你的Apple ID是QQ郵箱嗎?小心勒索變磚
Apple ID是蘋果手機的生命線。
因為一旦壞人掌握了你的Apple ID,就可以為非作歹,折騰到你累覺不愛。
當年,為了防止手機失竊,蘋果開發了「遠程鎖定」功能,可以「憑空」鎖住被賊偷走的手機。
但是蘋果也許沒有預料到,這個功能卻被壞人利用:
黑客通過種種方法搞到你的Apple ID和密碼,然後把你的手機設置為「丟失狀態」,從而遠程鎖定。一覺醒來,黑客變成了手機的主人,而你卻變成了「小偷」。想要重新成為手機的主人,呵呵,掏錢。
說來,這個讓人無限藍瘦香菇的勒索方式其實很古老了。自從蘋果推出了這項功能,就有壞人發現了「生財之道」。這種勒索方式之前一直在國外流行,讓人恐懼的是,最近幾個月,越來越多的中國用戶遭到了「鎖機勒索」。
騙子用來盜取QQ密碼的連結,24小時內超16000人點擊
一陣急促的QQ信息提示音吵醒了小諾,他像是把分散在床上到處都是的四肢逐個喚醒了一遍後才能掙扎著拿出手機看了一眼,發現才睡了不到15分鐘……但當瞄到 「釣魚連結」這四個字時,小諾硬生生咽下了即將脫口而出的抱怨,仿佛喚醒了身體中某個專屬進程一樣地突然興奮起來,畢竟這是自己所負責的威脅情報工作中, 接觸最多的一個關鍵詞。
憑經驗,這種手段一看就知道是釣魚連結地址,不出意外的話點進去將會是一個仿造的QQ空間頁面,還會有個登錄框忽悠你輸入自己的QQ帳號和密碼。這已經是一種非常古老的釣魚方式了,但這次似乎它找到了一種新的方法繞過了騰訊的攔截過濾機制,讓不明真相的群眾誤認為這是以QQ相冊的「官方」名義發來的安全鏈 接,注意看那個連結左下角的「QQ相冊」圖示。
被盜的iPhone是如何一步步被黑客解鎖的?
iPhone到底安不安全?這個梗已經討論了很久了。而我今天要告訴大家的是,就算你的iPhone 6s設置了六位數字密碼,並且還有touch ID的保護,黑客同樣能夠解鎖你的手機。
為何正義的黑客不能幫你找回被扒的iPhone?
自從carry_your上次技術反制逼小偷還回iPhone後,很多雷鋒網和宅客頻道的讀者反饋,希望有人幫他們拿回被偷的手機。
但是,這件事情很難,為什麼難?我們先看一個悲傷的故事。
悲劇!遇上用零日漏洞「釣魚」的黑客
作為一個優秀的網絡安全從業人員,白帽匯的聯合創始人鄧煥與carry_your也曾是同事關係,提到那篇十分火熱的報導《黑客講述 | 我如何逼小偷把iPhone還回來》,鄧煥臉上寫滿憂傷——他的女朋友曾經也被扒走了一個iPhone,然後有人天天發釣魚簡訊來騙妹子的蘋果ID和密碼。
由於家庭安全教育做得十分到位,妹子及時通知了鄧煥。
鄧煥作為一個優秀的安全人員,想到的第一步當然不是乖乖輸入ID和密碼,而是研究這個釣魚網址。然後,他登錄了這個網站,準備攻擊一下,發現點什麼。
突然,就悲劇了!
妹子的ID是用QQ郵箱註冊的。鄧煥痛心疾首地對雷鋒網說:
「唉,我大意了!沒想到這個騙子黑客願意花這麼大力氣來奪取一個iPhone手機!」
原來,這位釣魚的黑客花費很多精力挖掘了QQ某官網的一個XSS零日漏洞,只要受害者ID是由QQ郵箱註冊,那麼只要受害者打開這個網站,黑客就能利用這個漏洞,無需受害者填入蘋果ID和密碼,就可以劫持受害者的qq域名下的cookie信息,從而奪取受害者QQ郵箱的控制權。換句話說,他成了這個QQ郵箱的主人,可以隨意獲取郵箱的信息,如發到qq郵箱裡的icloud重置密碼郵件。
等等,零日漏洞是什麼?為什麼說這個黑客花了大力氣?
科普一下。
「零日漏洞」(zero-day)又叫零時差攻擊,是指被發現後立即被惡意利用的安全漏洞。通俗地說,即安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種攻擊往往具有很大的突發性與破壞性。
一般而言,QQ官網的零日漏洞一旦被騰訊發現或被報告給騰訊,會迅速得到補救(此處應給廣告費),而零日漏洞也不是那麼好找,也就是說,黑客費心費力研究的零日漏洞用在「釣魚」一部手機上,消耗的成本太高。
鄧煥為什麼不像carry_your一樣攻擊釣魚網站,然後聯絡小偷,逼他們把手機還回來?
呵呵,問這句話的少年,你還是太年輕。
鄧煥說:「其實,在某寶上,就有專門的『釣魚』服務,這意味著,小偷和釣魚網站極有可能不是一伙人,你攻擊了釣魚網站,威脅釣魚的黑客,根本不管用。」
所以,carry_your技術反制找回手機的案例還是「天時地利人和」,不能大規模複製。何況,對方可能是一個願意消耗零日漏洞來「釣魚」的黑客。
臥底黑產群
雖然這件事情已經過去很久,但鄧煥還是記憶深刻,因為在後來的一系列的網絡安全事件中,鄧煥發現,QQ郵箱經常中招。
最近,通過QQ相冊盜取QQ郵箱和密碼,從而對使用QQ郵箱作為蘋果ID的用戶進行遠程鎖機敲詐的新型手法浮出水面。
當然,除了鎖機敲詐,壞人有利用其幹更多壞事的途徑。
抱著研究的目的,白帽匯安全團隊曾潛入黑產販賣QQ群,臥底觀察包括QQ郵箱信息在內的數據販賣生意。
上圖瞻仰下安全人員臥底的成果之一:
據介紹,整個黑產鏈條大致有三類角色:出料人、收料人、買家。出料人是販賣一手原始數據的人,這些原始數據有兩類主要途徑獲取:第一,黑客入侵,拖庫;第二,內鬼洩露。收料人負責對數據進行篩選、分類和測試,也可稱之為洗料人,收料人可能自己也是最終買家,也可能將數據一層一層賣給買家。因此,中間可能還有數據倒賣商出現。這個產業中還有一個角色十分特殊——專門賣技術的人,即提供或製作技術工具。
這些安全人員曾用QQ小號潛伏在這類QQ群裡,發現了許多重要安全威脅線索。比如,今年4~5月,一個某著名國產手機品牌的用戶詳細物流信息曾在該類QQ群裡被叫賣,白帽匯獲取了部分樣本信息後提交給了該合作廠商進行分析,後來發現是由他們在武漢的一家物流承運商所洩露,於是採取了相應措施。
黑客身份可能會曝光
此後,由於要監控的安全威脅信息太多,白帽匯採用了監控軟體。但是,經過長期監測,白帽匯發現,其實倒賣這些黑產的人,尤其是涉及其中的黑客,基本上是固定的圈子。
於是,白帽匯目前正在和上級監管部門合作,準備開展一個酷炫屌炸天的項目——黑客人員資料庫。
這個黑客人員資料庫囊括的是參與黑產的黑客,並不包括白帽子。不過,由於涉及到保密信息,不宜向公眾公開,雷鋒網只能文字描述下概況。
這是一個目前覆蓋了約3萬名黑產相關人員詳細資料的可視化平臺。有多麼詳細?通過大數據挖掘與實時監控,平臺挖掘出了黑客的私人QQ號、郵箱、地區、每次販賣資料的記錄……
哦,對了,真的不是地域歧視,這些黑產從業人員的從業省份也很集中……
由於黑產中很少有單獨作案人員,鄧煥告訴雷鋒網,後續他們將展開研究,將不同黑客之間的聯繫找出來。
但是,這個項目還要克服很多困難,比如,這個平臺搜集的許多電子證據能否作為合法證據還需要有關部門進行認定。