Pourquoi les pirates ne peuvent pas vous aider à récupérer a également été dépouillé de l'iPhone

Depuis la dernière technologie de carry_your à contre voleurs retour forcé aussi à l'iPhone, de nombreux lecteurs de réseau Lei Feng et commentaires de canal de maison d'hôtes, veulent quelqu'un pour les aider à se remettre le téléphone volé.

Cependant, cette question est difficile, pourquoi difficile? Nous regardons une histoire triste.

Tragédie! Rencontre avec un zéro jour exploit pirate « de pêche »

Comme un excellent professionnels de la sécurité réseau, co-fondateur de White Hat Deng Huan et carry_your a également été une collégialité, mentionné chose très chaud, je lis des rapports de « hacker dit | Comment forcer le voleur iPhone de revenir » Deng Huan visage rempli de tristesse - sa petite amie qui a aussi été aussi dépouillé un iPhone, puis des messages texte quelqu'un d'envoi chaque pêche tricheur jour Apple ID et mot de passe sur.

Comme l'éducation à la sécurité familiale a été très lieu, informer rapidement la sur Deng Huan.

La première étape Deng Huan comme un excellent personnel de sécurité, certainement pas agréable de penser à entrer l'identifiant et le mot de passe, mais les URL de phishing étude. Il se connecter ensuite sur ce site, prêt à attaquer, nous avons appris quelque chose.

Tout à coup, sur la tragédie!

Sur d'ID de boîte aux lettres QQ est enregistré. réseau Huan Deng Lei Feng a dit amèrement:

« Oh, mon insouciante, je ne me attendais pas à ce menteur pirates prêts à dépenser beaucoup d'efforts pour gagner un téléphone mobile iPhone! »

A l'origine, la pêche pirate prend beaucoup d'énergie pour déterrer une vulnérabilité zero-day XSS réseau QQ Mouguan, aussi longtemps que la victime d'identité est enregistrée par boîte aux lettres QQ, aussi longtemps que la victime ouvre le site, les pirates pourront profiter de cette échappatoire, pas de victimes remplir Apple ID et mot de passe, vous pouvez pirater les informations du cookie au nom de domaine victime qq, la victime afin de prendre le contrôle de la boîte aux lettres QQ. En d'autres termes, il est devenu propriétaire de la boîte aux lettres QQ, la boîte aux lettres peut librement des informations d'accès, tels que qq la boîte aux lettres envoyées à des e-mails icloud pour réinitialiser votre mot de passe.

Attendez, quelle vulnérabilité zero-day? Pourquoi est-ce pirate a passé beaucoup d'efforts?

A propos de la science.

"Zero-day exploit" (zero-day), également connu sous les attaques zero-day, des moyens malveillants immédiatement après avoir été découvert exploitent des failles de sécurité. En termes simples, ce même jour, les correctifs de sécurité et de l'exposition des taches, des programmes malveillants liés sont apparus. De telles attaques ont tendance à avoir beaucoup de soudaine et dévastatrice.

En général, QQ site officiel des vulnérabilités zéro jour une fois qu'ils sont découverts ou rapporté à la Tencent Tencent, rapidement corrigée (ici devrait être accordée aux frais de publicité), et la vulnérabilité zero-day est pas si facile à trouver, par exemple, un effort de déchets pirate informatique les études de vulnérabilité zéro jour utilisés dans la « pêche » un téléphone cellulaire, le coût de la consommation est trop élevée.

Pourquoi ne pas Deng Huan attaque carry_your comme sites de phishing, puis contactez le voleur, le téléphone les forcer aussi à revenir?

Oh, et a demandé que la peine juvénile, vous êtes encore trop jeune.

Deng Huan a déclaré:

« En fait, sur un trésor, il y a un service spécial « de pêche », ce qui signifie que les voleurs et les sites de phishing très probablement pas un groupe de personnes, vous attaquez les sites de phishing, phishing menace des pirates, ne fonctionne tout simplement pas. »

Ainsi, carry_your technologie pour contrer l'arrière du boîtier du téléphone ou « opportun », et non pas la reproduction à grande échelle. De plus, l'autre partie peut être prêt à consommer une vulnérabilité zero-day pour les pirates « phishing » dans.

base de production de noir Undercover

Bien que cette question est terminée depuis longtemps, mais Deng Huan encore des souvenirs, parce que dans les séries ultérieures d'incidents de sécurité réseau, Deng trouvé hwan, boîte aux lettres QQ souvent pris.

Récemment, l'album QQ en volant QQ-mail et mot de passe pour que les utilisateurs à utiliser la boîte aux lettres QQ comme un identifiant Apple à l'extorsion de fonds de la machine à distance de verrouillage de nouvelles techniques surface, Lei Feng réseau ont également été signalés. Pour plus de détails, voir: Votre identifiant Apple est boîte aux lettres QQ faire? Ce fut une extorsion de fonds de la machine de serrure spéciale!

Bien sûr, en plus de bloquer l'extorsion de fonds de la machine, les méchants ont leur façon de faire une utilisation plus mauvaise.

En tenant le but de l'étude, l'équipe de sécurité de change avait glissé dans le groupe QQ trafic de chapeau blanc de production noir, un ensemble de données d'observation d'infiltration, y compris les informations de boîte aux lettres QQ, y compris le trafic d'affaires.

Le chiffre d'infiltration du personnel de sécurité pour rendre hommage à l'un des résultats suivants:

Selon les rapports, l'ensemble de la chaîne de production, il existe essentiellement trois types de rôles noirs: le peuple matériel, recevant les gens, les acheteurs. personnes déchargeant qui traite les données brutes d'une seule main, les données brutes Il y a deux façons d'obtenir: d'abord, le piratage, la bibliothèque de glisser, d'autre part, la fuite fantôme. Les recettes personne responsable de filtrage des données, de tri et de test, aussi connu comme les gens d'aliments de lavage, qui peuvent avoir leurs propres recettes et les acheteurs finaux, couche par couche de données peuvent également être vendus à des acheteurs. Par conséquent, il peut y avoir des données intermédiaires semblent revendant l'entreprise. L'industrie a également un rôle très particulier - personnes spécialisée dans la vente de la technologie, la fourniture ou la fabrication d'outils techniques.

Le personnel de sécurité ont utilisé QQ comme la trompette qui se cache dans le groupe QQ, nous avons trouvé de nombreux indices importants pour les menaces de sécurité. Par exemple, d'Avril à mai de cette année, un certain bien connu marques d'utilisateurs de téléphones mobiles domestiques information logistique détaillée a été vendu dans le groupe QQ classe, échange de bonnet blanc acquiert les informations soumises à la partie de l'échantillon après que les partenaires d'analyser, a trouvé plus tard être le fuyait en leur à Wuhan, un transporteur logistique, puis prendre les mesures appropriées.

L'identité du pirate peut être exposé

Depuis lors, la menace de sécurité trop d'informations à surveiller, en utilisant un logiciel de surveillance de l'échange de chapeau blanc. Pour ce qui est long sciées ce logiciel, je suis désolé, Lei Feng, rédacteur en chef Sike depuis longtemps, chaussures chapeau blanc a également refusé de mettre les captures d'écran.

Cependant, après le suivi à long terme, le ministère a constaté que chapeau blanc, noir production revendant en fait ces personnes, impliquant notamment les pirates qui cercle essentiellement fixes.

En conséquence, le Ministère est actuellement chapeau blanc et une coopération réglementaire plus, Prêt à réaliser le projet un jours sautées Cock fraîche - base de données du personnel des pirates informatiques.

Cette base de données contient le hacker qui participe à la production de noir de pirate ne comprend pas chapeau blanc. Lei Feng éditeur de réseau avec enthousiasme « rude » pour parcourir cette base de données.

Toutefois, en ce qui concerne les informations confidentielles, ne devrait pas être ouvert au public, sous Aperçu Lei Feng réseau que des descriptions textuelles.

Ceci est une plate-forme de visualisation couvre actuellement environ 30000 personnels de production noir détails. Comment détaillé? En grande plate-forme de surveillance et l'exploration de données en temps réel pour creuser le numéro QQ privé du pirate, le courrier électronique, les zones, chaque enregistrement de données de trafic ......

Oh, oui, ce n'est pas la discrimination géographique, ces provinces praticiens les travailleurs de production de noir est aussi très concentrés sur ......

Parce qu'il ya peu de personnel de production de noir de commettre le crime seul, Deng Lei Feng Huan dit au réseau, ils vont commencer l'étude de suivi, trouveront les liens entre les différents pirates.

Cependant, le projet doit encore surmonter de nombreuses difficultés, Par exemple, de nombreuses preuves électroniques la collecte de cette plate-forme comme une preuve légitime de savoir si les départements concernés doivent également être identifiés.

Comment suivre l'évolution du projet, lorsque le tour du zoom étranger, de divulguer plus d'informations, Lei Feng réseau chaque chance qu'ils vous diront.

La Corée du Sud Huang Bo Obama que laid à regarder le film, mais ne pouvait pas arrêter de rire
Précédent
bouche lourde, les arrestations de terrain japonais à grande échelle. Beaucoup de drame en ligne avec ces points, trois recommandation simple,
Prochain
Jouez en mode contrôle: Ancien dominé III de HGBF 1/144
Avant que le roi de la comédie Stephen Chow, Hong Kong est peut-être le gagnant Golden Horse Jacky Cheung prendre le plus grand rival
La technologie principale de l'intelligence artificielle de Beijing a publié une nouvelle génération de Saab Automobile X55 SUV sur le marché en Septembre
module de commande de lecture: la version HG GTO de Zagu nouveau-né
« Je ne suis pas Pan », le directeur de vétéran a une sortie de 1 milliard de la communauté d'accueil
Lecture module de commande: HG faible proportion de perroquet rouge
Comment les nouvelles tendances, le contenu du jeu publicitaire du métro?
Vous connaissez Android dans la parole populaire marchandises sèches à la fin à quelle hauteur?
Comment regarder la « conduite automatique » de Tesla?
Module de jeu de commande: HG GTO 1/144 romantique d'un homme type Zaku 2 C5
pilote en mode MTP Android ne peut pas être installé Solution
Jouez en mode contrôle: éclaircissage perroquet vert HG dichroïque