,就不要和他进行即时通信!下面我们将讨论两种类别中提供的流行方案。 安全错觉 我们将以下类型的即时通讯工具归类在此列表中:达不到预期安全级别的即时通讯工具,或无法保证通信不在传输过程中被拦截(中间人攻击)的即时通讯工具。 Confide 从某种意义上说,这是一种独一无二的即时通讯工具:所有通过Confide传入的消息都会用一个矩形盒将文本隐藏起来,只有手指滑过矩形盒时文本才会显示。此外,该应用不会长期存储信息历史记录,所以即便犯罪分子拿到你的手机,他也没法发现你的通信。用户尝试对消息截屏时,会将用户推送回联系人列表,同时对话方也将获得相应的通知。这些功能被应用开发者极力推崇:用户可以阅读信息但无法保存。但唯一的问题是,用户要记录信息时,没法进行截屏,而必须改用相机来逐字记录通信过程。从这方面来说,该应用可以分类为执行”戏剧化安全性”的程序:最新的即时通信和保护和截屏禁用功能只提供安全错觉。它可能适用于希望执行秘密服务代理程序的用户。 Wickr 此应用在设计上并不是很精美,但野心勃勃,将自己定位成不在设备上留下通信痕迹的解决方案:它会同时擦除(有些情况下无法撤销)设备内存和服务器上的信息历史记录,通过政府级安全算法来保护信息,为接收方提供控制存储时效的方法,并禁用信息复制。此应用类似于上一个应用,也依赖于智能手机功能的技术限制。 Telegram 谈到安全即时通讯工具时,我们怎么能忽略Telegram,大概这是最广为人知的以”安全”为品牌口号的即时通信工具了。为什么我们会把它包含在”戏剧化安全性”即时通信工具列表中呢?因为该应用的开发人员声称的”前所未有的”安全性从未得到过客观方面的证实,而这正是其遭人诟病之处。 许多人告诉我们,该解决方案的创建者曾宣称,若有人能入侵Telegram的MTProto协议,将给予20万美元的奖励。事实下,对于大多数人来说,这种自信本身就会导致人们对该即时通信工具的可靠性产生强烈质疑。但是拦截此即时通信程序的工具最初效率低下,也无法对协议进行压力测试。cryptofails.com创始人在指出这一事实的同时还评论说,MTProto是一种极不安全、也不可靠的算法,”它忽略了近20年来发布的所有意义重大的信息加密研究成果”,他建议开发者应该聘用真正的信息加密专家来审核Telegram。 另一个令人好奇的细节是:无论Telegram是基于哪种复杂协议,对于直接的应用攻击来说都脆弱无比。我们在此讨论的并不是流量拦截,而是与此相比简单得多的情况。即在注册时,用户会通过手机收到一条文本信息,用户必须输入收到的安全代码后才能激活应用。但如果黑客控制了受害者的文本信息,即可以使用他人的代码来激活自己的应用副本,结果他就可以接收发送给受害者的所有信息。假设默认情况下”安全聊天”功能未启用,那么通信隐私会在很大程度上受到影响。 Telegram的优点是速度快:信息几乎能实现即时收发,速度明显快于其他即时通信工具。所以,这是一款高速即时通信工具吗?回答是肯定的。安全吗?只能说是相对安全。 真正安全 此类别包括满足以下条件的应用和服务:具有一定安全级别,与官方宣称的特点相符,基本能够保护通信,阻止第三方对通信进行访问攻击。 Threema 这是一个瑞士项目,在宣布收购WhatsApp后,越来越受到人们的欢迎。开发人员承诺保证通信的安全性:首先,此软件能对传输中的数据进行可靠加密;其次,添加新联系人时,它会通过面对面确认来保护用户隐私。第二个措施是假设对方用户必须亲自见面,并从彼此的手机中扫描QR码,这种方法从安全角度来说是可取的,但在许多情况下实施起来却极为复杂。当然,你可以用老式方法,即通过手动输入用户标识来添加新联系人,但在这种情况下,安全级别会降低。值得注意的是,开发人员并未夸大其辞地证明自己的即时通信工具能够提供”前所未有”的安全级别,也没有作出任何虚假承诺。没错,此外,此应用的价格为2美元,只用付一次钱。 Silent Circle 这是知名信息加密权威开发的极少数项目之一。开发团队中就有PGP加密技术的开发者Phil Zimmerman。与Telegram类似,Silent Circle服务也同样依赖于专用算法SCIMP。这种算法优点在于它能完全擦除已发送信息,完全不留痕迹:不管是发送方还是接收方都无法在自己的设备上恢复通信的任何部分。这种功能可通过手动或自动方式启用:信息发送后经过一段特定的时间,即被自行删除。但此即时通信工具的主要优点在于此软件具有强大的通信流量加密功能,所以即便信息被拦截也没用。另外,此解决方案假设传输的是经过加密的包含文本、视频和音频信息的流量。至于其他方面,很遗憾此即时通信工具仍存在一些弱点。从含糊的注册流程到较高的价格:Silent Circle的年费为100美元。 TextSecure

罪犯落网!三月被起诉的网络犯罪大案

网络犯罪分子犯案不止,执法机构成功将其抓拿归案。此类事件每月都有发生,下面我们将谈谈三月份最令人关注的案件。 盗版罚款 300万欧元 – 这是两名法国人将因传播盗版多媒体内容而被判缴纳的罚款金额。几年前,两名年轻人建立了一个名为”Undeadlinks”的网站,在该网站上,任何人都能查找并下载有版权的音乐和视频。非法内容的资源受到了极大的欢迎,因此两位网站所有者决定以此获利。相对于两人从学校获得的奖学金,这笔收入无疑相当巨大,但却无法永久地持续下去:该网站被当地的反盗版协会认定为盗版网站,并向法院提起诉讼,起诉了Undeadlinks及其两位网站创建人。此案件得到了华纳、迪士尼、环球唱片等大公司的极大支持。本案将于4月开庭审理。 因试图窃取1500万美元而被判20年监禁 美国检察官宣布起诉三名男性入侵大量金融机构的美国客户帐户,试图窃取至少1500万美元。起诉书中称,这三名犯罪分子皆为男性,分别是Richard Gundersen、Oleksiy Sharapka和Leonid Yanovitsky,他们是国际网络犯罪圈的成员,曾用一年多的时间取得了对帐户的未授权访问,这些帐户分属美国摩根大通银行、PayPal、花旗银行和其他公司。Sharapka和Yanovitsky尚未逮捕,但Gundersen预计将于今年晚些时候出庭。这三名共谋犯若罪名成立,都将面临最长达20年的监禁。 泄露Windows 8面临监禁 三月下旬,FBI(美国联邦调查局)逮捕了俄罗斯籍程序员Alex Kibalko,他曾是微软雇员,据称窃取了商业机密,并泄露了Windows 7和Windows 8的保密Beta版副本。检查官表示,Kibalko定期与一位不具名的法国技术博主分享软件。他供认是在微软收到工作表现评估不佳后开始这一犯罪行为的。该名泄密者还被诉窃取了微软用于防盗版的”激活服务器软件开发工具包”。法国博主与另一位程序员联系,询问自己从其他地方获取的一段代码是否真的属于新版Windows操作系统,公司由此才发现该名雇员泄露了软件信息。调查过程持续了一年多,涉及扫描该博主的私人Hotmail帐户来跟踪泄密者的身份,调查人员将此称为”特别行动”。Alex Kibalko将被处以2.25万美元的罚款和三个月监禁。 即使躲到泰国,也无法逃脱正义的审判 应瑞士方面的要求,数年前因在许多大公司传播Zotob恶意软件而臭名昭著的黑客Farid Essebar三月份在泰国曼谷落网。据称,现年27岁的黑客被控在一帮网络犯罪分子的帮助下,入侵了欧洲的银行计算机系统,造成价值40亿美元以上的损失。泰国当局表示,过去三年Essebar和其他三名同伙一直在泰国及邻近各国游荡,所花费用均来自犯罪所得。这不是Essebar第一次面临审判:大约十年前,他曾被判入狱两年。正如我们看到的,那次牢狱之灾对他的行为不济于事,而现有他再度有机会来反省自己的行为是否正确。 移动应用程序盗版者服罪 $700,000. Both men, scheduled for sentencing in the summer,