犯罪黑客使用的7种性感高科技企业“监视工程”技术

小心企业,警惕间谍和他们的高科技骗局!

监视
智库

想象把钥匙放在错误的手掌中

使用 远摄镜头,可达200​​英尺 要么 近距离的智能手机,攻击者可以使用3D打印机创建主密钥或高安全密钥的清晰图片,从而轻松地访问企业。带有特殊的软件代码,例如 两名MIT学生为DefCon 21创建了什么 ,犯罪黑客可以确保从照片到新密钥都进行必要的密钥测量。

2个不起眼的wifi摄像头
智库

不起眼的Wi-Fi摄像机声称报警代码

在使用警报系统来保障建筑物进入的情况下,网络罪犯可以在代码输入界面的前面放置微型Wi-Fi摄像头(有些大约半英寸见方)以收集授权人员按下以禁用警报的一系列键。由于其中一些相机具有高分辨率能力和范围,因此该方法的工作范围可达300英尺。

 

3手机费用
智库

这部电话使企业付出了很多

网络骗子可以让刻录机的智能手机带有遥控间谍应用程序,以便在您的人们共享机密信息的任何地方记录来自会议或私人交易所的音频。市场上有许多此类应用程序可用,尤其是对于Android设备。攻击者可以 通过电话的网络连接检索音频文件 使用FTP。

中间有4个人
智库

更多的手机覆盖范围还是更多的中间人攻击?

精明的手机黑客从现成的现成硬件中骗取了GSM热点。他们将这些电话放在公司办公室附近,以捕获电话,然后将电话转发到真正的手机发射塔,而没有明显的延迟。只要假热点使用足够强的信号,兼容的电话就会连接到该热点。攻击者可以 甚至可以破解加密的电话 使用技术。

监视

不断拿来的礼物

窃听者可以使用隐藏的麦克风将公司礼物或奖杯发送到办公室的C级人员。攻击者的假设是,如果礼物不错,目标将公开显示。信息窃贼可以稍后收集设备并进行记录,或者通过无线传输接收机密对话。

 

间谍邮件

您已跟踪邮件

攻击者使用诸如ReadNotify之类的间谍邮件来发送带有秘密跟踪代码的电子邮件,从而使他们能够了解打开邮件的时间,位置,系统信息以及转发邮件的人。网络引擎盖将间谍邮件与鱼叉式网络钓鱼结合使用。例如,当他们知道您的位置时,便可以在网络钓鱼电子邮件中引用该位置,以说服您他们是谁。当他们知道您将电子邮件转发给谁时,他们可以欺骗该方以说服您他们是合法的。

 

7个联网安全门
智库

联网安全门就像糖果包装一样容易打开

攻击者可以收听无线网络门禁系统来记录门禁命令。这种方法适用于Z-wave(和ZigBee)技术。诸如此类的物联网技术可能具有不安全性,例如弱加密,使攻击者可以嗅探密钥并解密通信。弱加密可以使攻击者在附近等待, 当授权人员解锁并进入业务时嗅探Z波数据包,然后注入这些解锁数据包 进去。

还有其他技巧吗?前往我们的Facebook页面告诉我们。

版权© 2017 IDG通讯,Inc.