互联网上最常见的黑客攻击类型
黑客可以透过各种系统漏洞或恶意程序,搭配许多技术和工具进行攻击。这些网络攻击种类繁多,防不胜防。如果您想在网上保护安全,应该要了解这些黑客手法,并使用正确的工具进行防范,如此将能识别漏洞并避免攻击。
内容
本文将介绍常见的黑客攻击方法,这些方法都能利用不同的漏洞来窃取数据或放入恶意程序进行破坏。如果您了解这些攻击方法,就能在网上保护自己。
黑客攻击是什么?
黑客攻击通常定义为,利用漏洞和弱点侵入电脑系统并访问原本不可用的数据。黑客攻击可以用于合法(例如安全研究)和非法(例如凭据窃取、勒索软件)用途。下面我们将探讨一些最常见的黑客攻击类型。
五种最常见的黑客手段
以下是五种最常见的黑客攻击手段。
假冒无线热点(Fake WAP)
这是一种非常简单的网络犯罪类型,受害者很容易上当受骗。在假冒无线热点攻击中,黑客在酒店、咖啡馆或机场等公共场所设置一个带有令人信服合法名称的无线热点。一旦人们连接到这些假冒的无线热点,黑客就能监控甚至更改互联网连接,以窃取敏感数据,或强迫在设备上下载恶意软件。
✅ NordVPN 能提供保护吗?能。NordVPN 可将流量加密,让黑客无法读取或修改您发送的内容。建议最好不要随意连上公共场所的无线热点。在连接之前,请寻找店家张贴在某处的官方 Wi-Fi 网络名称和密码,或者询问员工实际的网络名称。免费的公共无线网络非常危险,建议您使用公共网络都要搭配 VPN 访问互联网。
网页偷换行为(Bait and switch)
网页偷换行为使用“广告”这种吸引点击的途径,来诱骗用户访问恶意网站。Facebook 和 Google 这些大型广告商已建置一系列防护措施来避免这种行为,但仍无法保证黑客不会经由这种方式进行攻击。当用户点击广告之后,黑客就能使用许多其他的攻击手法,例如下载恶意程序、点击劫持(clickjacking)或绑架浏览器,进一步入侵系统。
✅ ⛔️ NordVPN 能提供保护吗?看情况。NordVPN 的威胁防护 Pro 功能可以阻挡用户被重定向到恶意网站,但最好的防御措施是高度安全的浏览器和良好的广告拦截器。如果您喜欢点击广告,建议选择 Google 或 Facebook 等大型广告商提供的广告较为安全。
凭据填充攻击(Credential reuse)
数据填充又称撞库,这种攻击可能在托管许多用户登录凭据的服务器发生数据泄露后发生。其工作原理是假设许多人在多个网站上使用相同的密码。在使用漏洞获取登录凭据后,黑客就能尝试在其他网站上使用相同凭据进行登录,以获取更多的机密信息。
⛔️ NordVPN 能提供保护吗?不能。这种攻击依赖于黑客访问您存储在其他网站的敏感数据,所以 VPN 的数据加密没有帮助。最好的方法是每个网站都使用不同的密码。因此即使黑客得知某组密码,仍然无法登录其他网站。此外,我们的暗网监视工具可以提供帮助。该工具能扫描暗网,并在检测到您的泄露凭据时提醒您。在这种情况下,您可以立即更改该服务的密码,以确保账户安全。
SQL 注入式攻击(SQL injection)
这是一种常见且强大的黑客攻击方法,针对相对不安全网站的漏洞进行攻击。在使用 SQL 编程语言的不安全系统中,黑客可以将代码插入网站将运行的文本字段中(例如密码或用户名字段),让网站运行这些恶意代码。
黑客插入的代码可以从网站中提取信息,或者为黑客提供一个可以发动进一步攻击的据点。SQL 注入本质上是对网站的攻击,而不是对用户个人的攻击,但若黑客成功执行 SQL 注入,该网站就可以用来攻击访问者。
⛔️ NordVPN 能提供保护吗?不能。就像跨站脚本攻击(XSS)一样,SQL 注入式攻击可以将合法网站变成黑客的工具,还能窃取或修改网站上的数据。从网站开发人员的角度来看,SQL 注入相对容易修复。许多工具都能协助检测代码是否出现 SQL 注入漏洞。
浏览器绑架(Browser locker)
浏览器绑架是一种常见但简单的黑客攻击方法,被攻击的对象用户通常不太懂技术。在引导用户进入恶意网站或感染合法网站后,黑客会创建一个占据屏幕的弹出窗口,让用户难以移除或关闭。弹出窗口通常会伪装成杀毒软件警示,指示用户访问假冒的技术支持链接或拨打虚假的号码。受害者最终会在不知情的情况下付钱给黑客。
✅ NordVPN 能提供保护吗?能。如果开启 NordVPN 的威胁防护 Pro 功能,将能避免恶意在线链接和广告的攻击。该工具会阻挡各种恶意链接,我们的资料库会不断更新,以协助阻挡最新的威胁。
NordVPN 能提供保护吗? | 能 | 不能 | 看情况 |
---|---|---|---|
假冒无线热点 | ✅ | ||
网页偷换行为 | ❓ | ||
凭据填充攻击 | ⛔️ | ||
SQL 注入式攻击 | ⛔️ | ||
浏览器绑架 | ✅ |
其他常见的黑客攻击类型
与上述黑客攻击类型相比,以下类型的黑客攻击和网络攻击较不常见或广为人知,但仍应了解。
档案中的宏恶意软件(Macro malware in documents)
档案中隐藏的宏恶意软件是一种不易发现的恶意软件,但实际上这种恶意病毒非常容易察觉。Excel 或 Word 等档案都能制作宏,打开档案后运行宏中的脚本。但是,这些函数通常必须得到用户的许可,才能在打开档案时通过提示运行。宏中的脚本可以打开许多系统漏洞,让黑客能够上传更严重的恶意软件并控制您的电脑。
⛔️ NordVPN 能提供保护吗?不能。威胁防护 Pro 功能可以保护您不受网站上恶意软件的攻击,也能侦测档案中的恶意软件,但专用的杀毒软件更能侦测受感染的档案。不过,这些恶意软件经常通过电子邮件等可信的管道传播。最终的防御措施是质疑每个要求允许运行脚本的档案。如果遇到这种情况,请档案提供者解释档案中为何有宏,以及宏的作用是什么。
Cookie 不只是广告商在线追踪用户行为的管道,也是网站追踪用户登录和注销账户活动的管道。当您登入账户时,网站会向发送一个 Cookie,让网站能够记住用户的行为。然而,如果通过不安全的连接发送 Cookie,这个 Cookie 可能会被黑客窃取。
这就是 Cookie 窃取(或连线劫持):黑客利用不安全的连接窃取用户的 Cookie,并在网站上假装用户的身份。他们可能无法访问用户的登录凭据,但可以更改一些设置来劫持账户,或者执行进一步的攻击。
✅ NordVPN 能提供保护吗?能。NordVPN 可将流量加密,确保从客户端到网站的流量都是安全的。当涉及到 Cookie 窃取时,访问支持 HTTPS 网站较为安全。至于未支援 HTTPS 的网站,NordVPN 也能加密流量,确保 Cookie 不被窃取。唯一的例外是网站被黑客入侵。在这种情况下,即使流量经过加密,黑客可能会使用比 Cookie 窃取更强大的攻击手法。
物联网攻击(IoT attacks)
物联网设备让人们的日常生活具有更多可能性。然而,物联网设备也极易受到网络攻击的威胁。这些设备的计算能力和存储空间有限,因此很难提供强大的安全功能。
物联网设备的密码通常保留为出厂默认值,几乎任何人都可以登录。更糟糕的是,物联网提供了数字和实体世界之间的直接桥梁。黑客可能会通过互联网侵入您的空调、烤箱、冰箱或家庭警报系统。然而,受感染的设备也可以作为庞大的僵尸网络的一部分。黑客可以使用连接设备组成虚拟军队,对目标服务器发动精心策划的攻击。无论如何,黑客入侵物联网设备可能会带来巨大风险。
✅ ⛔️ NordVPN 能提供保护吗?看情况。NordVPN 的标准应用程序能在常见的设备上运行,因此保护范围不一定能覆盖物联网设备。不过,我们的教程页面提供了如何在多数家庭路由器上安装 NordVPN 的说明,但不是所有路由器都能够运行最新的加密协定。
如果您的路由器能够运行 NordVPN 支持的加密协定,就能配置路由器,以保护所有物联网设备免于不必要的连接。不过这种加密连线会让您无法从外网连入物联网设备,只能在家中的内网访问物联网设备。
分散式阻断服务攻击(DDoS attacks)
DDoS(分布式阻断服务)攻击是另一种常见的网络攻击手法。执行这些攻击的恶意软件不会对感染设备造成伤害,而会将设备组成僵尸网络,然后黑客使用这些僵尸机器人向目标发出大规模虚假请求,让服务器崩溃。然而这不是一种合乎道德的黑客行为。
DDoS 的防御机制在感染设备和攻击目标之间是不同的。对于感染设备来说,实际上造成的损害其实并不严重。除了被黑客控制的恶意软件导致设备不安全之外,DDoS 僵尸机器人所做的只是在参与攻击时消耗小部分在线带宽。尽管如此,通过防止设备成为僵尸网络的一部分,就能为保护网络世界做出贡献。
✅ ⛔️ NordVPN 能提供保护吗?看情况。NordVPN 的威胁防护 Pro 功能可封锁设备连接到僵尸网络服务器,黑客会利用这些服务器进行 DDoS 攻击。这将使僵尸机器人与黑客隔离,并防止发动攻击,但仍然需要安装杀毒软件来移除这些恶意程序。
网络钓鱼(Phishing)
不像多数黑客攻击专注于攻击设备本身,网络钓鱼的目标是设备的用户,而不是设备本身。这种攻击通过一封具说服力且精心制作的电子邮件或其他消息作为诱饵来欺骗用户,黑客可以说服用户降低警惕,提供对最敏感信息的访问。
网络钓鱼有多种不同的手法,因此没有单一的防御方法。最简单的预防方法是对电子邮件保持怀疑的态度。如果一封看似官方的电子邮件附带可疑链接,请确保该链接的正确性。任何您使用的网站或服务实际上都不需要您的密码,所以不要把密码给任何人。除非您确定绝对安全,否则不要随意开启电子邮件上的附件。
✅ ⛔️ NordVPN 能提供保护吗?看情况。如果谨慎小心的话,网络钓鱼相对容易避免,但这也是影响最大的攻击。这是因为您有能力绕过自己的任何防御机制。如果黑客能说服您按照他们的要求行事,那么市面上所有软件都无法提供帮助。
NordVPN 的威胁防护 Pro 功能可从已知恶意网站的庞大资料库中检测到链接,但您必须信任 NordVPN 发出的警示,并避免访问这些恶意网站。
点击劫持/介面伪装(Clickjacking / UI redress)
许多用户在偶然访问可疑网站时往往没有意识到,这其实是恶意网站,或合法网站被入侵后成为恶意网站。这些网站上可能隐藏着不可见的框架,其中包含不可见的按钮,这些按钮会覆盖现有的按钮,甚至会跟随光标移动。用户执行的任何点击都可能执行一些他们不知道的操作。
点击劫持的影响程度各不相同。最常见的手法包括收集虚假的 Facebook 点赞、诱使用户点击广告并生成收入,甚至解锁他们的相机和麦克风。
✅ ⛔️ NordVPN 能提供保护吗?看情况。抵御这种攻击的最佳防御措施是内置防御功能的安全浏览器,以及广告拦截器或脚本拦截浏览器插件。然而,如果某个网站或广告已知存在点击劫持问题,NordVPN 的威胁防护 Pro 功能可以阻挡该网站的访问。搭配上面提到的其他工具,就能成为点击劫持攻击的防御机制。
中间人攻击(Man-in-the-middle attack)
在中间人(MITM)攻击中,黑客将自己作为隐形的仲介,在客户端和服务器之间拦截流量。通过复制来自双方的通信,黑客可以监控您的流量,甚至可以在不被察觉的情况下窜改内容。
中间人攻击有许多不同的手法,最常见的方法是利用不安全的 Wi-Fi 连接(或通过假冒无线热点攻击)。想像一下,在中间人攻击期间执行金融交易。即使黑客没有得到您的登录凭据,也可以在交易中插入数据来重定向您的资金。您以为资金会转到您希望发送的对象,但实际上资金已转到黑客的银行账户。
✅ NordVPN 能提供保护吗?能。VPN 的加密能隐藏您的流量目标,黑客无法将您的消息发送到目的地。他们也无法读取或修改内容。黑客所能做的破坏,就是在不损及数据安全的情况下中断用户的连接。
NordVPN 能提供保护吗? | 能 | 不能 | 看情况 |
---|---|---|---|
档案中的宏恶意软件 | ⛔️ | ||
Cookie 窃取/连线劫持 | ✅ | ||
物联网攻击 | ❓ | ||
分散式阻断服务攻击 | ❓ | ||
网络钓鱼 | ❓ | ||
点击劫持/介面伪装 | ❓ | ||
中间人攻击 | ✅ |
跨站脚本攻击(Cross-site scripting)
网站通常会连接到不同的服务器以优化其功能,并使其通信更加高效,通常不会每次交换信息都重新确认其身份验证程序。这些连接可以包括广告服务或特殊插件。如果其中某个连接被黑客入侵,攻击者可以将脚本直接注入到网站的用户介面,以危害访问该网站的用户。这些脚本也可以用来捕获用户输入到网站的信息,或执行不同类型的攻击(例如点击劫持)。
⛔️ NordVPN 能提供保护吗?不能。这是一种很难防御的攻击类型,因为它针对用户访问的网站,而不是用户的设备。然而,使用带有反脚本插件的安全浏览器将有助于保护安全。如果问题网站已列入 NordVPN 的恶意网站威胁防护 Pro 封锁列表,NordVPN 也能确保用户的安全。请保持警觉,留意您访问的任何网站上的可疑行为。
DNS 欺骗(DNS spoofing)
DNS 服务器就像互联网的路标。当您在浏览器中输入网址时,DNS 会将网址转换成相应的 IP 地址。然而,如果黑客以某种管道污染 DNS 服务器提供的信息,就能让用户连上恶意网站。
DNS 欺骗有许多不同的手法,包括在数据到达设备的途中窜改数据、将错误数据提供给 DNS 服务器,或者直接入侵 DNS 服务器。无论哪种方法,其目的都是把用户重定向到黑客指定的恶意网站,以从中获益。
✅ NordVPN 能提供保护吗?能。NordVPN 能阻止 DNS 欺骗攻击(也能阻止 DNS 泄漏!使用 NordVPN 或任何其他 VPN 时,请使用我们的免费 DNS 泄漏测试来确保安全)。当您的 DNS 信号通过加密隧道从 NordVPN 的 DNS 服务器传输时,黑客几乎无法以任何方式破坏该信号。
不过,有两种罕见的例外情况,可能会使 NordVPN 用户受到 DNS 欺骗的攻击。如果用户的设备不使用 NordVPN 的 DNS 服务器(无论是自愿或是因为恶意软件导致的),NordVPN 就无法保证用户的 DNS 信息不会被窜改。因此我们建议用户不要更改 NordVPN 的默认 DNS 设置。如果 NordVPN DNS 服务器上层的 DNS 服务器发生攻击,NordVPN 也无法保证用户 DNS 信息是安全的。不过这种攻击很少发生,一旦发生通常会被广泛报导。
水坑攻击(Watering hole attack)
水坑攻击是指攻击者猜测或观察目标组织员工经常使用的网站,并用恶意软件感染这些网站的攻击。因此,员工访问此类网站并被感染的机会很高。网络犯罪分子还可以使用特定 IP 地址对用户进行攻击,这使得攻击更难以检测。这种攻击通常会利用网站和软件的漏洞。
⛔️ NordVPN 能提供保护吗?不能。NordVPN 无法提供网上的恶意软件保护。然而,其威胁防护 Pro 功能可以保护您免受恶意弹出窗口、广告和网站的威胁。但如果将恶意脚本注入合法网站,NordVPN 将无法提供保护。公司应该监控其流量,封锁受影响的网站,并更新软件以避免最新的漏洞。
键盘记录器攻击(Keylogger attack)
键盘记录或键盘捕捉是记录键盘按下按键的过程,通常在输入者不知情或未经同意的情况下进行。窥探者会通过键盘记录器、软件或硬件的帮助下记录输入的数据。然后就可以轻松窃取密码和其他机密数据。虽然键盘记录软件本身并不违法,但黑客会将其用于非法目的。
⛔️ NordVPN 能提供保护吗?不能。NordVPN 无法保护用户免受设备出现问题、秘密安装恶意软件,或者在网上感染恶意软件的风险。
蛮力攻击(Brute force attack)
在蛮力破解攻击中,黑客使用试错法来猜测密码、PIN 码或加密金钥。黑客可以通过这种方式来访问受保护的服务和资料库或解密数据。出于安全原因,用户也可以使用蛮力破解来测试自己的密码安全性强度。
黑客使用的软件每秒尝试大量的密码组合,直到猜测正确密码为止。因此,如果您的密码规则很简单,这类软件可能需要几秒钟就能加以破解。不过,破解一个强和复杂的密码可能需要数年的时间。
⛔️ NordVPN 能提供保护吗?不能。但 NordPass 可以存储您的强密码,所以无需记住密码。强密码是防御蛮力破解攻击的重要措施,因此您应该使用复杂的密码。我们的暗网监控工具也非常有用,因为可以在暗网中查找您的登录凭据。
字典攻击(Dictionary attack)
字典攻击是蛮力破解攻击的一种手法。不同的是,黑客使用预定义的密码列表。有时这些列表由最常用的密码短语组成,而有时可能包含所有字典条目。黑客在编制字典时通常会进行深入的研究。他们会分析用户的社交媒体档案和其他公开的数据,找出用户的宠物名、亲友和兴趣等信息,从而使字典更加准确。基本上,字典攻击是蛮力破解攻击一种更具自订性和针对性的变体。
⛔️ NordVPN 能提供保护吗?不能。想了解原因,请参阅蛮力攻击章节。
NordVPN 能提供保护吗? | 能 | 不能 | 看情况 |
---|---|---|---|
跨站脚本攻击 | ⛔️ | ||
DNS 欺骗 | ✅ | ||
水坑攻击 | ⛔️ | ||
键盘记录器攻击 | ⛔️ | ||
蛮力攻击 | ⛔️ | ||
字典攻击 | ⛔️ |
黑客攻击是否违法?
这取决于黑客攻击用于什么目的。如果您使用黑客技术来窃取数据、入侵系统或其他非法活动,这显然是违法的。从事这种活动人被称为黑帽黑客。然而,人们也可以出于正当目的进行黑客活动。白帽黑客搜索漏洞以加强目标系统的安全性,而黑帽黑客则进行黑客攻击,以提升或解决各种社会或政治问题。因此,黑客活动本身只是一种手段,完全取决于使用的目的。
如何保护自己免受黑客攻击
以下是一些关于如何保护自己避免黑客攻击的网络安全措施。
- 不要跳过更新。很多人常常延迟更新,但这会使自己面临风险。黑客会利用已知的软件漏洞入侵设备。请始终按时更新智能手机的操作系统和应用程序,以确保其安全性。
- 使用强密码。强密码应包含大小写字母、数字和特殊字符。由于难以记住复杂的密码,可以尝试使用 NordPass 这类密码管理器来管理密码。
- 启用双因素身份验证(2FA)。仅使用密码是不够的,请将密码与双因素身份验证结合使用。启用 2FA 后,需要通过应用程序、令牌或短信进行身份验证,并输入密码。
- 不要在社交媒体上过度分享。犯罪分子可以访问您的 Facebook 或 Instagram 个人信息,获取您的电子邮寄地址、电话号码、职务和社交关系。这些信息可用于对您或您周围人发动社交工程和网络钓鱼攻击。请勿在社交媒体上分享个人信息,并保持您的个人信息私密。
- 尽可能减少使用的服务数量。只使用真正需要的服务,以减少数据泄露的可能性。不要为您不打算使用的服务创建账户。
- 使用 VPN。如果您想保护在线活动并增强隐私,NordVPN 是不错的选择。该应用程序会隐藏用户的 IP 地址,并对流量进行加密。它还具有威胁防护 Pro 功能,可以阻止用户登录恶意网站,并即时封锁跟踪器和侵入性广告。