黑客通常可以分为以下8种类型
2020-10-21 22:26:18
  • 0
  • 0
  • 0

在过去的几十年中,黑客及其建立和使用的恶意软件不断发展壮大。随着计算机已经发展成为一种自己的经济,黑客也已经从那些眼神呆滞的书呆子演变成大胆的罪犯大军。

黑客都做哪些工作?怎么区分?大致可分为以下8种类型。

1.银行间谍

当今的金融黑客利用勒索软件闯入城镇,并使用伪造发票,约会诈骗,伪造支票,伪造代管中介,拒绝服务攻击以及任何其他可帮助他们从个人,公司,银行和股票帐户。

2.公司间谍

对于许多黑客而言,在办公室里度过的每一天都涉及窃取公司知识产权,以转售个人利益的目标。公司间谍活动的一种常见类型是窃取秘密专利,未来的商业计划,财务数据,合同,健康数据,甚至是法律纠纷的记录。使竞争对手在被黑的组织中立于不败之地的任何事情都是公平的游戏。每隔一段时间,当提供非法信息的竞争对手向受害公司和/或主管部门举报该公司间谍活动时,就会暴露出这种情况。

3.雇用的专业黑客小组

这是一个相对较新的现象,一群专业的黑客开发,购买或窃取了强大的恶意软件,并提供高级持续威胁(APT)服务以收费地针对其技能和工具。目标可能是经济收益,破坏竞争对手或敌人,或者是盗窃有价值的数据或知识产权。他们的客户可能是跨国或对企业间谍活动感兴趣的公司,或其他希望转售黑客窃取的犯罪集团。这些恶意软件可以捕获诸如登录凭据之类的信息,并执行其他恶意PowerShell脚本。

4.流氓玩家

您可能会认为您少年的游戏习惯仅是取得好成绩的障碍。但是,对于数百万人而言,游戏是一项严肃的业务。它催生了一个价值数十亿美元的行业。一些游戏玩家在高性能硬件上花费了数千美元。他们每年花费数百甚至数千小时来玩游戏。那么,游戏行业拥有自己的专门黑客会感到惊讶吗?他们窃取竞争对手的信用缓存,或引发反竞争的分布式拒绝服务(DDoS)攻击。

5. 挖掘加密货币

黑客窃取计算机资源的最大原因是“挖掘”加密货币。不合法的加密矿工(称为“ cryptojackers”)通过直接利用浏览器访问者或感染其访问的网站来传播恶意软件,然后再为他们挖掘加密货币。这会从受害者那里窃取电力和计算机处理能力等资源。密码劫持者通常无法支付这些资源并无法从挖掘加密货币中获利,因此他们窃取了它。许多合法员工因在公司计算机上分布未经授权的矿工而被解雇。

6.僵尸网络大师

许多恶意软件编码器会创建机器人,然后将它们发送到世界各地,以感染尽可能多的计算机。目标是组建大型僵尸网络军队,以进行邪恶的竞标。一旦您的计算机成为他们的奴才,它就坐在那里等待主人的指示。这些指令通常来自命令和控制(C&C)服务器。僵尸网络的创建者可以直接使用僵尸网络,但通常情况下,主服务器会将其出租给任何想要付款的人。

如今,僵尸网络非常流行,它攻击路由器,摄像机和其他IoT设备。使用Mirai僵尸网络在DNS提供程序Dyn上生成了历史上最大的DDoS攻击之一。它产生了1.2 TBpS的恶意流量。Mirai僵尸程序会寻找未打补丁的设备以及未更改其默认登录凭据的设备(物联网设备通常是一个简单的目标),并且易于安装。根据国内知名白帽黑客、东方联盟创始人郭盛华的说法,全球五分之一的计算机已成为僵尸网络的一部分。

7.广告软件垃圾邮件发送者

如果您的公司仅受到垃圾邮件恶意软件程序的侵害,或者您的浏览器仅被希望向您出售产品的广告软件程序所劫持,那么您会很幸运。广告软件的工作原理是将浏览器重定向到您不打算访问的站点。垃圾邮件和广告软件看似不是一个巨大的威胁,但它可能是严重的系统泄漏的征兆。这些工具通过未打补丁的软件,社会工程以及其他与进入严重威胁的方法相同的方法来找到,例如更严重的威胁,例如后门特洛伊木马和勒索软件。

8.硬件黑客

大多数黑客在考虑财务目标时就工作,他们可能想向自己甚至在线社区展示他们可以做什么。此类攻击之所以不多,是因为黑客入侵都违反了法律,起诉是一种真正的可能性。当今的体育黑客通常对硬件黑客最感兴趣。带有芯片,电路和跳线的通用硬件黑客工具包(如Raspberry Pi工具包)的出现,逐渐增加了公众对黑客硬件的兴趣,甚至还为孩子们创建了硬件黑客网站 。

电脑不再是新颖的,黑客也不再是胡闹。如今的黑客是熟练的专业人员,工作认真。他们的薪水高,拥有人力资源团队,并可以休假。对于这8种类型,你怎么看?(欢迎转载分享)

 
最新文章
相关阅读