黑客組織正對(duì)中國(guó)瘋狂實(shí)施網(wǎng)絡(luò)攻擊是誰
#黑客組織正對(duì)中國(guó)瘋狂實(shí)施網(wǎng)絡(luò)攻擊#,是哪個(gè)黑客團(tuán)伙在為非作歹呢?下面是小編為大家整理的黑客組織正對(duì)中國(guó)瘋狂實(shí)施網(wǎng)絡(luò)攻擊是誰,如果喜歡請(qǐng)收藏分享!
黑客組織正對(duì)中國(guó)瘋狂實(shí)施網(wǎng)絡(luò)攻擊是誰?
記者獲悉,北京奇安盤古實(shí)驗(yàn)室通過長(zhǎng)期跟蹤發(fā)現(xiàn),2021年10月以來,一自稱AgainstTheWest(下稱“ATW”)的黑客組織,將中國(guó)作為主要攻擊目標(biāo),瘋狂實(shí)施網(wǎng)絡(luò)攻擊、數(shù)據(jù)竊取和披露炒作活動(dòng),對(duì)我國(guó)的網(wǎng)絡(luò)安全、數(shù)據(jù)安全構(gòu)成嚴(yán)重危害。ATW組織究竟什么來頭?研究員進(jìn)行了詳細(xì)揭秘,并給出應(yīng)對(duì)建議。
(1)ATW組織及其主要攻擊活動(dòng)
ATW組織成立于2021年6月,10月開始在“陣列論壇”(RaidForums)上大肆活動(dòng)。雖然將賬號(hào)個(gè)性簽名設(shè)置為“民族國(guó)家組織”,但實(shí)際上,這是一個(gè)以歐洲、北美地區(qū)從事程序員、網(wǎng)絡(luò)工程師等職業(yè)的人員自發(fā)組織成立的松散網(wǎng)絡(luò)組織。
ATW組織自我介紹
ATW組織自成立伊始,便瘋狂從事反華活動(dòng),公開稱“將主要針對(duì)中國(guó)、朝鮮和其他國(guó)家發(fā)布政府?dāng)?shù)據(jù)泄密帖子”,還專門發(fā)布過一篇題為“ATW-對(duì)華戰(zhàn)爭(zhēng)”的帖子。
ATW組織發(fā)布的“ATW-對(duì)華戰(zhàn)爭(zhēng)”帖
2021年10月,ATW組織開始頻繁活動(dòng),不斷在電報(bào)群組、推特、Breadched等境外社交平臺(tái)開設(shè)新賬號(hào),擴(kuò)大宣傳途徑,并表現(xiàn)出較明顯的親美西方政治傾向,多次聲明“攻擊目標(biāo)是俄羅斯、白俄羅斯和中國(guó)、伊朗、朝鮮”、“愿意與美國(guó)、歐盟政府共享所有文件”、“愿受雇于相關(guān)機(jī)構(gòu)”。
ATW組織推特賬號(hào)
據(jù)不完全統(tǒng)計(jì),自2021年以來,ATW組織披露涉我重要信息系統(tǒng)源代碼、數(shù)據(jù)庫等敏感信息70余次,宣稱涉及100余家單位的300余個(gè)信息系統(tǒng)。實(shí)際上,所謂泄露的源代碼主要是中小型軟件開發(fā)企業(yè)所研發(fā)的測(cè)試項(xiàng)目代碼文件,不包含數(shù)據(jù)信息。但ATW組織為了博取關(guān)注,極盡歪曲解讀、夸大其詞之能事,動(dòng)輒使用“大規(guī)模監(jiān)控”、“侵犯人權(quán)”、“侵犯隱私”等美西方慣用的“標(biāo)簽”,意圖凸顯攻擊目標(biāo)和所竊數(shù)據(jù)重要性,以至于看起來,一個(gè)比一個(gè)嚇人。
2021年10月14日,ATW在“陣列論壇”(RaidForums)發(fā)布題為“人民幣行動(dòng)(Operation Renminbi)”的帖子,稱“出售中國(guó)人民銀行相關(guān)軟件項(xiàng)目源代碼”。
2021年11月2日,ATW組織在“陣列論壇”發(fā)布信息,稱“廣州政企互聯(lián)科技有限公司已被其攻破”,并提供了數(shù)據(jù)庫和SSH密鑰的下載方式。
2021年11月24日,ATW組織發(fā)布了16個(gè)政府網(wǎng)站大數(shù)據(jù)系統(tǒng)存在漏洞情況,涉及北京、浙江、四川、重慶、廣東、江蘇、湖北、湖南等地。
2022年1月7日,ATW組織聲稱出售“中國(guó)大量政府、非政府組織、機(jī)構(gòu)和公司數(shù)據(jù),待售數(shù)據(jù)涉及102家中國(guó)實(shí)體單位”。
2022年3月4日,ATW組織宣布解散,但3月5日又宣布經(jīng)費(fèi)充足再次上線。
2022年3月6日,ATW在電報(bào)群組中發(fā)布消息稱“攻破了中央?yún)R金投資公司,竊取了大量數(shù)據(jù)”,并提供了數(shù)據(jù)的下載鏈接。
2022年3月28日,宣稱“廣發(fā)銀行已被攻破”,發(fā)布“整個(gè)后端源代碼、maven 版本”等數(shù)據(jù)。
2022年4月5日,ATW組織發(fā)布“中國(guó)各省市共計(jì)48家醫(yī)院信息系統(tǒng)源代碼”。
2022年8月12日,ATW組織在推特發(fā)布數(shù)據(jù)售賣帖,稱其從中興通訊公司服務(wù)器獲取了4000條警察人員的電話號(hào)碼和姓名數(shù)據(jù)。
2022年8月16日,ATW組織通過Breached黑客論壇公布港鐵系統(tǒng)源碼文件,內(nèi)容涉及香港鐵路公司的交易、排程等26個(gè)系統(tǒng)項(xiàng)目代碼。
(2) ATW組織主要成員
技術(shù)團(tuán)隊(duì)長(zhǎng)期跟蹤發(fā)現(xiàn),ATW組織平日活躍成員6名,多從事程序員、網(wǎng)絡(luò)工程師相關(guān)職業(yè),主要位于瑞士、法國(guó)、波蘭、加拿大等國(guó)。
梳理該組織成員活動(dòng)時(shí)段發(fā)現(xiàn),其休息時(shí)間為北京時(shí)間15時(shí)至19時(shí),工作時(shí)間集中在北京時(shí)間凌晨3時(shí)至13時(shí),對(duì)應(yīng)零時(shí)區(qū)和東1時(shí)區(qū)的西歐國(guó)家。其中,2名骨干成員身份信息如下:
蒂莉·考特曼(Tillie Kottmann),1999年8月7日生于瑞士盧塞恩,自稱是黑客、無政府主義者,以女性自居。其曾在瑞士BBZW Sursee思科學(xué)院、德國(guó)auticon GmbH公司、瑞士Egon AG公司工作。蒂莉·考特曼還是Dogbin網(wǎng)站(短鏈接轉(zhuǎn)換網(wǎng)站)的創(chuàng)始人和首席開發(fā)人員。
蒂莉·考特曼
2020年4月以來,蒂莉·考特曼通過“聲吶方塊”平臺(tái)漏洞獲取企業(yè)信息系統(tǒng)源代碼數(shù)據(jù);2020年7月,蒂莉·考特曼在互聯(lián)網(wǎng)上曝光了微軟、高通、通用電氣、摩托羅拉、任天堂、迪士尼50余家知名企業(yè)信息系統(tǒng)源代碼;2021年3月12日,瑞士警方搜查蒂莉·考特曼住所并扣押大量網(wǎng)絡(luò)設(shè)備;2021年3月18日,美國(guó)司法部發(fā)布對(duì)蒂莉·考特曼的起訴書,但3月底突然中止該案審理。此后,中國(guó)成了蒂莉·考特曼的主要目標(biāo)之一。
美國(guó)司法部對(duì)蒂莉·考特曼的起訴書及公布照片
蒂莉·考特曼(Tillie Kottmann)的Twitter賬號(hào)@nyancrimew被推特公司停用后,于2022年2月重新注冊(cè)使用。個(gè)人簡(jiǎn)介中自稱為“被起訴的黑客/安全研究員、藝術(shù)家、精神病患者”。2023年1月至今,發(fā)布及轉(zhuǎn)推78次。
帕韋爾?杜達(dá)(PawelDuda),波蘭人,軟件工程師。其曾在多家網(wǎng)絡(luò)公司從事軟件工程工作。
該人日常會(huì)進(jìn)行黑客技術(shù)研究,并在Slides.com網(wǎng)站共享文件中設(shè)置了“成為更好的黑客”的座右銘。
此外,據(jù)了解,該組織成員有長(zhǎng)期服用精神類藥物、吸食毒品等行為,包括吸食氯胺酮(K粉),還會(huì)將莫達(dá)非尼(治療嗜睡的藥物,具有成癮性)和可樂一起服用。
(3) ATW組織主要攻擊手法
調(diào)查發(fā)現(xiàn),ATW組織宣稱攻擊竊取涉我黨政機(jī)關(guān)、科研機(jī)構(gòu)等單位的數(shù)據(jù),實(shí)則均來源于為我重要單位提供軟件開發(fā)的中小型信息技術(shù)和軟件開發(fā)企業(yè),竊取數(shù)據(jù)也多為開發(fā)過程中的測(cè)試數(shù)據(jù)。
該組織的攻擊手法主要是針對(duì)SonarQube、Gogs、Gitblit等開源網(wǎng)絡(luò)系統(tǒng)存在的技術(shù)漏洞實(shí)施大規(guī)模掃描和攻擊,進(jìn)而通過“拖庫”,竊取相關(guān)源代碼、數(shù)據(jù)等。相關(guān)信息可用于對(duì)涉及的網(wǎng)絡(luò)信息系統(tǒng)實(shí)施進(jìn)一步漏洞挖掘和滲透攻擊,屬于典型的“供應(yīng)鏈”攻擊。
該組織的行為與自我標(biāo)榜的“道德黑客”著實(shí)相去甚遠(yuǎn),并非向存在漏洞的企業(yè)發(fā)布預(yù)警提示信息,以提高這些企業(yè)的安全防范能力。相反,更多的是利用這些漏洞實(shí)施攻擊滲透、竊取數(shù)據(jù),并在黑客論壇恣意曝光,炫耀“戰(zhàn)果”。2022年以來,ATW組織滋擾勢(shì)頭加劇,持續(xù)對(duì)中國(guó)的網(wǎng)絡(luò)目標(biāo)實(shí)施大規(guī)模網(wǎng)絡(luò)掃描探測(cè)和“供應(yīng)鏈”攻擊。為凸顯攻擊目標(biāo)和所竊數(shù)據(jù)重要性,多次對(duì)所竊數(shù)據(jù)進(jìn)行歪曲解讀、夸大其詞,竭力配合美西方政府為我扣上“網(wǎng)絡(luò)威權(quán)主義”帽子,并大力煽動(dòng)、詆毀中國(guó)的數(shù)據(jù)安全治理能力,行徑惡劣,氣焰囂張,自我炒作、借機(jī)攻擊中國(guó)的意圖十分明顯。
(4) ATW組織漏洞攻擊利用情況
ATW對(duì)中國(guó)企業(yè)單位開展網(wǎng)絡(luò)攻擊過程中,大量使用了源代碼管理平臺(tái)、開源框架等存在的技術(shù)漏洞。主要包括:
SonarQube漏洞。漏洞編號(hào)為CVE-2020-27986,該漏洞描述為SonarQube系統(tǒng)存在未授權(quán)訪問漏洞。涉及版本:SnoarQube開源版<=9.1.0.47736;SonarQube穩(wěn)定版<=8.9.3。
VueJs框架漏洞。VueJs框架為JavaScript前端開發(fā)框架,VueJS源代碼在GitHub發(fā)布,同時(shí)本身具備較多漏洞,使用網(wǎng)絡(luò)指紋嗅探系統(tǒng)可直接掃描探測(cè),GitHub上同樣存在專門針對(duì)VueJS的漏洞利用工具。
Gogs、GitLab、Gitblit等其他源代碼管理平臺(tái)漏洞。上述平臺(tái)存在的未授權(quán)訪問漏洞,無需特殊權(quán)限即可訪問和下載存儲(chǔ)在管理平臺(tái)上的系統(tǒng)源代碼數(shù)據(jù)。
通過對(duì)全網(wǎng)設(shè)備進(jìn)行空間測(cè)繪,發(fā)現(xiàn)上述開源平臺(tái)在國(guó)內(nèi)使用廣泛。對(duì)存在風(fēng)險(xiǎn)的資產(chǎn)項(xiàng)目進(jìn)行進(jìn)一步分析發(fā)現(xiàn),其中包含涉及我國(guó)多家重要單位的系統(tǒng)源代碼。SonarQube、Gitblit、Gogs的各平臺(tái)使用情況如下:
(5) ATW組織攻擊使用碼址資源
為掩護(hù)其攻擊行為,ATW組織使用了一批“跳板”和代理服務(wù)器,主要分布在英國(guó)、北馬其頓、瑞典、羅馬尼亞等國(guó)家。相關(guān)IOC指標(biāo)信息如下:
在RaidForums論壇上發(fā)現(xiàn)的ATW黑客組織關(guān)聯(lián)賬號(hào)包括,“AgainstTheWest”注冊(cè)于2021年10月12日,是發(fā)布泄露涉中國(guó)數(shù)據(jù)的主要賬號(hào);“AgainstTheYankees”為該組織11月16日最新注冊(cè)帳號(hào),地理位置標(biāo)注在臺(tái)灣花蓮,職業(yè)為情報(bào)經(jīng)銷商,由“AgainstTheWest”推薦加入論壇;“Majestic-12”疑為匿名者黑客組織與ATW反華黑客組織的中間聯(lián)絡(luò)人,曾回復(fù)“ATW-對(duì)華戰(zhàn)爭(zhēng)”網(wǎng)帖,號(hào)召更多黑客、程序員加入,共同對(duì)抗中國(guó);“NtRaiseHardError”在論壇多次售賣涉我數(shù)據(jù),表示只攻擊和收購(gòu)中國(guó)政府?dāng)?shù)據(jù),不會(huì)攻擊美國(guó)、加拿大、英國(guó)、俄羅斯政府。該黑客與“AgainstTheWest”有數(shù)據(jù)交易,互動(dòng)頻繁,關(guān)系密切;“Kristina”在論壇發(fā)帖稱廣州政企互聯(lián)科技有限公司已被其攻破,并提供數(shù)據(jù)庫和SSH密鑰下載,涉及“國(guó)家政務(wù)服務(wù)平臺(tái)”、“內(nèi)蒙古自治區(qū)政府門戶網(wǎng)站”;“Ytwang”曾發(fā)帖表示要購(gòu)買新疆營(yíng)地、警察系統(tǒng)等數(shù)據(jù)庫信息,以及留言表示對(duì)滴普科技相關(guān)信息很感興趣。
黑客攻擊手段的方式有什么?
密碼猜解
密碼是目前保護(hù)系統(tǒng)安全的主要方法之一,因此,通過精測(cè)、竊取等方式獲取合法用戶的賬號(hào)和密碼已經(jīng)成為網(wǎng)絡(luò)攻擊的一個(gè)主要手段。
特洛伊木馬
特洛伊木馬(簡(jiǎn)稱木馬)攻擊是將惡意功能程序偽裝隱藏在另一合法程序中,吸引用戶執(zhí)行并且做出惡意操作(如記錄用戶鍵入的密碼、遠(yuǎn)程傳輸文件,甚至完全遠(yuǎn)程控制計(jì)算機(jī)等)。
拒絕服務(wù)攻擊
拒絕服務(wù)攻擊通常有兩種實(shí)施方式:一是利用系統(tǒng)漏洞或缺陷向目標(biāo)系統(tǒng)發(fā)送非法數(shù)據(jù)包,使目標(biāo)系統(tǒng)死機(jī)或重新啟動(dòng);二是利用拒絕服務(wù)攻擊工具向目標(biāo)主機(jī)發(fā)送大量數(shù)據(jù)包,消耗網(wǎng)絡(luò)帶寬資源和主機(jī)資源,致使網(wǎng)絡(luò)或系統(tǒng)負(fù)荷過載而停止向用戶提供服務(wù)。目前影響最大、危害最深的是分布式 DoS 攻擊。它通過控制大量網(wǎng)絡(luò)主機(jī)同時(shí)向某個(gè)既定目標(biāo)發(fā)動(dòng)攻擊,很容易導(dǎo)致被攻擊主機(jī)系統(tǒng)癱瘓,且由于參與攻擊主機(jī)數(shù)量龐大,難以定位攻擊的來源。
漏洞攻擊
漏洞攻擊是指在未經(jīng)授權(quán)的情況下,攻擊者利用系統(tǒng)安全漏洞非法訪問、讀取、刪改系統(tǒng)文件,達(dá)到破壞系統(tǒng)的目的。漏洞主要來源于系統(tǒng)設(shè)計(jì)缺陷、系統(tǒng)安全策略設(shè)置缺陷、編碼錯(cuò)誤、業(yè)務(wù)邏輯設(shè)計(jì)不合理、業(yè)務(wù)運(yùn)行流程缺陷等。漏洞導(dǎo)致計(jì)算機(jī)或網(wǎng)絡(luò)的整體安全出現(xiàn)缺口,使攻擊者利用針對(duì)性工具,在未授權(quán)的情況下訪問或破壞系統(tǒng)。近年來出現(xiàn)的零日漏洞黑客在漏洞被發(fā)現(xiàn)后立即進(jìn)行惡意利用和攻擊。這種攻擊往往具有很大的突發(fā)性與破壞性。
網(wǎng)絡(luò)釣魚
網(wǎng)絡(luò)釣魚(Phishing,又稱釣魚法或釣魚式攻擊),是通過欺騙性的電子郵件和網(wǎng)站,偽裝成可信網(wǎng)站或網(wǎng)頁,騙取用戶個(gè)人敏感信息,獲取不正當(dāng)利益的攻擊方法。攻擊者通常將自己偽裝成網(wǎng)絡(luò)銀行、大型在線零售商等可信的品牌,通過欺騙性郵件將收信人引誘到經(jīng)過精心設(shè)計(jì),與收信人的目標(biāo)網(wǎng)站非常相似的釣魚網(wǎng)站上(如將 ICBC 修改為 1CBC),并獲取收信人在此網(wǎng)站上輸入的個(gè)人敏感信息。網(wǎng)絡(luò)釣魚所使用的常見伎倆有使用易混淆網(wǎng)址、子網(wǎng)域、含有特殊符號(hào)的欺騙鏈接,架設(shè)假基站、假 Wi-Fi 熱點(diǎn)等。
社會(huì)工程攻擊
社會(huì)工程攻擊是一種利用社會(huì)工程學(xué)原理來實(shí)施的網(wǎng)絡(luò)攻擊行為,它利用人的弱點(diǎn)(如好奇、貪便宜等),通過欺詐、誘騙、威脅等方式入侵目標(biāo)計(jì)算機(jī)系統(tǒng)。攻擊者利用社會(huì)工程的概念,在獲取攻擊目標(biāo)的背景信息的基礎(chǔ)上,通過多種社交手段與受害人建立信任,向受害人索要關(guān)鍵信息,并以此為基礎(chǔ)欺騙其他或更高層人員,不斷重復(fù),最終獲取目標(biāo)的敏感信息。對(duì)企業(yè)來說,與主要業(yè)務(wù)無直接關(guān)系的員工往往對(duì)于信息保密的警覺性較低,常會(huì)成為社會(huì)工程攻擊首要鎖定的目標(biāo)。例如,攻擊者掌握大量的背景信息后,冒充企業(yè)的總經(jīng)理,要求財(cái)務(wù)人員進(jìn)行轉(zhuǎn)賬。
后門攻擊
后門是指軟件開發(fā)者或情報(bào)機(jī)關(guān)出于商業(yè)、政治動(dòng)機(jī)預(yù)留在目標(biāo)產(chǎn)品、系統(tǒng)、算法內(nèi),便于隱秘進(jìn)入或控制系統(tǒng)的非預(yù)期代碼。后門攻擊,即攻擊者通過利用軟件后門繞過安全認(rèn)證機(jī)制,直接獲取對(duì)程序或者系統(tǒng)的訪問權(quán)。即使管理者通過改變所有密碼之類的方法來提高安全性,攻擊者仍然能夠再次入侵,且由于后門通常會(huì)設(shè)法躲過日志,在大多數(shù)情況下,即使入侵者正在使用系統(tǒng),也無法被檢測(cè)到。
高級(jí)持續(xù)攻擊
高級(jí)持續(xù)攻擊(Advanced Persistent Threat,APT),是利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期、持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。通常是出于商業(yè)或政治動(dòng)機(jī),針對(duì)特定組織或國(guó)家進(jìn)行長(zhǎng)時(shí)間、高隱蔽性的持續(xù)攻擊。高級(jí)持續(xù)攻擊包含三個(gè)要素:高級(jí)、長(zhǎng)期、威脅。高級(jí)強(qiáng)調(diào)的是使用復(fù)雜精密的惡意軟件及技術(shù)以利用系統(tǒng)中的漏洞;長(zhǎng)期暗指某個(gè)外部力量會(huì)持續(xù)監(jiān)控特定目標(biāo),并從中獲取數(shù)據(jù);威脅則指人為參與策劃的攻擊。
如何抵抗黑客攻擊?
創(chuàng)建復(fù)雜的密碼
你在應(yīng)用或網(wǎng)站上訪問帳戶的密碼應(yīng)由數(shù)字,大寫和小寫字母以及難以猜到的特殊字符組成。請(qǐng)勿將相同的密碼用于多個(gè)網(wǎng)站或帳戶。如果黑客恰巧破譯了你的密碼之一,這可以限制對(duì)你的損害。
經(jīng)常更改密碼
應(yīng)該至少每六個(gè)月更改一次你的各種帳戶和設(shè)備上的密碼。確保不要兩次使用相同的密碼(例如,你的 qq 密碼應(yīng)與銀行密碼不同,等等)。當(dāng)你確實(shí)更改密碼時(shí),應(yīng)該對(duì)其進(jìn)行實(shí)質(zhì)性的更改。不要簡(jiǎn)單地用數(shù)字代替一個(gè)字母。
使用兩因素身份驗(yàn)證
兩步身份驗(yàn)證要求你輸入用戶名和密碼后,輸入通過短信或其他服務(wù)發(fā)送給你的代碼來訪問你的帳戶。即使黑客能夠破譯你的密碼,這也使黑客更難以訪問你的信息。大多數(shù)主要網(wǎng)站,包括流行的社交媒體網(wǎng)絡(luò),都具有某種形式的兩因素身份驗(yàn)證。檢查你的帳戶設(shè)置以了解如何啟用此功能。
使用完帳戶后請(qǐng)注銷
請(qǐng)確保單擊(或點(diǎn)擊)你的帳戶名并選擇注銷(在某些情況下為注銷)以手動(dòng)注銷你的帳戶并從登錄名中刪除你的登錄憑據(jù)。
加密硬盤
如果你的硬盤驅(qū)動(dòng)器已加密,那么即使黑客設(shè)法獲得對(duì)你的硬盤驅(qū)動(dòng)器的訪問權(quán)限,黑客也將無法讀取其中存儲(chǔ)的數(shù)據(jù)。在采取措施防止訪問時(shí),加密是保護(hù)信息的另一種方法。
經(jīng)常備份數(shù)據(jù)
盡管有最嚴(yán)格的安全性,但你的數(shù)據(jù)仍有可能遭到破壞。這可能是黑客入侵或僅僅是計(jì)算機(jī)故障的結(jié)果。備份數(shù)據(jù)可確保你不會(huì)丟失任何數(shù)據(jù)。你可以使用基于云的服務(wù)來備份數(shù)據(jù)。在加入一項(xiàng)服務(wù)之前,請(qǐng)仔細(xì)檢查這些服務(wù)的安全性。盡管你可能會(huì)想選擇最便宜的服務(wù),但你還是要確保數(shù)據(jù)安全。你還可以使用加密的外部硬盤驅(qū)動(dòng)器來備份數(shù)據(jù)。將你的計(jì)算機(jī)設(shè)置為每天不經(jīng)常使用計(jì)算機(jī)時(shí),每天運(yùn)行一次自動(dòng)備份。
避免單擊可疑鏈接或回復(fù)未知電子郵件
如果收到未經(jīng)請(qǐng)求的電子郵件,或無法驗(yàn)證的來自發(fā)件人的電子郵件,請(qǐng)將其視為黑客企圖。請(qǐng)勿單擊任何鏈接或向發(fā)件人提供任何個(gè)人信息。請(qǐng)記住,即使回復(fù)電子郵件也會(huì)使發(fā)件人知道你的電子郵件地址有效。盡管你可能很想向他們發(fā)送諷刺的答復(fù),但即使這樣也會(huì)給他們提供他們可以用來入侵你的信息。
安裝或激活防火墻
基于 Windows 的計(jì)算機(jī)和基于 Mac 的計(jì)算機(jī)都配備了防火墻,可以防止黑客訪問你的計(jì)算機(jī)。但是,在某些計(jì)算機(jī)中,默認(rèn)情況下未打開防火墻。進(jìn)入計(jì)算機(jī)的安全設(shè)置,然后查找 “防火墻” 設(shè)置。到達(dá)那里后,請(qǐng)確保已打開它并阻止傳入連接。如果你有無線網(wǎng)絡(luò),則你的路由器也應(yīng)具有防火墻。
學(xué)會(huì)識(shí)別假網(wǎng)站
除了避免網(wǎng)站沒有 “HTTPS” 和網(wǎng)址旁邊的掛鎖圖標(biāo)之外,在輸入密碼之前,請(qǐng)仔細(xì)檢查網(wǎng)站的網(wǎng)址。某些網(wǎng)站會(huì)冒充另一個(gè)網(wǎng)站來嘗試竊取你的登錄信息(這被稱為網(wǎng)絡(luò)釣魚詐騙);你可以通過查找多余的(或缺失的)字母,單詞之間的破折號(hào)和多余的符號(hào)來發(fā)現(xiàn)這些站點(diǎn)。