辨别网上折扣陷阱

打折销售各类商品和服务的网站在互联网上已泛滥成灾。事实上,由于在网上可以很容易地比较价格且大量的网站致力于打折促销活动,因此在网购时几乎很少会以实价支付,而这同时也造成了辨别欺诈网站的难度越来越高。 随着越来越多出售打折商品的网站不断涌现,使得原本就竞争激励的电商群体更加拥挤不堪,而辨别欺诈电商的难度越来越高。 当然,其中的一些诈骗伎俩非常可笑,极易识破。就在几个月前,一个操着浓厚外国口音的人打电话给我谈论有关租房的事情,他的表现有些过于热情,并自称名叫Erik Holmgren,来自伊利诺斯州。他要求我通过西联汇款支付1400美元,付款后他会将租房钥匙邮寄给我,这样我就可以自己去看房了。如果看了以后不喜欢的话,还可以将钥匙寄还给他,他也会将1400美元退还给我。这很明显就是一起诈骗。 我还遇到过一件类似的事情,在父亲节那天,我通过一家提供高尔夫打折预定的网站预定了在当地一座高尔夫球场打球,同行的还有我的父亲和兄弟。这个网站的页面看起来有点老式,似乎是临时拼凑起来的(尤其是在还没有收到确认邮件的时候),但我对付款口和预定页面内的相关评论及合法证书确信无疑。最后事实证明,这个网站是合法的,而我的预定也成功了。 问题在于,一些欺诈行为很容易辨别,而有些则截然相反。正如一名安全新闻记者兼消费者权益倡导者Brian Krebs在最近一篇文章中所提到的:”如果网站上的价格低得实在让人难以置信的话,那很有可能就是假的。” 幸运的是,Krebs的文章中还提到了一些恶意支付网关,一旦在这些网关付款就意味着直接将钱送给了网络犯罪分子。如果在网购时发现网页转向了以下这些网站,则应立即终止付款:mallpayment.com、ccpayment.com、icpayment.com、skygrouppay.com、wedopay.net、realypay.com、hesecurepay.com、paymentsol.com、shortcutpay.com、wetrustpay.com、payitrust.com和sslpaygate.com。他还注意到一些相当重要的细节,比如骗子通常会将Verisign和其他支付卡公司的图标嵌入到支付页面,从而使受害者深信无疑。因此我们需要清楚,就算网页内出现一家信任的公司的图标也不能作为信任这家电商的理由。除此之外,Krebs甚至还从PCI安全标志委员会处了解到,该委员会从未授权任何支付网站使用他们的图标。 那份欺诈网站清单事实上只是冰山的一角,因此在网购还是需要时刻保持警觉。如果网购时在一家网站发现所有销售的商品比其他网站折扣高得多,这时候你可能需要好好做一番调查了。首先查看客户评价,然后再Google一下,如果确实是欺诈网站的话,你可能会搜出很多对这一网站抱怨的内容。 还有正如Krebs所注意到的,你可以很容易地对这些域名进行’WHOIS’搜寻。在whois.domaintools.com输入Mallpayment.com后,很快发现这一网站的注册IP地址是在上海,这足以让你相信这是一家欺诈网站。 如果你真的想一劳永逸,安全网购的话,最好的办法就是永远只去几个固定的购物网站网购。你可能会错过一些更高的折扣,但你永远都不用担心信用卡号被盗。如果你不巧进入了欺诈网站,则应向有关部门报告,避免更多的人受害。 一些欺诈行为很容易辨别;而有些则截然相反

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

网络世界生存守则

世界末日发生的情况大致与我们所想象的相差无几-过多的计算机和移动设备使得我们根本没有能力来处理。故事的细节部分就不用再赘述了,因为这没什么意义。世界末日发生的原因一如既往的纯粹是人为错误。故事情节通常是这样的,由人类创造的一个计算机蠕虫病毒迅速逃离了控制,在互联网上任意肆虐。整个互联网分崩离析,所有网站几经瘫痪。社交网络到处充斥着虚假账户,大量用户很快地成为了受害者。毫无保护的基础设施在有针对性的攻击下几乎陷入瘫痪。人类活动从此在互联网上消失;整个互联网是一派寂静黑暗的景象,并持续了许多许多年… 几乎没有人从这场互联网大毁灭中逃脱并幸存下来。一些人将从这场灾难中学到的所有经验和教训编写成一本书-《网络世界生存指南》,它能够帮助我们避免重蹈覆辙。 《网络生存指南》全系列可以在这里: https://www.kaspersky.com/blog/tag/securityIS找到

观看世界杯或下载令人讨厌的广告软件?

随着巴西世界杯足球赛的持续升温,全世界球迷都争相目睹全球最优秀球员们的精彩表现。但这时正不巧,就在你十分想看的那场比赛即将开打之时,而你却发现周围没有电视机,你可能会去网上找个网站,在工作时间一边工作一边用另一个浏览器观看精彩的比赛。 但我想预先给你个忠告–根据巴斯基实验室研究员Dmirtry Bestuzhev所述,许多宣称提供世界杯比赛流媒体服务的网站,只要你点击进去,这些网站将会危害你的系统并盗取你的信用卡信息。 唯一安全观看世界杯比赛的方法事实上只有两种:在电视机上观看或通过已认证的有线服务供应商观看 这些恶意程序通常都会要求你下载可能是它们专有视频播放器插件的驱动;下载安装完成后,它们可能会提供比赛视频,当然不提供任何比赛视频的情况也不在少数。所下载的插件内起码会包含一些广告软件,这些软件会时刻监视你在网上的一举一动,不断向你发送广告的同时耗尽你系统的资源,当然这已经算是最好的情况了。 而其他的一些恶意程序会告诉用户,如果想随时观看比赛的话,就必须下载它们的程序–并提供信用卡信息。如果说你对之前的广告软件毫不在乎的话,我想这个会让你引起警惕。此类网站全部为虚假网站,它们的唯一目的就是从你身上偷钱。 请勿相信任何宣称提供世界杯流动媒体服务的广告。 唯一安全观看世界杯比赛的方法事实上只有两种:在电视机上观看或通过已认证的有线服务供应商(在美国有ESPN.com)登陆后观看。美国用户可以在Univision.com上免费观看比赛。 任何其他认为会提供世界杯流媒体服务的网站非常有可能含有有害软件。 世界杯流媒体服务事实上可能只是一种恶意软件。 当然,在我们身边不可能只有存在与世界杯有关的网络诈骗,网络犯罪分子时刻关注全球重要事件动向,在巴西举办的世界杯当然不可能错过,这可是那些”窃贼”大发横财的好机会。对于所有网上与世界杯足球赛有关的促销活动、程序以及广告,网络用户需要时刻保持警觉,不可轻易相信。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

一周要闻:手机恶意软件诞生10周年

本周要闻:10年前,首个已知的将移动设备作为目标的蠕虫病毒出现。另外,我们还将报道最新的安卓安全与隐私新闻以及几则泄露敏感用户信息的数据外泄新闻。当然,我们还将一如既往地为您提供有用的补丁信息。下面请见详细内容: 首个手机蠕虫病毒 10年前的这个星期,史上首个手机恶意软件出现在了诺基亚的塞班操作平台(现在几乎绝迹了)。已被大多数人所熟知的’Cabir’和如今的恶意软件样本完全不同,并非是在网上被精密的检测系统网络所发现。毫不夸张地说,当年’Cabir’可是被”一手交给”当时还略显年轻的卡巴斯基实验室的。 首个手机蠕虫病毒 在当年,恶意软件尚处在”纯真年代”,且相对来说Cabir是一种相当简单的蠕虫病毒。Cabir通过蓝牙传播,而在当时那个年代,蓝牙尚属于新鲜事物,而现在则再普遍不过了。Cabir最奇怪的地方是它除了向附近的手机散播外几乎没有任何危害,只是用户在每次打开手机后,其蓝牙功能会自动开启并在手机屏幕上显示”Caribe”字样。不知道你是否还记得,卡巴斯基实验室曾在一台诺基亚N-Gage手机上测出过这一蠕虫病毒。幸运的是,如果你对它还有所好奇的话,我们将所有感染过Cabir的手机型号做成一个幻灯片,供您观看。 安卓新闻 就在昨天,美国政府官员宣布Google和微软将在其各自的安卓和Windows手机操作系统中植入’终止开关’(kill switch)功能。你可能会感到奇怪,为什么是政府官员而不是Google或微软的官员发布这一声明。其个中原因不言而明,因为近几年手机盗窃案件呈现惊人的上升趋势。不幸的是,这些犯罪案件通常伴随着暴力行为,并导致受害人受伤甚至失去生命。 相关研究结果显示在苹果推出”启动锁”( Activation Lock)功能的这段时间里,iPhone手机盗窃案件呈稳定的下降趋势。 由政府官员和执法人员组成的一个国际团体认为,与智能手机有关的犯罪暴利已然成为了一个普遍性的问题,因此他们发起了一项”拯救我们的智能手机”(S.O.S.)的倡议。S.O.S.倡议旨在说服微软和Google在其各自手机操作系统中安装防盗功能,使得手机一旦被盗后即无法再使用。当然,苹果已在其最新手机操作系统版本中加入了”启动锁”功能,使得盗窃者在没有正确的iCloud用户名和密码的情况下,根本无法解锁手机。 相关研究结果表明在苹果推出”启动锁”功能的这段时间里,iPhone手机盗窃案件数量稳定下降。而在同一时间内,将缺少’终止开关’功能的设备作为目标的盗窃案件则继续呈显著的上升趋势。昨天所发布的声明将意味着在接下来的几个月内,美国97%智能手机的最新操作系统版本将拥有’终止开关’功能。 数据外泄…又一次 本周”仅”发生了两起数据外泄事件:其中一起事件影响了约60万名的多米诺匹萨顾客–大部分在法国,还有一部分在比利时;另一起事件则与AT&T有关,影响了数量未知的移动运营商客户。本次AT&T事件使得该公司移动用户的生日和社会保险号遭到外泄。在多米诺匹萨的资料外泄事件中,客户的姓名、地址、电话号码、email地址、密码、交货说明甚至是最喜欢的匹萨馅料也惨遭泄露。有趣的是,在本次多米诺匹萨事件中,一支黑客小组宣称对此次攻击负责,并索要3万欧元的赎金以换取在本次攻击中所收集到的信息。多米诺匹萨公司官员表示在本次攻击中没有任何财务信息遭到外泄。他们已修复了导致外泄的bug并无意支付任何赎金。 补丁 最后但依然非常重要,目前十分流行的路由器品牌Belkin为其N150无线路由器内存在的一个严重漏洞打了补丁。这一bug能够使攻击者在受感染的路由器上访问任何系统文件,因此可能导致大量恶意行为。如果你正在使用该品牌的路由器,我们建议你尽快安装固件更新,但安装过程其实并不简单。首先,你必须访问Belkin N150网站并下载这一固件的最新版本。随后你必须登录你的路由器并上载全新固件。这里,我们有一篇关于如何安装路由器固件的通用说明文章。 其他新闻 美国联邦贸易委员会呼吁黑客们参加DEF CON黑客会议,共同开发能够成功引诱并识别进行非法robocalling(垃圾电话呼叫)欺诈的犯罪分子的技术。在Threatpost阅读更多内容。

如何制止网络欺凌:为家长们准备的8条妙计

今天(2014年6月20日)是”制止网络欺凌日”(Stop Cyberbullying Day)。http://www.cybersmile.org/stop-cyberbullying-day),对于我们所有人来说,这是一个很好的机会来呼吁反对网上欺凌行为。今天,每一个关注网络欺凌和网上仇恨运动问题的人都可以加入这一日益壮大的活动中来,共同反对此类的欺凌行为。每一个人都可以参与进来,做出自己的贡献—即使只是使用主题标签#STOPCYBERBULLYINGDAY来发推文。 当然,欺凌行为并不是什么新鲜事。但随着科技的进步,对于那些喜欢恃强欺弱的家伙来说,现在比以往任何时候都更容易对那些弱势者进行攻击。在社交网络”过度分享”文化十分盛行的当今社会,网上活动都成为了常态,但这也无意中助长了网络欺凌现象的发生。 当然,欺凌行为并不是什么新鲜事。但随着科技的进步,对于那些喜欢恃强欺弱的家伙来说,现在比以往任何时候都更容易对那些弱势者进行攻击。如果你是被欺凌孩子的家长,请告诉你的孩子他们并不孤单。 与孩子谈论网络欺凌行为非常重要。如果你是被欺凌孩子的家长,请告诉你的孩子他们并不孤单。这是许多孩子所面临的问题,同时也是他们的偶像曾经遭受过的经历—麦莉•塞勒斯、谢丽尔•科尔、黛咪•洛瓦特、金•卡戴珊及其他许多人都大声说出来他们曾经遭受过的经历。 如果你是孩子的家长,我们提供的重要贴士可能对保护你孩子有所帮助。 1.与您的孩子谈论可能的危险性。 2.鼓励他们向你说出网上有过的经历,尤其是那些让他们感觉不舒服或受到威胁的经历。如果你的孩子使用智能手机,则想要保护他们免受网络欺凌烦恼尤其困难,因为他们可以在许多方式下被当作欺凌的目标,尤其是在远离家长视线范围的时候。处理网络欺凌就像处理现实生活中的欺凌事件一样:鼓励孩子打开心扉,向值得信赖的成年人倾诉他们所收到的任何威胁或不适当的讯息。如果一些联系人让孩子感到不适或不开心的话,应用上的所有号码和联系人都可以被阻止。 3.设定他们网上能做和不能做的基本规则,并解释为什么要制止他们的某些网上行为。在你的孩子长大后你应该重新回顾一下这些内容。 4.使用家长控制软件,制定相关框架:哪些行为是可以接受的—上网时间、应阻止的内容以及应阻止的活动类型(聊天室、论坛及其它)。家长控制过滤软件可以为不同计算机配置文件进行配置,使你可以针对不同的孩子定制过滤功能。 5.不要忘了充分利用网络服务提供商、设备制造商和手机网络供应商提供的设置。例如大部分手机有防止应用内购的功能,你可以避免在孩子玩游戏时产生巨额的费用。 6.使用网络安全软件保护计算机。 7.不要忘了你孩子的智能手机—它不仅仅是一部电话,而是精密复杂的计算机。大多数带有家长控制和安全软件供应商的智能手机可能会提供一些应用,以过滤掉那些不恰当的内容、令人厌烦的短信发送人等等。 8.好好利用网上所提供的大量中肯建议—包括CEOP’s thinkuknow(http://www.thinkuknow.co.uk/)网站 是否想评论本文或分享你自己的经历?我们非常乐意倾听你的意见。请在下方留言。

数据过多,危机四伏

“加增知识的,就加增忧伤”-《旧约:传道书》1:18 如今,我们都掌握了存储技术,也都会使用价廉物美的数据存储设备,但就如何在数不清的设备上操作和存储数据来说,这一箴言可谓一语道出真谛。 10到15年前,要想将花大价钱买来的20GB硬盘装满相当有难度。我们所有的音乐、视频和照片可以存储在一大堆光盘上(哇,容量有650 MB的光盘,能存储这么多内容!)。但是如今,电脑、手机和平板电脑的容量动辄就有几百GB,而我们还赚不够。为此我们不得去买更多的外接硬盘和云存储空间,存储收集到的所有内容。当然,从某方面来说,想存储多少就能存储多少确实是件好事。但问题是存储那么多的内容会不会是缺点大于优点呢? 存储和备份的内容过多 首先,最实际的问题就是存储。实惠的网络存取和相对便宜的存储设备,促使我们疯狂地收集所有貌似很重要的内容:电影、音乐、图片、软件等等 - 所有这些内容全都能立即存入内置和外接硬盘,以超快速度占满可用空间,结果我们不得不去购买新的硬盘。但若有一天,其中一个硬盘坏了,我们自然会想到一个问题:怎样才能保存存储的所有内容?备份是显而易见的回答(实际上也是唯一的答案),但备份耗时过长,如果拥有大量小文件(你肯定会有这样的文件),则备份时间尤其长,并且可能需要额外花钱。除此之外,没人敢说装满了数据的新硬盘不会坏。当然你可以采用RAID(独立磁盘冗余阵列)方式,但这要花一大笔钱。 还有一种选择方案是云存储:分布式数据存储,可靠性高,能在任何地方通过任何支持互联网的设备进行访问。这些特点综合起来让人感觉云存储是一个完美的解决方案。但实际上除非你足够有钱或者几乎没什么东西要存储,否则云存储绝不是一个完美的解决方案。例如,DropBox服务只免费提供2GB空间,其他一些服务则是允许存储大概10到20次以上,但仅此而已 - 若想获得更多空间,就得付钱。所以如果要使用DropBox帐户来备份1/2太字节的内容,就得准备好支付600美元。而这只是一年的费用。当然,你可以创建多个帐户来增加免费存储空间(GB),但实际使用并不像听起来那么方便。 存储的数据越多,就越难进行处理。 转移的内容过多 第二大棘手问题是要转移的数据太多了。如果使用的是iPhone或苹果电脑,则可以通过默认备份功能立即进行备份,但如果要试图将原先Windows XP系统电脑中的全部数据转移到Windows 8系统的电脑,则难度会大得多,若是有大批文件时尤为困难。最简单的转移方法是使用快速无线或有线网络建立P2P连接。但这并不能解决所有用户都可能会在某个时候会碰到的另一个问题:所有文件都存储在硬盘上,但你没法知道准确的存储位置。如果可以记住所有文件在计算机上的存储位置,要么你是天才,要么你是整理控。除此之外,其他任何情况下,都需要用数小时(若不以天为单位)才能记住并找到需要从一个设备转移到另一个设备的全部文件。 管怎样,我们在浏览所有文件夹并选取每个文件,然后将所有内容转移到新机器后,会除去原先的旧文件,但往往随后又忽然想起来有重要的内容忘了转移。这就是第三个问题了! 先是你控制数据,但随后数据就开始控制你#安全性#小贴士 丢失的内容过多 众所周知,拥有的内容越多,关注的内容就越少。对于数据也同样如此。我们收集了所有喜欢的电影,所有音乐(甚至根本不值得再听一次),我们的虚拟文件夹中装满了各种图片、文件、游戏和工具。我们坚持认为,只要将这些内容存储在这里,存储在我们目前使用的设备中,就一定万无一失了。 但事实并非如此。我刚才提到过,任何新式硬盘都随时可能发生故障。以下情况也时有发生:文件夹有时可能被放入回收站,重要的文件被从计算机中抹去(因为某一天点击了”重写文件”),只有老天爷才知道你的数据还会发生什么状况。另外,别忘了像Crypto Locker和擦除程序这样的勒索软件,它们分分钟就能销毁设备上的所有信息,而且永远别想找回来。所以丢几张搞笑图片和Justin Bieber的唱片倒无伤大雅,但若丢失一些敏感文件则会是一场真正的灾难。 用户该怎么做? 终极方法是除去所有数据,因为数据和其他东西一样:先是你控制数据,随后数据就开始控制你。但说起来容易做起来难,所以我们把这个问题留给希望达到禅宗境界的人去解决吧,下面我们还是讨论一些实用且更实际的小贴士: 没有必要在本地存储所有多媒体数据:通过廉价的互联网可以访问任何种类的音乐和视频,这种方法要比本地存储好得多。 第一,进行清理。一有数据就按合理顺序进行存储非常容易,而对1/2太字节的数据进行整理则难度要大得多,除非你本身就是个”数据整理达人”。但即便如此,清理存储空间也值得一做。没错,清理确实需要时间和耐心,但以后需要在”数字仓库”中查找数据时,你会很庆幸自己曾经整理过存储空间。 第二,删除没有用的文件。在工作一段时间后,系统中会塞满各种不再使用或者可能甚至根本不知道的文件:某些文档和多媒体文件的副本,高速缓存、旧版本工具和游戏等等。运行一些专用程序是个不错的主意,这些程序可自动查找重复项,删除像高速缓存以及一些软件留下的无用文件等没有毫无用处的数据。例如,我曾用过一种非常简单但十分有效的方法来查找没有用的文件和大型文件:将所有文件按大小和上次使用日期排序。借助这种方法,我就能释放一些额外的空间,大小可能超过10-20GB。 第三,不要在本地存储所有数据。15年前将网上所有内容都保存到计算机上或许是个好习惯。但现在,高速互联网连接费用只比你在小餐馆吃一顿午餐多一点点,所以这样做就完全没必要了。只要点击几下,就能在线观看喜欢的视频,或者听最新的音乐。对我来说,我都想不起来上次下载听歌是什么时候的事了。就算想在平板电脑上脱机听歌或看电影,当即从网上下载也花不了多少时间。 第四,分离数据并进行相应保护。清理存储设备后,应将所有文件进行分类:工作、家庭、私人、存档文件等。显然,类别越重要,则需要的保护越强。例如,扫描某些敏感文档、私人和财务数据、电子密钥和其他应该存储在本地的类似信息,并使用无法联网的设备进行存储。甚至可以根据需要对其进行加密。此外,最好在被一些强加密保护的DVD上存储文件副本。只是以防万一。另一方面,工作文件中若没有任何宝贵数据可供犯罪分子利用,则可以存储在云盘内,这样你就能从任意位置通过几乎所有类型的设备调用这些文件。存档文件存储位置也可由您决定,但我建议将存档文件存储在外接硬盘上,因为外接硬盘价格不贵,也不会浪费内部硬盘或SSD驱动器空间。

不法分子无时不刻对你的手机进行窥视(通过不安全的Wi-Fi)

近期智能手机行业的迅猛发展以及各种用途手机应用的蜂拥出现,不可避免地导致在处理敏感数据时使用智能手机和平板电脑的增加。现在,人们通过移动设备发送或接受一些敏感数据和资料变得越来越普遍,例如在LinkedIn网站上发布你的个人简历,通过WhatsApp、Viber或其它类似应用将你的私人照片发给你的恋人,或在网银上输入你的一次性密码等等。不幸的是,就在你向周围的陌生人投去怀疑眼神的同时,大多数人并没有意识到,你的这些数据可以很容易地被离你10米远的不法分子所截获。 发生如此不安全状况的主要原因是使用没有任何保护的Wi-Fi网络以及在手机应用内缺少安全保护。在许多情况下,蜂窝网络依然价格高昂,在旅行途中使用更是如此。这也是为什么人们更倾向于使用机场咖啡馆以及酒店的Wi-Fi,但享受便利的同时却容易忽视其安全性。就在巴西世界杯开赛之前,我们的安全专家们在圣保罗进行了一些案例研究,以探究人们所使用的无线网络采用了何种加密方式,结果发现1/4的无线网络使用了开放式架构(无密码保护)。 在圣保罗,26%的Wi-Fi网络存在安全隐患。尤其在使用手机应用时,你必须打起12分精神。 如果你使用的是开放式架构的无线网络,任何人都可以发现你的流量并查看你正在传送的数据。如果你使用的WEP加密无线网络,不法分子可以在5分钟之内将其破解。对于世界上大部分的无线网络,不法分子只需数秒钟时间即可检测到。 我们给出的建议是只连接使用WPA的网络。 许多移动应用以非加密方式传输你的数据,或根本不会提示你任何存在危险的加密问题。 在使用移动应用时,则完全又是另一回事了。因为你根本无法知道应用在使用哪些协议。安全专家们发现在许多应用与服务器进行内部通讯时,使用的是公开协议。例如:使用HTTP而不是HTTPS,前者更容易遭受会话劫持、密码窃取和通话内容窃听的风险。举个例子,如果你正在使用即时通讯,人们可以看到在会话内的纯文本内容。这并不是我在危言耸听,事实上这一问题在移动应用中已存在许久。即使是Google、Facebook或推特这样的互联网巨头,在2011年,它们的手机应用中同样也存在SSL丢失的问题。一直到2012年夏天,非常流行的即时通讯手机应用WhatsApp依然是以非加密方式传输所有内容。如果诸位还在使用Yahoo即时通讯或ICQ软件,那不幸地告诉你—这两款软件依然使用纯文本协议,所有聊天没有经过任何加密,在开放式Wi-FI环境中可轻易被窃听。很难想象有多少应用依然在使用纯文本协议,即使在顶级的公司中间,也有一些还未使用加密。 许多应用在提升功能性的同时,却忽略了警告用户有关SSL证书的问题,使得用户根本无从防范周围不法分子的攻击。 当然,我们可以很容易地给出一些建议,像”不要使用涉及任何敏感信息的手机应用”,—但事实上却很难照做。如果你真的这样做了,你会感觉到好像活在了古代。下面,我将推荐一些较为保守的”疗法”: 只要有机会,就使用3G/4G服务代替公共场所的Wi-Fi; 总是选择有加密的Wi-Fi连接(WPA2); 在移动设备上加强虚拟私人网络的使用; 在公共环境或不信任的网络中,避免进行像网银这样的敏感操作(所有网络都包括在内,除了正确配置的家庭和办公网络以外)

智能手机病毒鼻祖 – Cabir过去十年的十大趣闻

就在十年前,我们发现了首例针对智能手机编写的病毒(是手机诺基亚N-Gage吧?)。此病毒被命名为Cabir,它为恶意软件分析人员、作者和普通用户打开了一个全新的病毒世界。下面是关于这个有十年历史之久的病毒的一些趣闻。 1.此病毒之所以被命名为Cabir,是因为它的发音类似于病毒体内找到的”Caribe”字符串,同时也是取自卡巴斯基实验室的员工Elena Kabirova。很巧的是,我们在反病毒实验室讨论此病毒的命名问题时,她刚好进来,而她的姓氏恰好和Caribe很像,所以…… 2.Cabir专门在2004年最流行的一款智能手机上传播 - 基于塞班系统的诺基亚设备。 3.感染此病毒的唯一渠道是通过蓝牙连接。在上下班路上、餐厅就餐、听音乐会时或举办体育赛事期间,手机都极易被感染。其中Cabir最大规模的一次感染发生在芬兰首都赫尔辛基举办的世界杯田径赛期间。 4.为了防止手机不被Cabir感染,用户须关闭蓝牙,或者将切换到”隐藏”模式。 5.卡巴斯基实验室分析人员有意搜罗了两部诺基亚智能手机,以研究这种肆虐的病毒 -在2004年可算是高端产品。从那时起,卡巴斯基实验室就开始有计划地购买每一种型号的流行手机,以研究针对各种不同手机平台的恶意软件。 卡巴斯基实验室回顾了检测到的首个#智能手机#病毒 - Cabir 6.卡巴斯基实验室在原来的办公楼专门设了一间”防射频室”,蓝牙和其他无线电波均无法穿透这间办公室的墙壁。研究人员在房间内进行实验时,完全不用担心会感染其他员工或访客的手机。 7.在发现Cabir之前几个月,有记者曾问过卡巴斯基实验室首席恶意软件研究员Alex Gostev,为什么没有手机病毒。Gostev当时回答说,一年左右时间内就会出现手机病毒。事实证明,他的预测完全正确。 8.从技术角度来说,Cabir并不是首个手机病毒。在它之前,已经出现了一些针对掌上电脑的病毒,比如针对Palm操作系统的Phage病毒(circa 2000)。但Cabir是第一个严格意义上的针对手机的病毒。 9.Cabir是由一家叫做29A的国际病毒黑客组织编写的,该组织素以开发各种复杂、新颖的病毒而闻名。29A成员对外公布了Cabir代码段,这导致其他病毒作者相继开发出了多种变形。 10.向卡巴斯基实验室发送Cabir病毒样本的家伙,实际上同时还向五到六家领先反病毒公司发送了该样本。但卡巴斯基实验室是唯一一家迅速破解此代码的性质,并随即将检测此代码的功能添加入反病毒数据库的公司。这个棘手的难题是由Roman Kuzmenko在值夜班的时候解决的(还记得吗?反病毒实验室的工作时间是7天24小时),为此公司奖励了他一部使用塞班系统的全新诺基亚智能手机。 更多详细内容,请浏览尤金中文博客。