新闻

411 文章

所有iPhone都被监控了?

Jonathan Zdziarski是著名的iOS安全研究人员,专攻iOS后台监视服务。最近他发表的文章掀起了新一轮热议,有文章谴责说,苹果专为美国国家安全局(NSA)而服务,但另一些文章则完全否认此类问题的存在。但真实的情况则介于这两者之间。所有iOS设备上提供并激活的一些功能可用作从设备中提取内容的接口,即便设备激活了PIN码、备份加密等安全措施也无济于事。但是,提取操作受到很大的限制,所以此问题算不上是全球紧急问题,无需所有用户立即采取行动。 上述服务的存在未必表示苹果意图不轨。事实上,苹果应一些记者要求,发布了相关技术支持文章,详细说明了每种”诊断”服务。此外,苹果坚持说,这些服务仅作技术支持和企业iOS部署之用。然而,绝不能忽视这些服务被滥用的可能性。 攻击场景 首先,攻击者必须通过USB接口将设备物理连到计算机,并且iPhone/iPad还必须解锁。在这种情况下,iOS会尝试与计算机”配对”,这实际上是建立起可信连接以用于同步数据。要求输入的一组密钥和凭证存储在计算机上,日后这些密钥和凭证可用于通过有线或无线连接来与iPhone进行通信。攻击者还可使用恶意软件来窃取计算机中的配对密钥。这时,就无需再物理访问iOS设备。 攻击者可以利用恶意软件来窃取计算机中的配对密钥。 在此阶段,每台iPhone上运行的一组特殊服务会发挥作用。 这些服务能够捕获设备上的所有网络流量,泄露照片、消息、联系人和其他类型的内容。不管安全性和同步设备如何,这些服务都会处于激活状态,而且不会执行任何用户交互或通知。因此,拥有配对密钥的假想攻击者就能连到iOS设备,并对其进行远程监视(据推测,应该是使用相同的Wi-Fi网络,因为Zdziarski无法通过手机网络运营商来实施这一诈骗行动)。 传播范围是否广泛? 并不广泛。攻击者必须获取受害人未锁定的设备,或者入侵其计算机。在此之后,还需与用户的iPhone建立稳定的连接。而要满足所有这些条件,只有政府机构或其他实力雄厚的实体公司在将目标锁定特定人员时才可能实现,而对于”大众市场”,要实现入侵有点复杂,且无法获得任何经济效益。值得重视的例外情况是受害人身边的人:同事、家人等。这些人能够轻而易举地利用这些隐藏的服务,但幸运的是,所需的取证软件并非轻易获得。但为了确保您的安全,您可以遵循…. 我们的建议 为了避免非法密钥配对,切勿使用他人的充电器,因为很可能碰巧就是同步设备。只使用自己的墙式充电器。对于旅行者而言,最好选择各种USB保护器。 为了防止#iphone#受到监控,请仅使用自己的充电器充电,切勿将解锁的手机交给陌生人 切勿将解锁的手机交给陌生人,或者确保至少密切监控他们的使用行为。为了避免被从您的计算机中窃取配对密钥,请使用所能找到最强大的恶意软件防御系统。密钥一旦配对成功,iPhone/iPad会无限期保留配对设备和关联密钥的列表。删除不需要配对密钥的唯一方法是恢复出厂设置。幸运的是,最近iCloud服务经过改进后,支持用户在不”大动干戈”的情况下执行此清除任务。只是要确保照片和文件全部妥善备份。

Facebook仅对Instagram移动应用部分加密

Facebook并没有对一些进出其移动照片共享服务- Instagram的网络流量加密。尽管公司表示计划在不久将来对Instagram实现完全加密,但依然没有明确给出完成过渡的具体日期。 这意味着,当你在移动设备上使用Instagram应用时,处在同一网络的攻击者很有可能会监视你正在查看的照片和会话,并确定你的用户名及ID号。 目前,Facebook承认了部分通过HTTP(而非HTTPS)通讯的Instagram存在风险。 Mazin Ahmed是Defensive-Sec公司的一名信息安全专家,他在周六所发表的一篇个人博文中讲到,并非所有Instagram都部署了加密。他通过使用叫做WireShark的数据包嗅听工具,对安卓版Instagram应用进行了测试,最终得出了这一结论。 从本质上说,WireShark有能力在所访问的网络上观察数据包流量,无论你是将它接入你的家庭网络,还在某个地方的公共网络上观察数据移动都一样有效。但如果数据被加密的话,则数据包根本无法被读取。反之,则数据将以可读的纯文本形式呈现给WireShark用户。 在Ahmed的例子中,他注意到Instagram仅对其移动应用上的一部分流量进行了加密。 在对Kaspersky Daily的电子邮件采访中,Ahmed表示他在安卓版本的Instagram应用上测试了这一问题。然而,他认为iOS系统上的Instagram应用也将同样受到攻击,原因是安卓和iOS版本应用依靠的都是同一个服务器,并且似乎也没有全部实施SSL加密。 Ahmed在他的博文中写到,他曾就此问题向Facebook询问。而他本人声称,Facebook也确实承认了Instagram移动加密的不完全性,并作出如下陈述: “Facebook仔细讨论了这一问题,并计划将Instagram站点的所有内容移至HTTPS。但目前还无法给出做出这一改变的具体日期。目前,Facebook承认部分通过HTTP(而非HTTPS)通讯的Instagram存在风险。我们认为这是一个已知的问题并将在不久的将来研究出一个解决方案。 Kaspersky Daily曾就此说法向Facebook求证,但Facebook方面并没有立即回复我们的求证请求。 如果你担心自己的 Instagram流量遭到监视,最好的方法就是避免使用这一服务的移动应用,直至Facebook方面认真处理加密问题,Ahmed如是说。他建议用户只使用网页版的Instagram,原因是这个版本更全面地支持HTTPS。 由于Facebook无法对Instagram移动应用的数据进行完全加密,造成用户面临安全和隐私方面的风险。

炎热夏日小贴士:如何让孩子在今夏安全上网

每年的暑假意味着孩子们的大部分时间都在家里,有些家长不得不稍加注意下他们的孩子在家里的时候到底在干些什么。无论是在外游逛玩耍,还是在家打电动、玩电脑或是看电视,一定程度的成人(或哥哥姐姐)监督必不可缺。我们无法阻止你的孩子去邻居家后院”大肆破坏”,但当他们上网或以某种方式与互联网交互时我们可能帮得上忙。 我们绝对不只是想简单地敷衍了事,比如只是建议给孩子一台iPad,让他/她坐在那儿一整天上网。然而,如果安装了适当的工具,你完全可以让电子技术担负你的一部分监督工作,甚至每次孩子上网的时候,都是你一天中最轻松的时刻。 网上和现实生活中的欺凌 –众所周知所造成的心理影响甚至还会延续至孩子成年以后 –是一个相当严重的问题,同时你还需要担心一下孩子所用设备的安全性 限制孩子的上网时间 全新2015版卡巴斯基安全软件拥有最新且更为直观的家长控制功能,能够让你完全掌控孩子的互联网使用情况,同时有效限制孩子的上网时间。卡巴斯基安全软件内置的上网限时功能是让孩子离开网络去户外活动的有效方法之一(或至少让孩子不再一整天地盯着电脑屏幕)。 控制上网内容 卡巴斯基安全软件可使家长能够限制孩子访问不适当的网站或玩一些与其年龄不符的游戏外,还能有效防止孩子将个人数据与第三方共享。根据不同内容和每个孩子的年龄,将各个网站和游戏进行分门归类。家长能够轻易地查看有关孩子网上活动的详细报告。这一监控功能即使在孩子访问加密(HTTPS)网站时也同样有效,尤其重要的是像Facebook、Google这样的大型网站,这些网站正越来越多地对与用户通信的每一个字节加密。 此外,上网限时、行为报告以及内容阻止对于防止孩子受到或参与网上欺凌有着巨大的帮助。 保护你的计算机 – 来自于孩子和网络的威胁 尽管网上和现实生活中的欺凌 –众所周知所导致的心理影响甚至还会延续至孩子成年以后 –是一个相当严重的问题,但你依然还是需要担心一下孩子所使用设备的安全性。孩子通常缺乏判断力,当然也不是《Kaspersky Daily》的忠实读者。卡巴斯基安全软件拥有防范核心恶意软件、加密恶意软件以及漏洞利用的保护功能,可完全抵御各种在线威胁(包括:偷偷打开网络摄像机的威胁)。 更确切地说,孩子相比于成年人更易于受到网络欺诈和钓鱼攻击。网络钓鱼不仅限于网站和电子邮件;网络骗子也已调整了他们的网络钓鱼计划,将目标锁定在网络游戏、社交网络以及聊天服务的用户。卡巴斯基实验室反钓鱼保护功能对遇到的每一个URL进行分析,以确定其是否是旨在窃取用户凭证和其他信息的虚假网站。首先,采用反钓鱼数据库对URL进行检测,然后再是卡巴斯基安全网络,最后再使用超过200度量的启发式分析器进行最后的检测。如果该网页被识别为是钓鱼网站,则反钓鱼组件可迅速阻止访问。 保护手机、平板电脑和其他移动设备 当然了,有些孩子时常还会使用智能手机和其他移动设备来连接互联网。这些”小电脑”通常可随身携带,且相比传统电脑含有更多敏感信息,因此将面临几乎一样多的威胁。除此之外,丢失移动设备的风险也远高于笔记本电脑或传统电脑。幸运的是,卡巴斯基在台式机上所拥有的众多保护功能在移动产品中也丝毫不少,对于使用卡巴斯基安全软件安卓版的用户而言更是如此。 苹果iOS版卡巴斯基免费安全浏览器以及微软的Windows手机操作系统都能有效阻止钓鱼网站链接和其他可能威胁用户的基于网络的资源。该应用还可根据用户选择的标准(基于17个预定义的内容过滤类别)对访问内容进行过滤。因此,用户能够自动阻止访问不适当的网站、含有暴力或脏话的材料、赌博网站、社交网站、聊天室以及论坛等,从而使家长对于孩子的网上活动拥有更强的控制能力。 夏日小贴士:如何让孩子在今夏安全上网

勒索软件利用TOR隐匿行踪,臭名昭著的Cryptolocker相形见绌

您可能已经留意到近期的网络犯罪活动,即加密勒索软件的发展动向。这类勒索软件无意隐瞒用户悄悄入侵,而是利用锁定程序通过强加密码来锁住用户文件,以此勒索用户支付赎金进行解密。这类恶意软件系列中最广为人知的是Cryptolocker和CryptoWall及类似软件。不幸的是,实际这类犯罪计划的吸金能力超强,所以更新、更强大和更有效的加密木马层出不穷,屡禁不止。本文旨在提醒用户警惕”洋葱”(Onion)勒索软件(又名CTB锁定程序)。此软件利用匿名TOR(洋葱路由器)网络和比特币来更好地隐匿犯罪分子,使执法机构难以追查到犯罪分子的行踪、其掠夺的不义之财以及用于加密用户文件的密钥。 犯罪分子使用TOR后,要想追查到其行踪以及恶意软件控制服务器都难上加难。而利用比特币这种匿名的网络货币(这是唯一可选的支付方式),追踪资金流向更加复杂。那么这一切对于普通用户来说又意味着什么呢?犯罪分子很可能在很长一段时间内都会利用这种恶意软件来实施犯罪活动。此外,这种恶意软件会一直在地下论坛中出售,在全球各地大肆泛滥。这也是为什么我们预计恶意软件会感染其他地区,尤其是过往曾是勒索软件散播”乐园”的美国和英国等地。 洋葱锁定程序从技术方面来说是一种非常复杂的恶意软件,它运行时悄无声息,直到用户的全部文件被加密,并通过TOR将密钥相关数据上传到自己的控制服务器后,才会向用户显示警告并进行72小时倒计时。用户须支付0.2-0.5个比特币(约合120-350美元)才能获得解密密钥。如果用户未在72小时内付款,则密钥(连同所有加密文件)被视为丢失。犯罪分子会”好心”向用户提供有关购买比特币的提示,并在用户必须从其他计算机购买密钥时提供相应指导信息。 “将命令和控制服务器隐藏在匿名的TOR网络中,使得追查犯罪分子的工作变得复杂,要利用非正统的加密方案来解密文件是不可能的,就算拦截木马与其幕后服务器之间的流量也毫无帮助。所以说这是一种危险性极高的威胁,也是目前技术方面最先进的加密手段。”卡巴斯基实验室高级恶意软件分析员Fedor Sinitsyn说道。 目前,这种恶意软件的散布利用的是传统犯罪手段:网页。它利用网页上的工具包来启动木马下载,此木马下载到用户计算机后,接着会下载洋葱加密程序。要了解更详细的分析,请访问Securelist.com。 避免感染洋葱锁定程序和其他类型的加密勒索软件 为了防止计算机被感染,请定期更新计算机上的关键软件组件:操作系统、浏览器和所有插件(媒体播放器、Java、PDF阅读器等)。此外,还建议使用强大的卡巴斯基安全软件解决方案。附带提一下,最新版卡巴斯基安全软件已经部署了专门的技术来应对加密勒索软件。要想在发生任何系统灾难后恢复数据,不管是被勒索软件攻击、数据被盗还是受到”洪水攻击”,定期将数据备份到安全的可移动媒体至关重要。

专家答疑:《看门狗》对比真实世界

《看门狗》在推出第一周即达到了创纪录的400万套销量,迅速占据游戏行业销量榜的头把交椅,这一切都得益于其身临其境般的游戏体验以及一个与众不同的游戏概念。整个游戏的机构是以对智能城市设备(ATM机、大门、交通信号灯和监控摄像机等)的黑客入侵为基础,从而使玩家达成各种目的。育碧游戏公司开发人员力图打造真实场景,在游戏中玩家所使用的各种黑客入侵技巧在真实世界中也同样存在。难怪他们之前曾向卡巴斯基实验室专家求助,帮助评估游戏脚本以及调整黑客入侵方面的细节。目前,该款游戏已正式发售,因此许多玩家不断询问游戏中有关IRL模拟的入侵技巧,原因是此种黑客入侵方式在现实世界中的确存在。因此,我们就卡巴斯基Facebook主页上所收集到的问题询问了卡巴斯基实验室安全专家Igor Soumenkov,由他来向我们讲述《看门狗》中真实存在的黑客入侵。 我们的现实世界离游戏中虚构场景到底有多远? 尽管游戏中的一些入侵方式与现实世界中所发生的网络攻击非常相似,但这依然只是一款虚拟的游戏而已。有一点你必须明白,《看门狗》这款游戏并不是教你如何黑客入侵,而是想让你体验黑客工具的强大威力。 一些出现在游戏中并在现实世界真实存在的黑客技巧有: – 拦截(嗅探密码和安卓系统上的Wifi数据包) – 入侵ATM/POS(ATM恶意软件,通过文本消息控制ATM机吐出现金) – 入侵汽车((Charlie Miller和Chris Valasek曾对此有过演示); – 控制整座城市–交通信号灯/灯火控制(纽约的交通信号灯曾被黑客入侵过?) 这里有一份出现在游戏中并在现实世界真实存在的黑客技巧清单:往下看 是不是只要有一部手机,就真的能入侵所有智能设备? 当然在现实世界中,网络犯罪分子在进行黑客入侵之前往往需要大量的准备工作,并非只是像游戏中那样:轻轻点下智能手机,就能马上使用准备好的漏洞利用程序。 举个例子,ATM机是这样被攻击的:网络犯罪分子首先在可移动USB设备内载入漏洞利用程序和一些恶意软件。在将USB设备连接到ATM机后,漏洞利用程序使入侵者能够获得高级别的系统权限并启动恶意软件。例如,通过后门程序来达到控制ATM机系统的目的。一切工作完成后,入侵ATM机就相当容易了,剩下的就是看着ATM机吐钱了。在进行到最后一个步骤:让ATM机吐出钞票,这时候才会用到智能手机进行激活。 难道你们不怕网络犯罪分子将游戏中学到的技巧运用到现实当中,从而控制一座大城市吗? 我希望人们能够借助这个游戏,好好思考一下未来城市运行系统的安全性。在游戏中的背景下,安全性必须是首要考虑的问题。该款游戏是一次有趣的尝试:就是当网络被滥用的话,我们的世界会变成什么样子。 在现实世界中,是否曾发生过非常可怕的安全事件? 你在游戏中所见到的大部分入侵手段都是盗用自动控制系统。自从出现了能够入侵工业控制系统的”震网”蠕虫病毒以后,这一攻击工业控制系统的可怕新趋势在几年前既有了蔓延之势。这又是一个计算机程序如何在现实世界中大肆破坏的例子。事实上,他们入侵的可是实实在在的机械设备。在游戏中,我们也看到了类似的剧情设计,不得不说这些事情离我们的现实生活越来越近了。 网络游戏中受到网络攻击者攻击的可能性有多高? 此类风险的确存在,而严重程度则取决于你所玩游戏的类型,以及你不管在游戏中还是现实生活中表现得是否否足够谨慎。过去十几年,木马病毒已经有能力窃取比如说玩家角色的虚拟财产。如今,木马病毒的灵活性更是超出想象,大量的攻击方式能够将数字生活的方方面面面作为攻击目标:他们可随意决定是否盗窃你的Skype密码;或通过单独设置将攻击目标锁定具体游戏密码。后者则能帮助他们入侵并窃取玩家的游戏账号。 黑客不仅将邪恶的触手伸向游戏玩家,游戏开发者也同样难以幸免。入侵前者的目的是为了盗取虚拟资产,而后者更多的是为了创建非法在线游戏服务器等。 在解密多人在线游戏模式…当不同游戏角色在游戏中离得越近,则解密的速度越快。在现实世界中也同样如此,我曾听说过当数台设备通过无线网络配对时,能够共享处理能力!这是怎么做到的? 你说的没错。在使用共享资源时,计算过程确实能处理得更快。密码攻击正是此类的工作负荷。你可以通过分配工作负荷,实现在不同设备上同时处理。不仅可选择现成的软件,还可自行开发单独应用,由一个无线网络中所发现的大量设备来分担任务。 你认为要在现实世界中实现像《看门狗》中那样真正的”智能城市”,最大的障碍是什么? 技术领域的障碍并非是最难克服的,管理权或者说谁来管理才是问题的关键。《看门狗》这款游戏构建处一座虚拟的芝加哥市,在这座城市中,所有的交通信号灯、煤气管道、ATM机、监控系统甚至吊桥全部连入了一个网络中。这意味着只有一家机构负责控制整座城市的基础设施,并且也只设立了一座数据中心。

系统管理员终极指南

有人说,系统管理员主要分为三大类:技术狂、管理控和怪胎。但愿您、您的朋友或同事不属于其中任何一类。 技术狂 技术狂是指以前是系统程序员,后来转为系统管理。能熟练使用shell、C语言、perl和WSH编写无数脚本。大多数时候沉默寡言。一旦发生磁盘空间不足、CPU用量过高,或者需要创建新帐户时,他会利用一堆脚本来解决问题。其中有些脚本的运行方式甚至是本人独创的,没有第二个人知道。如果网络响应速度慢,他会为了使响应速度提高1.5%,而另外编写一个脚本,并重写所有能调用的网络硬件。回答用户提出的愚蠢问题时,会使用十六进制、二进制或粗话,直到用户放弃并扭头离开。升级操作系统时,只从新发行版的源代码中抽取自己喜欢的内容进行升级。经常参加狂欢聚会并喜欢诗歌。 管理控 以前曾是助理或秘书,但不是太合格,被迫转向系统管理。是公司内部最让人反感的IT人员。如果发生磁盘空间不足,他会在当天发布的消息中列出磁盘使用政策,然后启用磁盘配额,锁定磁盘用量过高的用户帐户。CPU用量过高的用户帐户的命运同样悲惨。从不创建新帐户,因为新人员没有帐户就无法阅读MOTD(每日信息),即新帐户创建政策,而不填写MOTD就无法创建新帐户。若任何硬件发生故障,他会设法找出破坏硬件的人,除非此人支付了设备赔偿金,否则他会拒绝修复系统。他不会回答用户提出的任何问题,除非用户支持政策明确列在MOTD中。用户提问要求排队等候。会抽空对问题进行回答,但通常最早也要在收到正式表单后两周才给出答复。不回答用户提出的愚蠢问题,除非用户可以提供文件证明自己有资格使用计算机。在起诉供应商提供的产品有漏洞后,才会执行操作系统升级。业余时间用来改装老电视以监听手机通话,收听警用波段通讯。喜欢边开车边唱歌。 怪胎 有资历的老员工,发现没人再看得上自己的黑客技术,被划入系统管理部门。如果用户无法破解并创建帐户,则不允许用户登录系统。对于根磁盘故障,直接用椅子把磁盘砸碎,咒骂安装新驱动器并重装操作系统的人。不管用户问哪类问题都会大发雷霆,直到把用户赶走。有时候会用自己掌握的知识来换烈酒喝,但依旧愤愤不平。超爱升级操作系统,最喜欢将升级安排在下午2点,因为这个钟点活动用户数最多。业余时间用来改装老电视以监听手机通话,给警用波段通讯制造拥堵。爱喝一切饮料。

一周要闻:密码重用也不全是坏事?

胡扯八道! 你可以不相信我说的,但这可是微软公司和加拿大卡尔顿大学联合研究小组的研究成果,该小组在一份研究报告中称,密码重用不是什么大问题,只是管理大量在线帐户的必要策略而已。乍一看,他们的研究结果似乎在标榜传统智慧。但实际上,研究人员真正想要提倡的是分层密码系统,即共享密码的系统,在此系统中保留最强的密码用于最敏感的帐户,而较弱的密码用于不太重要的帐户。 毫无疑问,为每个在线帐户设置唯一密码是目前最安全的做法。但是,每次登录不同账号都需输入不同密码实在太过繁琐,且难以持久。 研究人员称,密码管理工具也并不是完美无缺的。理由完全可以想得到:因为从本质上说,此类工具只提供唯一的访问点,但同时黑客也可利用这个入口窃取用户的所有密码。 如果我说自己每个在线帐户都用的是不同的密码,那我一定是在撒谎。但是,对于与财务或特殊敏感信息相关的任何帐户,我肯定会推荐用户使用唯一的强密码。至于密码管理工具,它们所提供的保护肯定要比我们大多数人做得好。 此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 Project Zero Google组建了一支超级安全团队,成员几乎清一色是全球顶级的互联网黑客,宗旨是找出第三方软件中的漏洞,以及互联网中影响客户并最终影响其业务的其他因素。该团队的任务就是发现bug,并向有关供应商进行报告,解决解决问题,并曝光发现结果。该团队被叫做Project Zero。 “我们没有对此项目设置任何条条框框,我们的目标是改进众多用户所依赖的软件的安全性,密切关注攻击者的技术、目标和动机。”Project Zero负责人、曾长期担任谷歌Chrome安全工程师的Chris Evens写道。”我们将采用各种标准方法,例如查找和报告大量漏洞。此外,我们还将在缓解、开发、程序分析方面进行新的研究,研究人员决定研究的其他任何内容都是有价值的投资。” 苹果应用Crypto 本周,苹果公司应用了已经取得巨大成功的Crypto,此软件用于静默加密进出苹果服务器的iCloud.com、mac.com和me.com域的几乎所有电子邮件。此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 正如Threatpost的编辑Dennis Fisher所述,这堪称一项壮举: “苹果利用TLS加密了自己的电子邮件域名,此举可称得上是一大变革,因为加密是在服务器级别进行的,无需用户在客户端执行任何操作就能提高安全性。众所周知,在桌面上加密电子邮件是一个痛苦的过程,而且只对单封邮件有效。而像苹果这样级别的供应商大规模实施加密,给那些”财力雄厚”的攻击者们当头一棒。利用单封邮件加密来防范某些形式的有针对性监视或攻击,是一种不错的方法,但对于像Yahoo、Google或苹果这样的大型电子邮件提供商来说,加密与其他提供商之间的通信有助于保护大批用户。” 修复补丁 谈到密码管理工具,免不了会提及LastPass,这是一种流行的基于浏览器的密码管理工具,最近此工具修复了若干漏洞。无所不知的黑客能够利用这些漏洞来生成自己的一次性密码,以用于访问受害者的帐户。 Google将改变恶意软件和网络钓鱼网站警告。原先的警告是红底白字,现在整个页面为红色,顶部显示醒目的X。恶意软件警告和网络钓鱼警告都会提醒用户,即将访问的该站点可能尝试在计算机上安装危险的程序,或者有泄露个人信息的风险。 思科公司提供了漏洞补丁,用于修复其无线住宅网关产品中的漏洞;Google发布Chrome安卓版更新,解决了URL欺诈问题。 一周综述#Kaspersky Daily的@TheBrianDonohue #安全头条新闻:

数百万智能手机面临默认Wi-Fi热点的欺诈

移动服务商AT&T面向其客户的iOS和安卓系统设备发布了一份被信任的无线网络默认清单。如此,用户将能自动连接各种由AT&T管理的Wi-Fi热点。Comcast的XFININTY服务的主要功能即是为客户传播无线网络热点。问题是,一旦你连接了其中一个热点,当下一次有其他热点以相同的网络名称和SSID(服务集标识符)传播时,你的设备将毫不设防地进行自动连接。 当然了,如果这些热点是安全的话,自动连接功能确实能省去很多繁琐的步骤。但这里存在一个问题,就是你根本无法确定所连接的热点是否安全。这些热点可能安全程度相当高,也可能存在一点漏洞,但你根本无从判断。更重要的是,即使AT&T和XFINITY的热点是安全的,但对于这些热点是否真的由这两家服务商中的一家控制,依然不得不打上一个大大的问号。越来越多开启Wi-Fi的生态系统正成为网络攻击者眼中”香饽饽”,他们通过建立流氓或恶意的Wi-Fi热点,以中间人攻击的方式来监控用户的网络通讯,同时还盗取用户的登录凭证,并通过恶意软件感染用户设备以及实施一些其他的恶意攻击行为。 正如我们一贯所倡导的,避免使用公共Wi-Fi不失为上上之策,而运行一款可靠的安全产品以防中招也同样必不可少。 据来自Ars Technica的Sean Gallagher所撰写的一篇报道称,使用AT&T网络的手机默认设定自动连接所有名为”attwifi”的无线网络。另外,最近的一些报道也同样指出:Comcast的XFININTY网络服务在搜寻网络时对所有名为”XFINIFTY WiFi”的无线网络也”情有独钟”。XFININTY网络服务主要依靠用户的调制解调器和路由器传播。尽管通过路由器和调制解调器所发出的无线网络通常用于家庭和个人应用,但依然有部分作为了公共热点使用,面向所有拥有Comcast XFINITY用户名和密码的设备。 Gallagher做了一个实验,他将自己的笔记本电脑作为无线热点发出名为”attwifi”的无线网络信号。随后在他的移动设备上取消了所有首选网络设置并打开无线。几乎同时他的移动设备就立即连接到了他刚刚所创建的流氓无线网络上。就在他将笔记本内的无线热点断开后仅仅几秒钟的时间,移动设备竟然自动连接到了名为”xfinintywifi”的XFININTY网络,而该无线网络则是由他邻居的调制解调器和路由器发出的信号。 就在网络服务商扩大Wi-Fi覆盖范围的同时,用户遭受流氓和恶意热点攻击的概率也大大提升。 Gallagher解释了其中的原因:就在本周早些时候,他在公共场所等人的时候偶然访问了另一个名为’XFINITY WiFi’的无线网络。用户在每一次连接时,都需要重新认证XFINITY的用户名和密码。但如果是同一个无线网络的话,则系统不会再提示认证。 这样的结果会造成两个问题。第一,采用默认设置或此前已连入过SSID为”attwifi “的无线网络的 AT&T用户,将自动连接所有使用同一名称的网络,而无论这一连接是否恶意或是否真正为AT&T所拥有。第二,恶意攻击者可以建立流氓’XFINITY WiFi’无线网络,就在用户试图连接的时候,通过提供虚假的登陆页面使攻击者能够盗取XFINITY登录凭证。一旦获得凭证,攻击者就可以轻松访问XFINITY网络账户,从而窃取部分付款及其它敏感信息。 为了防止自动连接现象的再度发生,iOS用户应通过权限设置,使得设备在加入任何无线网络前都需要请求权限。用户只需进入设置-“Wi-Fi”子设置页面,即可激活”请求加入其他网络”这一功能。Gallagher进一步解释道,安卓设备只是在最近才加入了禁用自动连接的功能,通过AT&T的更新可获得。因此,AT&T安卓用户应确保自己设备中已安装了最新的更新。 正如我们一贯所倡导的,避免使用公共Wi-Fi不失为上上之策,而运行一款可靠的安全产品以防中招也必不可少。

巴西信用卡诈骗的”人性面”

我们需要承认这样一个事实,并非所有举办的体育赛事都同样尽善尽美,其中不乏存在骗子和犯罪分子的情况。当来自全世界的球迷为了世界杯而共聚巴西时,这个国家愈发成为了信用卡诈骗的温床。除了大量的银行木马和诸如Boleto诈骗这样的巴西特有威胁外,信用卡也瞬时间成为了巴西网络犯罪分子的”宠儿”。 有关这一信用卡威胁的技术方面问题,在卡巴斯基实验室专家Fabio Assolini近期所发表的一篇文章内有详细说明,这里就不再一一累述了。今天,我将重点讲述两个有关巴西信用卡盗窃文化下受害者的故事。这两名受害者都是经验丰富的旅行家,对信用卡的使用一向谨慎,但最终还是逃脱不了成为犯罪分子手下的牺牲品。不得不吞下损失的苦果,破坏了在这一原本美丽富饶国家旅行的兴致。 我的一个朋友最近为我讲述了一个骇人听闻的有关信用卡的故事,这个朋友平时一向小心谨慎,但在一次成功的商业旅行后不幸还是降临到了他的头上。在圣保罗旅行期间,他处处小心提防,不轻易使用信用卡,但只有一次例外,就是在付酒店房费的时候。由于他所入住的是一家跨国知名酒店,因此我的朋友对其信赖有加。但不幸的是,就是这样一家大型酒店,其计算机系统依然难逃恶意软件的攻击,而他也因此损失了一大笔钱。 即使在一家信赖的商店或酒店付款,信用卡安全依然有可能受到威胁。 他的信用卡被克隆后,随即被不法分子用于购买飞机票、预订酒店甚至用来在星座网站上注册!总共被盗刷了2,000美元不到,但由于发卡行是一家拉丁美洲银行,其政策对客户的保护少之又少,我的朋友不得不自己为一些无法追回的有争议交易全额买单。 当外国游客来到巴西时,总会遇到这样或那样的困难和不利情况,比如根本无法想到会在巴西的一些跨国酒店、银行和饭店遭受信用卡诈骗。谢天谢地的是,我朋友所损失的金额与其他信用卡诈的骗恐怖故事相比,根本不值一提。 在我另一个熟人的故事中,他在巴西旅行的整个期间几乎紧盯着他的信用卡,没有出丝毫的差错。但就当在机场要离开巴西的时候,他决定买一件巴西国家队球衣。整个购买过程相当漫长,因为商店营业员不断表示信用卡总是拒绝支付,因此他们需要到里面房间的另一台机器上试试,但这一偶然技术问题背后的真相其实是他们在故意拖延时间,为在顾客视线以外的地方对信用卡进行克隆。顾客最终拿着卡卡的球衣心满意足地踏上了回国的飞机,但却不知犯罪分子已经盗取了他的信息,并成功用克隆的信用卡在巴西造了一座房子,甚至还修理了一部车,总共刷掉了3万美元。幸运的是,我这个熟人使用的是一家美国银行发行的信用卡,并支付了防诈骗保险的年费。得益于这家美国银行对客户有利的政策,他个人只需承担很少的损失。 巴西买来的T恤竟然花了3万美元。http://ow.ly/i/6dWaR 我确信在未来的数个月内,不断涌入巴西的狂热球迷身上将发生无数个类似的故事,而罪魁祸首则是巴西信用卡盗窃文化(未经核实)的散播。与其坐以待毙,每个计划前往巴西旅行的人不如想出一些积极主动的安全措施来应对。联系银行将你的磁条卡升级为芯片卡,只要有可能,申请临时的旅行信用卡,在旅行结束后即自动作废。最后,尽管携带大量现金会成为扒手和小偷的目标,但却可以有效避免上述案例的再次发生。 对于那些已从巴西返回的人来说,我的建议可能来得有些晚,但我依然奉劝议你仔细浏览一下信用卡账单,以防信用卡在巴西被不法分子盗刷或克隆。

卡巴斯基下一代网络安全国际学生研讨会:斯德哥尔摩决赛

6月23日至25日,在斯德哥尔摩举办了卡巴斯基实验室”下一代网络安全”国际学生研讨会的决赛。经过地区比赛的残酷竞争后,最终来自8个国家的12名学生脱颖而出入围了最后的决赛。在为期三天的比赛中,学生将需要完成5个挑战项目:3个个人挑战项目-“电梯演讲”、”未来新闻视频报道”以及”海报制作”,以及两个团队项目-“网络测验”和叫做”Operation Double –Cross”的”计算机安全竞赛”。 本次国际大会的主要目的是为了培养年轻人对于网络安全的兴趣,由于我们对技术的依赖性逐步加大,网络安全领域正变得越来越重要。 首先,由卡巴斯基实验室教育部主管Natalya Obelets致欢迎词,CERT-SE瑞典应急机构负责人Marie Alveras Loven随后介绍了其组织在遇到安全问题时的反应,并告诉我们这样一个信息:相比于2012年,2013年的网络攻击数量上升了62%。(你知道吗,在网上以2美元/小时或150美元/周的价格就能买到DDoS攻击?) 卡巴斯基实验室高级研究员David Jacoby通过他的社交工程实验,图文并茂地为我们讲述了入侵一家公共机构是何等的容易。他还强调道,企业与其担忧未来将发生的威胁,更应该解决那些目前会造成麻烦的基础安全需求。 在会谈结束后,舞台随即让给了参加决赛的学生们,进行第一个挑战项目”电梯演讲”的比赛。每一名学生将在有限的3分钟演讲及2分钟提问时间内向观众详细阐述他们的作品。最终,这一项目的获胜者是一名叫做Maurizio Abbà的意大利学生,他关于Honeypots(诱捕系统)的文稿陈述给评委会留下了深刻的印象。 与未来十年即将改变整个安全世界的年轻研究者会面 随后登场的是漏洞研究小组经理Vyacheslav Zakorzhevsky,他做了有关漏洞利用的演讲。作为演讲的一部分,他还使用了图表来突出显示在Java平台检测到的漏洞,这一点让观众印象深刻。(牢记必须升级到最新版本!) 紧接着是学生们的第二项挑战项目,最终入围决赛的12名学生被要求临时拼接一部视频报道,内容是我们很可能将在2020年看到的网络安全新闻。凭借其别出心裁的报道方式,来自皇家霍洛威大学的David Korczynski成为了这个项目当之无愧的获胜者。 第三个挑战项目要求学生以海报的形式展示他们的作品,其中文字、照片和图形缺一不可,以这样的方式展现他们的研究成果。来自莫斯科国立鲍曼技术大学的Artem Shumilov获得该项目的第一名,他的获奖作品是如何通过手势识别技术改进验证码功能。大会的最后一天为我们带了4个生动有趣的个人展示。Stefan B. Grinneby提供了有关安全领域首要工作研究发现的建议;而卡巴斯基实验室的安全研究员Maria Garnaeva谈论了与BlackEnergy2 DDoS bot相关的内容;而来自乔治敦大学的Beverly Magda教授以网络安全领域常被忽略的伦理道德为主题,进行了演讲。最后,来自香港城市大学的Daniel W K Tse教授谈到公司需要在使用社交媒体方面制定明确的政策。 希尔顿大酒店礼堂摇身一变成为了”网络测验”项目的战场,作为最后一个学生团队挑战项目,由卡巴斯基实验室教育部经理Stefano Ortolani博士主持。在经过一场竞争激烈的决战后,由Sergey

一周要闻:周二补丁日与世界杯诈骗

本周要闻:本周我们将带您一同回顾微软扣押NoIP域名事件的始末前后;谈论本周最重要的安全更新;看一看以世界杯为主题的诈骗;当然还少不了对存在于安卓系统的大量漏洞的探究。 “微软”大战”NoIP” 上周五,在有关微软与No-IP事件的新闻报道中,微软针对一家叫做No-IP的小型主机托管公司申请临时限制令,使微软成功扣押并控制向该公司注册的二十几个域名。微软宣称No-IP允许网络犯罪分子在他们所控制的网站托管恶意域名和僵尸网络基础设施,以此谋取利益。尽管本次扣押域名行动不乏支持者,但No-IP和大量安全行业人士依然表达了不满,表示微软的行为太过激烈。如果你想了解本次事件的前后始末及相关背景,为您推荐刊登于Securelist网站的卡巴斯基实验室全球研究与分析团队主管Costin Raiu所撰写一篇相关文章,以及来自Threatpost网站的一篇报告,作者是Dennis Fisher。 可惜,来自华盛顿州雷德蒙德市的计算机巨头微软在经过一系列的诉讼和扣押域名行动之后,整个事件似乎来了个180°大转弯。微软向No-IP的实际掌控公司Vitalwerks归还了所有23个受控域名。并在向No-IP归还域名不久,微软即表示正在与No-IP共同努力,更好地判断哪些特定域名正在进行恶意攻击。 然而,就在本周末,微软发布联合声明宣布其已与Vitalwekrs达成解决方案,且后者表示”并非有意庇护用于支持恶意软件的子域名。”最终,两家公司互相协作,共同鉴别和禁用用于控制恶意软件的域名。 为了你电脑的安全着想,请立即安装来自于微软和Adobe的更新补丁。 周二补丁日与其他修复补丁 为了你电脑的安全着想,请立即安装来自于微软和Adobe的更新补丁。微软连发6个补丁公告,以解决总共29个安全漏洞。 对于微软的6个补丁公告,在这里我们只需注意其中一个:即针对Internet Explorer的累计更新。卡巴斯基首席安全研究员Kurt Baumgartner在他对该批补丁的分析文章中写到,需要及时关注的是用于修复23个Internet Explorer远程代码执行bug的更新。 在其他一些有关补丁的新闻中,雅虎在其邮件和消息服务以及照片共享服务- Flickr中修复了一些令人讨厌的bug。在雅虎发布修复补丁前,其服务功能内的3个可利用的远程漏洞使攻击者能够植入恶意脚本,这反过来会导致会话劫持、网络钓鱼以及更多的恶意攻击。 被迫结束通话-源于安卓系统的bug 来自Curesec的研究人员发布一篇专业博文,详细介绍了两个有趣的漏洞。这两个漏洞能被利用进行牟利活动,但目前已得到有效解决。这些bug能够让攻击者通过恶意或流氓应用破坏安卓系统的权限模式,进而控制电话的拨出与终止,或将非结构化补充业务数据(USSD)代码发送至存在漏洞的设备。 这些bug之所以有利可图,原因有几个。攻击者通过强制安卓设备拨打其所控制的高昂付费号码牟取暴利,而设备所有人却很难对这些拨出的电话理出头绪。至于USSD代码,研究者解释这些代码为大量实用工具服务,使攻击者能够轻松设置呼叫转移规则以及禁用SIM卡等等。 世界杯诈骗 我实在很难以理解,有那么多人为会为了一个咬人的成年人上书请愿,撤销他的禁赛处罚,这甚至成为了全球体育道德领域的一大奇观。而这为什么能成为有效的网络钓鱼诱饵,谁知道呢? 如果你不太确定我在说什么,让我来告诉你:作为目前世界上最具天赋的射手之一,乌拉圭国家足球队前锋苏亚雷斯被禁止参加本届世界杯余下的比赛,原因是他在一场比赛中咬了意大利国家队后卫基耶利尼。说来也奇怪,这并不是苏亚雷斯第一次在比赛中用牙齿来攻击对方球员,甚至还不是第二次。 网络骗子总是乐于以能够引起媒体关注的事件为题材进行诈骗,网络钓鱼者创建声称能为苏亚雷斯撤销禁赛请愿的虚假网站。一旦访问这些伪装成FIFA官方网站的虚假网站,访问者即被要求签署请愿书,同时必须填写姓名、国籍、邮箱地址以及手机号码等个人信息。 这只是众多以世界杯为题材诈骗的沧海一角。

我们能从金额高达十亿美元的巴西Boleto诈骗中学到什么?

如果你是我们博客的忠实读者,并拥有超强的记忆力(或者你只是个巴西人),应该会对”Boleto”这个词有所印象。我们最早开始注意到有关于Boleto(巴西一种流行的支付方式)的诈骗行为是在今年2月份举办的卡巴斯基实验室年度安全分析员峰会上。在RSA出版的研究报告提到了Boleto后,又频繁地出现在各种新闻报道中。并据报道,2012年有关Boleto的诈骗活动造成了巴西这个南美洲人口最多的国家高达37.5亿美元的损失。 Boleto是一种由银行和企业发行的特殊发票凭证,不仅可用于支付账单,还能广泛地用于一些商品和服务的付款。少量黑客技术加上大量的社交工程手段,巴西网络犯罪分子制作出了可进行打印和使用的有效但却是伪造的Boleto,并通过仿制受害人的Boleto,将其银行账户内的资金全部转出。 37.5亿美元损失的数字颇有争议。据我们在Threatpost.com网站的朋友称,巴西银行联合会FEBRABAN估计Boleto有关的诈骗所造成的损失仅为7亿美元。但在私下的谈话中,他透露了这一数字可能达到11亿美元。无论是是7亿还是11亿,有一点毋庸置疑,Boleto对巴西造成了巨额的损失,而卡巴斯基安全专家Fabio Assolini和Santiago Pontiroli在今年早些时候的SAS中注意到了这点。 巴西的骄傲不仅仅是战绩辉煌的国家足球队,其发达的经济和银行系统也同样被津津乐道。 卡巴斯基全球研究与分析团队另一名成员Dimitry Bestuzhev向卡巴斯基日报说道,巴西不仅成为了南美洲的经济强国,其地下网络犯罪分子队伍也日益壮大。 “巴西的骄傲不仅仅是战绩辉煌的国家足球队,其发达的经济和银行系统也同样被津津乐道。在巴西世界杯举办期间的一次访谈中,Bestuzhev如是说。”不幸的是,巴西还是网络犯罪的温床。”Bestuzhev继续解释说,有大量网络犯罪分子在巴西部署了所谓的”银行内线”。”银行内线”只是银行木马病毒或恶意软件的代名词,使用恶意代码设计旨在从巴西或巴西附近地区的受害人身上盗取财务数据。 “使巴西造成如此损失的是一种流行的替代性支付系统,叫做’Boleto’,”他解释道。”Boleto在巴西非常流行,因为使用Boleto付款通常可以获得额外的折扣。 Bestuzhev注意到这些欺诈行为并不是最近才出现的–引用Assolini和Pontirolli的SAS简报–并同时对RSA的数字提出质疑,表示他们的损失估计有些”过于夸大”。 犯罪分子所使用的方法其实并不复杂,Bestuzhev解释道。就是当用户在打印自己的Boleto凭证时,隐藏在受害人电脑内的木马病毒篡改了Boleto的条形码,因此打印出的Boleto相当有一张废纸,毫无用处。而犯罪分子则使用偷来的Boleto条形码乘机将受害人账户内的资金一扫而空。 “普通用户必须使用一款强大的反恶意软件保护系统,以保护自己的计算机免受感染,”Bestuzhev说道。”然而,诸如卡巴斯基Safe Money这样更有效的技术甚至能够在计算机受感染的情况下,保护Boleto不被盗取。” 换句话说,即时刻保持警觉;严格遵循你在这里和其他地方读到的安全建议。如需保护自己免遭Boleto诈骗的危害,运行一款强大的反病毒产品必不可少。将于9月在西雅图举行的病毒公报会议上,Assolini将提供有关Boleto诈骗的全新信息。相关的博客内容将在Securelist网站(我们重新进行了漂亮的设计)上发布。 推特翻译:我们的Safe Money技术能够有效防御篡改Boleto的木马病毒和恶意BHO扩展。

联网汽车―便利但存在漏洞

如果你曾听说过诸如”智能家居”或”物联网”这一类的未来概念,我的话可能会让你感到惊讶,因为在目前众多的智能环境中,应用最广泛的非现代汽车莫属。 通常一辆车内置几十个计算机,用于控制刹车、轮胎、车灯、空调及其他部件。当然,汽车厂商也顺应了时代潮流,在新车中加入了各种在线服务功能,从而实现”联网”。因此,你可以通过使用智能手机来远程调节车内空调;在汽车的仪表盘上查看Yelp网站或Google地图;又或者开启自动应急系统,在发生事故时自动呼叫求助并向EMS提供事故GPS坐标。 美国互动广告局(IAB)位于西班牙的一家分支机构在最近的一次调查中发现,此类服务普及度相当高。通过对15家领先汽车品牌(包括:奥迪、宝马、福特、雷克萨斯、欧宝、雷诺和沃尔沃等)新车内”联网”功能的分析,我们发现每一家汽车厂商都或多或少有那么几种联网解决方案。一部分厂商商着重于”车载”解决方案的研发,而另一部分则更关注于智能手机与汽车的集成。宝马品牌领先群雄,总共拥有20款智能手机应用和14款车载应用,从Spotify(音乐播放)到远程汽车诊断,各种功能应有尽有。这一难怪为什么IAB找到卡巴斯基实验室,要求对宝马”联网汽车”进行安全风险评估了。 当然,人们最关心的话题无疑是黑客入侵是否会影响方向盘和刹车,此前已针对其他四个汽车品牌进行过了演示。但就本次研究而言,卡巴斯基的专家们则更关注对联网汽车”标准”功能的滥用问题。在所有这些联网功能中,最吸引人的地方无疑是能在不用钥匙的情况下打开车门,使用装有”My BMW Remote”(宝马远程助理)应用的智能手机即能实现这一功能。 为达到与宝马品牌相称的安全等级,这款应用的开发者们特意设计了双重认证系统,前提是在智能手机上安装”虚拟键盘”。曾接触过银行木马病毒的专家都能轻易发现,网络犯罪分子只需些许花招就能轻松越过此类保护程序。结合网络钓鱼、键盘记录和中间人技术,在加上社交工程,犯罪分子都能越过即使是最复杂的保护机制。在实际操作中,研究者完全可以拦截”受害人”的凭证并在自己的智能手机上安装同样的键盘应用,从而在车主毫不知情的情况下轻松打开车门。 如果你的车能通过智能手机打开,反之犯罪分子也能使用与银行木马病毒类似的技术偷车。 “联网车主可能会面临众多的风险:从密码被盗到地理位置被定位,均会导致非法远程控制甚至直接打开车门。针对计算机世界的威胁可能将波及整个汽车行业,而新一代车主们必须考虑到这些存在的风险”, –卡巴斯基实验室首席安全研究员Vicente Diaz说道。

天网恢恢!六月热点诉讼案

网络犯罪分子永远是执法机构的严厉打击对象。今夏头一个月就带给大家一些相关新闻,下面让我们看看六月份有哪些犯罪分子落网。 黑客Guccifer被判更长时间的监禁 臭名昭著的罗马尼亚籍黑客Marcel Lazăr Lehel(化名为”Guccifer”)于今年初在罗马尼亚被捕,不出意外他会罪有应得:6月中旬,罗马尼亚法院判处其四年监禁。过去的几年中,Marcel曾入侵过大量私人互联网帐户,包括美国前总统布什的家庭电子邮件、美国前国务卿科林•鲍威尔(Colin Powell)的个人电子邮箱以及罗马尼亚秘密服务机构主管乔治•马伊奥尔(George Maior)的往来信函。据检方称,该名黑客利用多种方法,包括猜测安全问题答案来入侵用户帐户。算上此前已经被法院判处的缓期执行的三年监禁,目前他将面临长达七年的牢狱之灾。 勒索iPhone用户,少年黑客面临铁窗生涯! #安全性#天网恢恢 窃取iCloud凭证,被判4年监禁 几个月前我们的博客中曾发布过一篇关于苹果用户设备被非法锁定的文章(http://t.cn/RvIUP5R):苹果用户发现自己的苹果手机、平板电脑和计算机设备被一些网络骗子非法锁定,并以此要求用户支付赎金解锁,受害用户数呈不断上升趋势。此问题主要发生在包括俄罗斯在内的不多的几个国家,日前警方终于成功抓获了这些犯罪分子:六月初,两名住在莫斯科的少年黑客被捕,年纪分别为23岁和16岁,罪名是非法入侵大量用户帐户。这两名罪犯采用了两种行骗伎俩:一种是入侵用户的电子邮件帐户,煞费苦心地利用网络钓鱼页面收集用户的Apple ID凭证;另一种方法据称是将设备与预配置的帐户绑定,并利用”各种网络资源来生成广告”。这些广告貌似包含”大量媒体内容”,支持Apple ID帐户进行访问。一旦有人相信了广告并通过设备链接到该帐户,黑客即可成功劫持设备。目前,这两名罪犯都将面临4年监禁。 网络诈骗,被判10年监禁 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物 似乎上个月俄罗斯检察官们收获颇丰,俄罗斯方面另外还有一些好消息。俄罗斯当地管理机构称,在卡巴斯基实验室专家的帮助下,他们无意中发现了一个犯罪团伙,怀疑该团伙意图从私人和公司银行帐户中窃取数千万美元的资金。据称,他们打算将一种特殊类型的恶意软件部署到用户计算机,以入侵用户的网银帐户,并向自己的虚拟帐户转帐,再利用不同城市的ATM机就能取出现金。警方表示,该团伙计划窃取大约100万美元。如果利用恶意软件入侵银行帐户的罪名成立,他们将面临最高10年的监禁。 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物

一周要闻:NoIP事件以及Miniduke重现江湖

在本周报道的新闻中,微软对NoIP采取了法律行动。据其申诉, NoIP是一家主机托管公司,通过允许网络犯罪分子使用其服务进行恶意攻击而获利。此外,Miniduke高级持续威胁攻击在本周又重现江湖。 NoIP NoIP是一家动态域名服务(DNS)供应商,所提供服务与其他DNS供应商相差无几,即通过向用户出售网站域名而盈利。但区别在于,简单地说,就是允许管理员更容易地更新域名和IP地址。但这一功能却成为了网络犯罪分子牟利工具,他们借此来躲避反病毒引擎检测,因为这会对恶意软件寄生网站的IP地址进行阻止,并且还能充当控制僵尸网络的服务器。不幸的是,本次事件还对使用动态DNS和NoIP的大量非恶意公司造成影响。 微软指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意软件感染无辜受害者。 微软”指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意病毒感染无辜受害者。”NoIP则反诉微软支持了恶意软件的运行。 作为打击恶意软件运行的手段之一,微软从有关当局获得临时禁令,被授权扣押在恶意运行中使用的域名和”沉洞”域名,从而使流向微软控制域名的流量改道。我们之前曾在这里讨论过”沉洞”,它是一种用于打击僵尸网络运行和其他恶意软件公司的广泛认可的方法,且使用方法多样。 据Threatpost网站报道,研究者今后将经常性地与主机托管供应商合作,将来自恶意域名的流量转至由研究者或执法机构控制的域名,这将有助于中断这些恶意域名的正常运行。问题是,NoPI宣称在整个事件过程中微软从未它有过接触。 这一决定在安全社区内引起了不小的骚动。其中一个争论的理由相当有代表性:是谁(不是执法机构,而是有关当局)赋予了微软这样一家私人公司权力,仅仅凭借自己的一套客观价值,就能对另一家个人公司或集团执行强制措施。其实,像微软这样IT巨头完全是为了自己的一己私利而在互联网上任意妄为。不走运的是,本次事件激起了千层浪,抱怨之声不绝于耳,起因是微软在执行扣押No-IP域名过程中,不小心将一些合法的网站一并关闭。 你可以从这里阅读卡巴斯基实验室全球研究和分析团队主管Costin Raiu对本次事件的分析。 Miniduke重现江湖 Miniduke高级持续威胁(APT)活动重现江湖。卡巴斯基实验室的研究人员于去年2月份首先发现了这一恶意软件间谍活动。当时,主要被部署用于对欧洲的一些政府机构进行间谍活动。Miniduke在首次被发现时,即察觉到其与众不同之处。原因很多,比如使用推特对恶意软件进行部分的通讯,以及发送用于升级恶意软件的可执行文件到受感染设备,并隐藏于.gif文件中。 第二波攻击-查看星期四的安全清单文章-显示这一攻击行动经过一整年的中断后,无论从影响范围还是复杂程度而言都有所提高。此外,该攻击行动将目标对准了政府、军队以及能源组织,还从网上毒贩(尤其是出售荷尔蒙制剂和类固醇)那儿窃取资料。此外,一旦此次攻击行动部署的恶意软件成功从目标处窃取信息,随即将这些信息分成各个小部分后进行散播,使研究者想弄清这一攻击行动的难度加大。 作为Miniduke的升级版,Cosmicduke拥有了全新的工具,能够更加有效地窃取更多的信息。你可以阅读来自于Threatpost网站的完整新闻报道。 在#本周的安全新闻中,@微软继续对#NoIP的域名进行扣押以及#Miniduke #APT重现江湖:

六月综述

6月,卡巴斯基实验室的中文博客没有错过任何最新的安全新闻,从各种小贴士到如何保护手机,再到各种分类的热门话题,应有尽有。若是您错过了我们任何的博客内容,请务必阅读每月综述! 你的iPhone手机是否已被黑客入侵? 目前,98%的手机恶意软件将安卓系统作为攻击目标,但针对iOS系统的恶意软件数量则不多,这得益于苹果对其应用商店的严格管控。但是苹果仅仅将注意力放在大众化的恶意软件上,而对用户个人是否可能被暗中窥探并不怎么关注。目前问题的根源在于:如今有一些跨国公司官方开发和销售所谓的”合法”间谍软件,例如意大利公司HackingTeam开发了一种远程控制系统(RCS)软件,命名为”Galileo”(伽利略)。卡巴斯基实验室对RCS基础架构监视了一段时间,此前曾发现来自RCS的Windows恶意软件”植入体”(implants),但就在最近,卡巴斯基实验室在与公民实验室(Citizen Lab)的Morgan Marquis-Boire合作研究中,还发现了此恶意软件的最新变体。这些全新的病毒样本属于智能手机木马,同时在安卓和iOS系统上运行,有能力根据用户使用此类工具的意图,进行各种类型的间谍活动,包括位置报告、拍照、监视SMS、WhatsApp和其他即时通讯工具,以及窃取联系人等等。为了避免感染风险,卡巴斯基实验室专家给出了以下建议:第一,不要对iPhone手机进行越狱;第二,经常地将iOS系统升级为最新版本。此外,在计算机上运行一款可靠的安全软件也能够大大降低被感染的风险。 Chrome插件加密所有离开浏览器的数据 Google最新发布的一份报告显示,在全球的Gmail流量中,超过30%的邮件在收发过程中,总会有处于无加密状态的时候。为修复这一漏洞,Google开发出了一项工具,任何用户只要安装了这种端对端插件,就能对所有流出Chrome浏览器的数据进行加密。可能你还有印象,就在几个月之前,Google还没有对服务器和自己数据中心之间的链接进行加密。这一漏洞终于被修复了。现在,如果你使用Gmail发送邮件,则邮件从电脑中发出通过浏览器传送至Google服务器的过程中,以及在Google服务器之间传输和离开Google服务器的时候,都始终处于加密状态。一旦你的数据脱离Google的控制范围,则是否加密则完全取决于拥有你数据的供应商。开发这一全新端对端工具的目的旨在为日常用户提供简单易操作的加密工具。使用这一工具后,用户可确保其数据在邮件传送过程中始终处于加密状态。 网络勒索软件同时加密锁死电脑和手机 勒索软件成为网络犯罪分子用得越来越顺手的工具。目前一种类似于CryptoLocker勒索软件的新伎俩正逐渐将目标转向智能手机。苹果自带的”查找我的iPhone服务”被利用来锁定基于iOS的设备,而安卓手机则一直在与手机版Cryptolocker勒索软件Pletor.a斗智斗勇。尽管如此,还是有很多的措施可用来保护电脑和手机不被此类软件入侵。电脑中应安装卡巴斯基实验室免费实用工具,此工具能够扫描系统并检测到恶意软件。另外,务必安装一款强大的网络安全解决方案,并创建在线数据备份。为了智能手机的安全,请从Google Play或类似Yandex.Store这样的信任应用商店下载并安装强大的反病毒应用。此外,请禁用支持第三方应用安装,只从可信来源下载应用,同时安装这些应用时,留意应用要求提供的访问权限。最后,使用Google Drive、Dropbox以及其他云存储和备份解决方案来备份照片和其他文件。 Gameover Zeus网络僵尸病毒被捣毁 - 现在用户该怎样做? 被FBI称之为”史上最复杂和最具破坏性的网络僵尸病毒”被曝光并捣毁后,高级安全研究人员David Emm向我们解释了被网络犯罪分子用来发起GameOver Zeus网络僵尸病毒攻击的两种恶意程序:ZeuS和Cryptolocker。这两种程序实际上有成百上千种变体。本次案件的特殊之处在于,警方设法接管并暂时禁用了控制僵尸病毒的命令控制(C&C)服务器。Emm就如何应对这种攻击给出了以下建议:定期备份数据,以防万一被感染Cryptolocker时,不必为此支付勒索金。为了保护财务信息安全(避免受到Zeus以及其他专用于盗用资金的恶意软件攻击),请遵循以下简单的规则:请勿点击不明发件人发送的链接;请勿在设备上下载、打开和保存未知文件;请勿使用不安全的开放式(公共)Wi-Fi网络进行任何交易;在网页上输入任何凭证或保密信息之前,务必仔细检查网页;只使用带”https”前缀的网站;确保安装了最新版本的反恶意软件保护程序;使用手机/平板设备进行任何交易时,也务必记得使用同样的保护程序。 三大黄金法则助您安全尽享应用商店 应用商店提供的各种游戏和工具几乎应有尽有,没有你找不到的,只有你想不到的。但其中鱼龙混杂,充斥着各种陷阱,包括不良应用、导致费用像吹气球般飞涨的应用以及各种恶意应用,针对安卓设备的尤其多。 遵循以下三大黄金法则,不管使用的是哪种操作系统,您都能安全尽享应用商店。 1.使用虚拟社区知识对应用的可靠与否进行评估。尽量避免下载最新上架的应用以及没有评价或有负面评价的应用。也要避免下载从未被下载过的应用。 2.为所有购买行为设置密码或采用生物特征识别保护技术。苹果和安卓针对直接从各自应用商店中的购买行为以及内购,均提供了密码保护功能;此外它们也都提供了某种形式的生物特征识别保护技术 - 在本机上或通过应用保护。 3.将设备上的应用数量控制在一定范围内 - 应用越多,浏览和操作手机的效率就越低,更不用说实际使用的应用屈指可数。 针对安卓用户的额外小贴士:安卓平台上充斥着太多的恶意应用,所以安卓用户应该格外提高警惕。确保认真检查授予每个应用的权限,对于要求提供的信息明显超过必要范围的应用,应避免进行安装。使用手机反病毒系统 -

安卓”L”提升系统安全性

智能手机已成为我们生活中不可或缺的一部分,但这一发展的速度来的太快,很多人还根本没有意识到伴随这种便携式智能工具而来的各种威胁。智能手机威胁的例子举不胜举,其中最为恶劣的是能够窃取资金的恶意程序。手机失窃后,手机内存储的数千张照片、私人消息和社交网络凭证都会落入坏人手中。要知道将智能手机作为”信标”来持续监视手机用户是件轻而易举的事,此外公司也会因手机的使用而面临很高的数据泄露风险。但幸好,这些风险逃不过安全行业专业人员的眼睛。例如,Google开发人员对待这些风险极其认真,即将发布的代号为L的安卓系统将大大改进安全架构,这就是我们今天要讨论的主题:手机威胁现状。 你有本事就偷吧 小偷们一向”钟情于”智能手机,因为不但偷起来方便,卖的价格也相对更高。为了迅速毁灭证据,一旦得手,会立即恢复出厂设置。对于基于新版安卓L系统的设备,恢复出厂设置的难度将加大,因为需要输入用户密码;若不能恢复出厂设置,手机不过是一块没用的砖头。 加快打补丁速度 安卓系统的流行一路批评不断,人们指责安卓系统的安全补丁更新速度太慢,且根本不可靠。 这是因为只要发现任何安全问题,就得对每个特定手型号中数千种固件版本进行修复,这将涉及多家供应商和运营商,绝对是一项浩大的工程。这就难怪大量关键安全问题多年来一直得不到修复(!)。Google将尝试通过自己的Google Play服务直接向最终用户交付大多数安全更新,并在不完全更新固件的情况下应用这些更新,从而改善安全问题修复慢的状况。但是,这一功能只适用于部分安卓手机,而且有些问题无法通过这种方式解决。但有总比没有好。 Google将尝试通过自己的Google Play服务直接向最终用户交付紧急安全补丁 工作生活两不误 许多公司因为担心数据泄露,不允许员工在工作中使用安卓手机。这些担心是有理由的,因为安卓恶意软件能够通过手机窃取公司信息。新推出的Android for Work解决方案(包含三星KNOX功能)将通过创建加密存储和虚拟环境来解决这些问题,从根本上来说,就是手机嵌套手机。启动Android for Work后,用户将看到”工作/家庭屏幕”,其中包含公司批准使用的应用,用户能够利用加密数据和加密互联网连接来开展工作。只需一下点击,既可返回到个人家庭屏幕和应用。私人和工作相关的应用与数据完全隔离,例如公司的电子邮件应用不能读取用户个人通讯录或照片库,反之亦然。 借助Android for Work,同一部手机上的个人与公司数据可完全隔离。 除了安全性提升外,这一方法还能帮助平衡员工的工作与生活。启动Android for Work需要额外的操作,包括输入密码,因此周日就可以不用再过于关注公司的邮件了。 便捷的保护措施 通常,密码输入总是相当烦人,带有强迫性质,而智能手机的出现则让这一点变得更突出,因为手机每隔5分钟左右就会锁屏,解锁后才能使用。Google希望简化此过程,借由其他方式来识别合法用户(如果可能)。例如,如果用户的智能手表在附近,说明用户就在附近,这时就可以禁用锁屏。另外,用户还可以定义”信任区”,例如住宅内。锁屏也可以在此类区域中禁用。当然,每种便捷的解决方法多少会影响到安全级别,所以用户必须自行找到便捷与安全之间的平衡点。 更多隐私 Google开发人员简要提到了”全局数据控制”(Universal Data Controls),这是一种集中式工具,有助于用户识别应用、个人数据的类型以及个人智能手机应阻止的内容。但遗憾的是,关于此类主题的详细内容甚少。我们要等到9月份才能进一步了解此功能。

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

一周要闻:手机恶意软件诞生10周年

本周要闻:10年前,首个已知的将移动设备作为目标的蠕虫病毒出现。另外,我们还将报道最新的安卓安全与隐私新闻以及几则泄露敏感用户信息的数据外泄新闻。当然,我们还将一如既往地为您提供有用的补丁信息。下面请见详细内容: 首个手机蠕虫病毒 10年前的这个星期,史上首个手机恶意软件出现在了诺基亚的塞班操作平台(现在几乎绝迹了)。已被大多数人所熟知的’Cabir’和如今的恶意软件样本完全不同,并非是在网上被精密的检测系统网络所发现。毫不夸张地说,当年’Cabir’可是被”一手交给”当时还略显年轻的卡巴斯基实验室的。 首个手机蠕虫病毒 在当年,恶意软件尚处在”纯真年代”,且相对来说Cabir是一种相当简单的蠕虫病毒。Cabir通过蓝牙传播,而在当时那个年代,蓝牙尚属于新鲜事物,而现在则再普遍不过了。Cabir最奇怪的地方是它除了向附近的手机散播外几乎没有任何危害,只是用户在每次打开手机后,其蓝牙功能会自动开启并在手机屏幕上显示”Caribe”字样。不知道你是否还记得,卡巴斯基实验室曾在一台诺基亚N-Gage手机上测出过这一蠕虫病毒。幸运的是,如果你对它还有所好奇的话,我们将所有感染过Cabir的手机型号做成一个幻灯片,供您观看。 安卓新闻 就在昨天,美国政府官员宣布Google和微软将在其各自的安卓和Windows手机操作系统中植入’终止开关’(kill switch)功能。你可能会感到奇怪,为什么是政府官员而不是Google或微软的官员发布这一声明。其个中原因不言而明,因为近几年手机盗窃案件呈现惊人的上升趋势。不幸的是,这些犯罪案件通常伴随着暴力行为,并导致受害人受伤甚至失去生命。 相关研究结果显示在苹果推出”启动锁”( Activation Lock)功能的这段时间里,iPhone手机盗窃案件呈稳定的下降趋势。 由政府官员和执法人员组成的一个国际团体认为,与智能手机有关的犯罪暴利已然成为了一个普遍性的问题,因此他们发起了一项”拯救我们的智能手机”(S.O.S.)的倡议。S.O.S.倡议旨在说服微软和Google在其各自手机操作系统中安装防盗功能,使得手机一旦被盗后即无法再使用。当然,苹果已在其最新手机操作系统版本中加入了”启动锁”功能,使得盗窃者在没有正确的iCloud用户名和密码的情况下,根本无法解锁手机。 相关研究结果表明在苹果推出”启动锁”功能的这段时间里,iPhone手机盗窃案件数量稳定下降。而在同一时间内,将缺少’终止开关’功能的设备作为目标的盗窃案件则继续呈显著的上升趋势。昨天所发布的声明将意味着在接下来的几个月内,美国97%智能手机的最新操作系统版本将拥有’终止开关’功能。 数据外泄…又一次 本周”仅”发生了两起数据外泄事件:其中一起事件影响了约60万名的多米诺匹萨顾客–大部分在法国,还有一部分在比利时;另一起事件则与AT&T有关,影响了数量未知的移动运营商客户。本次AT&T事件使得该公司移动用户的生日和社会保险号遭到外泄。在多米诺匹萨的资料外泄事件中,客户的姓名、地址、电话号码、email地址、密码、交货说明甚至是最喜欢的匹萨馅料也惨遭泄露。有趣的是,在本次多米诺匹萨事件中,一支黑客小组宣称对此次攻击负责,并索要3万欧元的赎金以换取在本次攻击中所收集到的信息。多米诺匹萨公司官员表示在本次攻击中没有任何财务信息遭到外泄。他们已修复了导致外泄的bug并无意支付任何赎金。 补丁 最后但依然非常重要,目前十分流行的路由器品牌Belkin为其N150无线路由器内存在的一个严重漏洞打了补丁。这一bug能够使攻击者在受感染的路由器上访问任何系统文件,因此可能导致大量恶意行为。如果你正在使用该品牌的路由器,我们建议你尽快安装固件更新,但安装过程其实并不简单。首先,你必须访问Belkin N150网站并下载这一固件的最新版本。随后你必须登录你的路由器并上载全新固件。这里,我们有一篇关于如何安装路由器固件的通用说明文章。 其他新闻 美国联邦贸易委员会呼吁黑客们参加DEF CON黑客会议,共同开发能够成功引诱并识别进行非法robocalling(垃圾电话呼叫)欺诈的犯罪分子的技术。在Threatpost阅读更多内容。

如何制止网络欺凌:为家长们准备的8条妙计

今天(2014年6月20日)是”制止网络欺凌日”(Stop Cyberbullying Day)。http://www.cybersmile.org/stop-cyberbullying-day),对于我们所有人来说,这是一个很好的机会来呼吁反对网上欺凌行为。今天,每一个关注网络欺凌和网上仇恨运动问题的人都可以加入这一日益壮大的活动中来,共同反对此类的欺凌行为。每一个人都可以参与进来,做出自己的贡献—即使只是使用主题标签#STOPCYBERBULLYINGDAY来发推文。 当然,欺凌行为并不是什么新鲜事。但随着科技的进步,对于那些喜欢恃强欺弱的家伙来说,现在比以往任何时候都更容易对那些弱势者进行攻击。在社交网络”过度分享”文化十分盛行的当今社会,网上活动都成为了常态,但这也无意中助长了网络欺凌现象的发生。 当然,欺凌行为并不是什么新鲜事。但随着科技的进步,对于那些喜欢恃强欺弱的家伙来说,现在比以往任何时候都更容易对那些弱势者进行攻击。如果你是被欺凌孩子的家长,请告诉你的孩子他们并不孤单。 与孩子谈论网络欺凌行为非常重要。如果你是被欺凌孩子的家长,请告诉你的孩子他们并不孤单。这是许多孩子所面临的问题,同时也是他们的偶像曾经遭受过的经历—麦莉•塞勒斯、谢丽尔•科尔、黛咪•洛瓦特、金•卡戴珊及其他许多人都大声说出来他们曾经遭受过的经历。 如果你是孩子的家长,我们提供的重要贴士可能对保护你孩子有所帮助。 1.与您的孩子谈论可能的危险性。 2.鼓励他们向你说出网上有过的经历,尤其是那些让他们感觉不舒服或受到威胁的经历。如果你的孩子使用智能手机,则想要保护他们免受网络欺凌烦恼尤其困难,因为他们可以在许多方式下被当作欺凌的目标,尤其是在远离家长视线范围的时候。处理网络欺凌就像处理现实生活中的欺凌事件一样:鼓励孩子打开心扉,向值得信赖的成年人倾诉他们所收到的任何威胁或不适当的讯息。如果一些联系人让孩子感到不适或不开心的话,应用上的所有号码和联系人都可以被阻止。 3.设定他们网上能做和不能做的基本规则,并解释为什么要制止他们的某些网上行为。在你的孩子长大后你应该重新回顾一下这些内容。 4.使用家长控制软件,制定相关框架:哪些行为是可以接受的—上网时间、应阻止的内容以及应阻止的活动类型(聊天室、论坛及其它)。家长控制过滤软件可以为不同计算机配置文件进行配置,使你可以针对不同的孩子定制过滤功能。 5.不要忘了充分利用网络服务提供商、设备制造商和手机网络供应商提供的设置。例如大部分手机有防止应用内购的功能,你可以避免在孩子玩游戏时产生巨额的费用。 6.使用网络安全软件保护计算机。 7.不要忘了你孩子的智能手机—它不仅仅是一部电话,而是精密复杂的计算机。大多数带有家长控制和安全软件供应商的智能手机可能会提供一些应用,以过滤掉那些不恰当的内容、令人厌烦的短信发送人等等。 8.好好利用网上所提供的大量中肯建议—包括CEOP’s thinkuknow(http://www.thinkuknow.co.uk/)网站 是否想评论本文或分享你自己的经历?我们非常乐意倾听你的意见。请在下方留言。