- 钥匙被复制
用长焦镜头从60米外拍摄,或者用智能手机从近处拍照,攻击者能得到万能钥匙或高安全钥匙的清晰照片,再用3D打印机弄个复制品出来,进出公司易如反掌。DEFCON 21 上两名麻省理工大学的学生创建的特殊软件代码就能做到这一点,犯罪黑客加以借鉴,便可确保从照片中得出必要的钥匙数据,做出同样的新钥匙。
- 隐秘WiFi摄像头
警报系统保护建筑安全,网络罪犯也能在口令输入界面安置微小WiFi摄像头——有些仅半英寸见方,收集授权人士输入的按键序列,获得关闭警报的能力。由于这些摄像头的高分辨率和长距离摄像能力,该方法甚至能在100米开外起效。
- 诱饵手机
网络骗子可以在人们交换机密信息的任何场所,比如会场或私人会所里,留下带有远程控制间谍App的预付费手机,录制周围声音。市场上这种App数不胜数,尤其是安卓设备上用的。攻击者可用FTP连接从手机网络中取回录下的音频文件。
- 伪基站
技术娴熟的手机黑客,使用现成硬件设置虚假GSM热点。他们在公司办公室附近设置这些热点,捕获手机信号连接,然后将电话近乎无延迟地转接到真正的信号塔。只要虚假热点信号够强,匹配的手机就会连到该热点,攻击者甚至能用此技术破解加密通话。
- 窃听礼物
窃听者会给在办公室的高管送去公司礼品或纪念品,内嵌隐藏麦克风。攻击者假设:如果礼物够好,目标会公开展示。信息窃贼就能在之后收走设备,或者通过无线传输接收机密谈话。
- 追踪邮件
攻击者使用间谍邮件,比如ReadNotify,发送带有隐秘追踪代码的电子邮件,获取你打开邮件的时间、你的位置、系统信息,还有你转发邮件的对象。间谍邮件往往与鱼叉式网络钓鱼联合使用。只要黑客知道你的位置,他们就能在网络钓鱼邮件中提到这一点,说服你相信他们的身份。当他们知道你的邮件转发对象,他们便可以冒充对方,降低你的警惕性。
- 嗅探密钥
攻击者可以监听无线联网的门户安全系统,录下开门指令。该方法对Z-wave和ZigBee技术效果良好。类似的IoT技术都有弱加密之类安全漏洞,让攻击者可以嗅探到密钥,解密通信内容。比如说,弱加密可以使攻击者蹲守在目标附近,在授权人解锁进门的时候嗅探Z-wave数据包,然后注入这些开门数据包来进入公司。
本文转自d1net(转载)