网络罪犯勒索的方式有哪些

Andrew2020-09-21 11:49:25

网络罪犯在敲诈勒索方案中采用了哪些常见策略?如何减轻遭受网络破坏的受害者的可能性?

当谈到强迫人们挥霍钱财时,网络罪犯似乎有无穷无尽的花招可供选择。有一些伎俩,它们比其他花样更受青睐,其中之一就是敲诈勒索。根据FBI的最新《互联网犯罪报告 》,去年,美国勒索受害者因这些犯罪损失了约1.075亿美元。

要记住的一件事是,勒索者不仅会坚持一招,还会使用多种形式的敲诈勒索,试图迫使受害者听从他们的命令-无论是付给他们一大笔钱,甚至是代表他们执行任务。

勒索软件

勒索软件是迄今为止全球黑客所采用的最著名的勒索软件之一,其攻击对象包括公司、政府、个人。基本前提是,您的设备将受到黑客采用的多种手段之一的勒索软件感染,例如诱骗您单击电子邮件中发现的恶意链接或在社交媒体上发布的恶意链接,或者通过直接即时消息与你分享。

恶意软件进入您的设备后:它会加密您的文件并且不允许您访问它们,或者将您完全拒之门外,直到您支付赎金为止。还值得一提的是,某些勒索软件组已添加了新功能。这是一种Doxing形式,它们遍历您的文件以寻找敏感信息,除非您向它们支付额外费用,否则它们将威胁要发布这些信息。这可以被认为是一种双重敲诈勒索。

在考虑是否付费之前,您应该检查是否发布了已经入侵针您设备的勒索软件的解密工具。

黑客和敲诈勒索

标题几乎是不言而喻的,但为使事情更加清楚,勒索者将渗透您的设备或在线帐户,浏览您的文件以寻找任何敏感或有价值的数据,然后将其窃取。虽然它可能在某些方面与勒索软件相呼应,但在这种情况下,破解和进入您的设备是手动完成的,网络罪犯将不得不投入时间和资源来这样做。除非你的密码是大规模数据泄露的一部分,在这种情况下,投入的努力不会显著下降。然后,成功锁定目标的个人会收到一封电子邮件,在电子邮件中,犯罪分子试图通过威胁要暴露这些数据来强迫预期的受害者支付费用,并列出了一些增加效果的例子。

为了保护您自己,您应该考虑使用强密码对数据进行加密,充分保护所有帐户的安全,并在可用的情况下激活双因素身份验证。

Sextortion

Sextortion的确切含义是:通过某种形式威胁要暴露于目标的 sexual material 而进行勒索。参与 sextortion 的勒索分子可以通过多种方式解决这一问题。它可以通过交友平台开始明显的浪漫调情,直到罪犯获得受害者的信任,并说服他们离开平台进行常规的短信服务。这样做是为了避免触发交友应用程序用来检测潜在欺诈者的安全机制。一旦离开交友平台,他们将试图诱使目标对象分享一些 risqué 或 intimate photos 或 even videos,然后将其用于勒索受害者。或者,黑客可以选择入侵受害者的电脑,劫持他们的网络摄像头,偷偷地观看甚至拍摄 salacious snapshots 或 voyeuristic videos。美国模特、前美国小姐卡西迪·沃尔夫就是这些 sextortionists 的受害者。

将任何有风险的照片发送给任何人都是不明智的。这甚至您信任的人,因为您不能排除他们的设备或帐户未受到损害,敏感照片泄漏或您当前对他们的信任程度可能会更改或放错位置。至于减少被黑客入侵的可能性,您应该使设备保持最新状态并使用信誉良好的安全解决方案。

Sextortion scams

诈骗者本身虽然不构成 sextortion per se,但也喜欢从事虚张声势的诈骗活动,而而不是拥有任何确凿的证据来吓唬你,让你付钱。这个骗局并不复杂,它包含一封电子邮件,指控您访问了一个色情网站,诈骗者声称他们既有你观看的内容的屏幕录音,也有你观看时的网络摄像头录音。除非您希望他们发布材料,否则您必须付费。

保护自己的方法之一是启用垃圾邮件过滤器,它可以在短时间内处理任何此类垃圾邮件和欺诈性电子邮件。ESET安全研究员Bruce P. Burrell 针对该主题撰写了一系列文章,并对如何发现和处理这些骗局提供了一些精妙的建议。

DDoS勒索

针对企业的分布式拒绝服务攻击(DDoS)并不少见,并且经常被网络犯罪分子部署以削弱目标服务器提供服务的能力。通常,为了增加非法收入,他们在 DDoS 租用市场上提供服务。在这些攻击期间,威胁行动者会使用大量组织为僵尸网络的机器向目标发送大量请求,这导致其系统在受到攻击时崩溃,有效地使它们脱机。攻击者一次扫描几天,这对一些企业来说可能意味着数十万美元的收入损失。例如,最近一个网络犯罪集体冒着臭名昭著的shacking组织用DDoS攻击威胁各种组织,除非他们向他们支付赎金,金额从57,000美元到227,000美元不等。

设置防火墙以阻止对所有未经授权的IP地址的访问并向 DDoS 缓解服务进行注册这只是您保护自己免受DDoS勒索方案影响的部分步骤。

综上所述

您可以采取多种步骤来降低最终遭受网络勒索的风险。对于初学者,您应该始终在工作和个人生活中实施网络安全实践,其中包括我们已经提到的一些建议,例如使用两因素身份验证以及使所有设备保持最新状态。您还应避免回收密码(因为这些密码会造成许多帐户泄露),使用强密码或口令短语,并避免过度共享可能对您不利的信息。

网络安全勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
报告显示,2021上半年全球威胁态势保持严峻,94%的受访者担心遭受勒索软件攻击的威胁。
国土安全部前助理部长布莱恩·哈雷尔对此事高度评价。
“虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织就危害了292个组织,保守估计至少勒索获利4500万美元。 这个网络安全团队研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索软件组织,以及DarkSide和Avaddon中两个新兴但值得
RSA大会的内容策划Kacy Zurkus基于大会专家委员会的思考,发布了2022年网络安全预测,内容涵盖供应链安全、勒索软件、安全人员供给等。
无论哪种勒索软件都能造成麻烦,但某些勒索软件显然抢钱功力更为深厚,其中四种就占了所有攻击的近70%。 根据网络安全公司Intel 471的分析,到2021年底,最常见的勒索软件威胁是LockBit 2.0,占所有报告事件的29.7%。最近埃森哲和法国司法部都沦为了LockBit的受害者。 报告事件中近五分之一涉及Conti勒索软件,其中包括去年发生的几起重大事件,比如爱尔兰健康服务管理署
API安全性包括防止网络攻击者利用和滥用API的实践和技术。API攻击的类型包括:注入攻击:这种类型的攻击发生在API没有正确验证其输入时,并允许攻击者提交恶意代码作为API请求的一部分。大多数类型的注入攻击,传统上针对网站和数据库,也可以用于API。如果API不正确地处理数据,如果它很容易被欺骗向未经授权的用户提供数据,并且如果攻击者设法破坏API服务器,则数据可能会被破坏。
行业内首次基于甲方用户评价的网络安全市场趋势调研,GoUpSec对网络安全企业的口碑、2022年安全威胁、安全需求和安全预算调研了一百多家行业企业用户的CISO/CSO,期望能为我国网络安全产业提供一些有价值的参考。
技术标准规范 硬件安全,科技强“芯” | “纳米级芯片硬件综合安全评估关键技术研究”项目启动会线上召开 行业发展动态 继美国之后,欧盟推出关键领域网络安全新立法 加拿大空军关键供应商遭勒索攻击,疑泄露44GB内部数据 链家IT管理员删除数据库,被判7年有期徒刑 这个医生不简单!!美司法部指控委内瑞拉55岁心脏病专家开发、使用、销售“Thanos”勒索软件 亲俄黑客攻击意大利政府网站
勒索软件攻击使美国Colonial Pipeline输油管道输送中断了几天的时间。这一攻击事件是美国历史上针对关键基础设施的规模最大一次的攻击,影响了美国东海岸将近一半的燃料供应,包括汽油、航空燃料和家庭取暖油的成品油。他们受到勒索软件攻击的成功率不仅高于平均水平,而且,这些关键的基础设施也最有可能受到多重攻击的影响。
库洛娃勒索软件是由安全研究员迈克尔·吉莱斯皮发现的,它没有经过专业编码,似乎正在开发中。一旦感染,库洛娃会对受害者的文件进行加密,然后显示一个警告屏幕,其中的文本告诉受害者在获得勒索软件解密密钥之前打开并阅读两篇文章。虽然勒索软件攻击背后的动机不是伤害人,但在许多国家,此类行为被认为是非法的。1月1日,一项新法律在加利福尼亚州生效,禁止使用勒索软件。
Andrew
暂无描述