惡意「撞庫」讓手機成黑客攻擊重災區

2021-12-29 21:31:34 字數 1294 閱讀 2202

目前,有網友反饋魅族手機出現了自動被鎖定現象,彈出的視窗顯示需聯絡某qq號,並向他支付80到幾百元不等的費用才能解鎖。針對這一疑似惡意「撞庫」事件,魅族flyme已經積極跟進,很多魅友的問題已經解決。

撞庫,再度敲響手機安全警鐘

說到撞庫,以前多發生在網際網路領域。今年7月的售票**「大麥網」就發生過撞庫事件,當時多名在「大麥網」購買過門票的消費者,均接到自稱大麥網客服的**,以幫助取消vip業務為由,忽悠消費者到atm機上操作轉賬,藉機詐騙。

其實不僅大麥網,愛奇藝、網易等多家**也曾爆出撞庫事件。所謂撞庫,就是黑客通過收集網際網路已洩露的使用者和密碼資訊,生成對應的字典表,嘗試批量登陸其他**後,得到一系列可以登入的使用者。

由於很多使用者在不同**使用的是相同的帳戶密碼,因此黑客可以通過獲取使用者在a**的賬戶從而嘗試登入b**,這就可以理解為撞庫攻擊。以前這種攻擊多發生在網際網路領域,現在隨著移動網際網路的普及,手機也正在成為撞庫重災區。

[page]

哪些領域更容易被攻擊

對於手機app的撞庫事件,已經數不勝數。比如,2023年12月25日,12306**使用者資訊在網際網路上瘋傳,據悉此次洩露的使用者資料不少於131653條。此外**、京東**、csdn等也發生過類似案件。

據阿里雲安全團隊發布的《2023年度雲盾態勢感知報告》顯示,過去一年,在經常遭遇撞庫攻擊的**裡,排名前三的行業分別為金融(19.68%)、社群論壇(16.03%)、遊戲(13.87%),幾乎佔據了全部攻擊的一半,接著為影音娛樂、教育、新聞、廣告、旅遊等行業。

而此次魅族flyme之所以出現撞庫事件,和魅族flyme賬戶的作用有著直接的關係。在魅族flyme的賬戶規則中,使用者通過flyme賬戶可以登入flyme平台的各種應用。此次撞庫攻擊,應該就屬於黑客對flyme社群的攻擊所致。

如何預防被惡意撞庫?

由於撞庫攻擊是屬於概率攻擊,本身技術難度上並不大。對於flyme的使用者而言,避免與其他**使用一套賬號和密碼,或者定期更換登入密碼,設定更加複雜的密碼防止密碼被破解,都是十分可行的方法。此外,由於移動端各類盜號木馬的猖獗,將手機置於乙個安全的網路環境下也是十分必要的。

對於魅族flyme來說,此次事件無疑也是乙個受害者。好在魅族flyme積極介入,目前已經對發起攻擊的id賬號進行了封存,尚未導致大規模的使用者受到牽連。不過作為乙個穩定、流暢的平台,對於魅族flyme來說安全問題也不可大意。

目前,隨著手機的普及,依託於手機端的各種木馬攻擊、病毒植入、撞庫攻擊也防不勝防。這不論對使用者來說,還是對手機作業系統來說,手機安全都在日益成為乙個讓公眾關注的話題

驗證碼暴破 撞庫

解決思路 1 每次產生的驗證碼都做及時清除快取 2 使用者密碼做md5處理 3 使用者登入次數限制 responsebody public apiresult login requestparam value user name string user name,requestparam value...

常見的三種撞庫方法

網易雲社群 在安全領域向來是先知道如何攻,其次才是防。在介紹如何防範 被黑客掃瞄撞庫之前,先簡單介紹一下什麼是撞庫 撞庫是黑客通過收集網際網路已洩露的使用者和密碼資訊,生成對於的字典表,嘗試批量登入其他 後,得到一系列可以登入的使用者。因為很多使用者在不同 使用的賬號密碼大多是相同的,因此黑客可以通...

失效的撞庫防禦策略之cookie

撞庫攻擊防禦方案這裡提到了有一些不靠譜的方案,這次分享乙個不靠譜的方案,使用cookie來識別使用者。測試的物件是一家知名的垂直電商。登陸請求為 已打碼 post web login http 1.1 accept encoding gzip,deflate accept language zh c...