企业需要警惕 这7种高科技监视技术防不胜防!

简介:
  1. 钥匙被复制

用长焦镜头从60米外拍摄,或者用智能手机从近处拍照,攻击者能得到万能钥匙或高安全钥匙的清晰照片,再用3D打印机弄个复制品出来,进出公司易如反掌。DEFCON 21 上两名麻省理工大学的学生创建的特殊软件代码就能做到这一点,犯罪黑客加以借鉴,便可确保从照片中得出必要的钥匙数据,做出同样的新钥匙。

  1. 隐秘WiFi摄像头

警报系统保护建筑安全,网络罪犯也能在口令输入界面安置微小WiFi摄像头——有些仅半英寸见方,收集授权人士输入的按键序列,获得关闭警报的能力。由于这些摄像头的高分辨率和长距离摄像能力,该方法甚至能在100米开外起效。

  1. 诱饵手机

网络骗子可以在人们交换机密信息的任何场所,比如会场或私人会所里,留下带有远程控制间谍App的预付费手机,录制周围声音。市场上这种App数不胜数,尤其是安卓设备上用的。攻击者可用FTP连接从手机网络中取回录下的音频文件。

  1. 伪基站

技术娴熟的手机黑客,使用现成硬件设置虚假GSM热点。他们在公司办公室附近设置这些热点,捕获手机信号连接,然后将电话近乎无延迟地转接到真正的信号塔。只要虚假热点信号够强,匹配的手机就会连到该热点,攻击者甚至能用此技术破解加密通话。

  1. 窃听礼物

窃听者会给在办公室的高管送去公司礼品或纪念品,内嵌隐藏麦克风。攻击者假设:如果礼物够好,目标会公开展示。信息窃贼就能在之后收走设备,或者通过无线传输接收机密谈话。

  1. 追踪邮件

攻击者使用间谍邮件,比如ReadNotify,发送带有隐秘追踪代码的电子邮件,获取你打开邮件的时间、你的位置、系统信息,还有你转发邮件的对象。间谍邮件往往与鱼叉式网络钓鱼联合使用。只要黑客知道你的位置,他们就能在网络钓鱼邮件中提到这一点,说服你相信他们的身份。当他们知道你的邮件转发对象,他们便可以冒充对方,降低你的警惕性。

  1. 嗅探密钥

攻击者可以监听无线联网的门户安全系统,录下开门指令。该方法对Z-wave和ZigBee技术效果良好。类似的IoT技术都有弱加密之类安全漏洞,让攻击者可以嗅探到密钥,解密通信内容。比如说,弱加密可以使攻击者蹲守在目标附近,在授权人解锁进门的时候嗅探Z-wave数据包,然后注入这些开门数据包来进入公司。

本文转自d1net(转载)

目录
相关文章
|
1月前
|
存储 人工智能 安全
AI时代的惊天危机!揭秘如何守护你的数据宝藏免受黑客魔爪侵袭!
【10月更文挑战第12天】在数字化时代,AI产品已深入生活的方方面面,但数据安全问题日益凸显。本文探讨了如何妥善处理AI产品的数据安全,包括建立数据保护机制、加强监管与审计、提升公众意识及关注新技术发展,确保数据的完整性、机密性和可用性。
58 1
|
安全 网络协议
纽约时报:安全问题将毁掉整个互联网
  越来越多的网络工程师和安全专家认为,要彻底解决当前的互联网安全和隐私问题,只能是放弃当前的网络而打造新的互联网。   至于新的互联网到底是什么样,目前仍在广泛探讨中。但有一点几乎可以肯定,必须要打造一个相对“封闭的社区”。
1002 0
|
安全
五角大楼最昂贵武器发展项目遭到黑客攻击
  据路透社援引《华尔街日报》21日报道称,网络间谍频频攻入五角大楼最昂贵的武器发展项目--耗资3000亿美元的联合打击战斗机(JointStrikeFighter,JSF)项目。   该报引述现任及前任知情政府官员的话称,入侵者能够复制并偷走与设计及电子系统相关的数据,从而可能使防御该种战斗机更容易。
733 0
|
安全 网络协议
周末警惕宝马下载器 四大危害威胁用户
4月17日,金山毒霸云安全中心提醒广大网友,周末上网应警惕一个名为宝马下载器的病毒。病毒通过百万次的高频攻击,一天便“成功”入侵了6万台电脑。 金山毒霸反病毒专家李铁军指出,国内主要的挂马集团正通过网页挂马的方式力推宝马下载器。
935 0
下一篇
无影云桌面