分类: 黑客事件

Sprint 发警告:有黑客通过三星官网新办号码页面获取用户数据

美国移动通讯运营商Sprint近日发布警告称,有黑客通过三星官网(Samsung.com)上新办号码“Add a line”页面入侵获取用户账号信息,目前尚不清楚有多少用户受到影响。Sprint在致受影响用户的信中表示:“6月22日,Sprint检测到有黑客通过三星官网‘新办号码’页面在未经你知悉和授权的情况下访问了你的Sprint账号。” Sprint在信件中表示:“黑客可能已经获取了你的个人信息,包括电话号码,设备类型,设备ID,每月经常性费用,用户ID,帐号,帐户创建日期,升级资格,姓名,帐单地址和附加服务。”Sprint表示黑客获取的信息并未构成“欺诈或身份盗窃的重大风险”,但对于受影响用户来说显然并不赞同这种评估说法。 对此Sprint表示已经要求所有受到影响的账户在3天后于6月25日重置PIN码。Sprint的安全通知内缺少了一些非常重要的细节,例如被窃用户的数量、黑客首次通过Samsung.com网站开始访问Sprint帐户的日期,以及黑客是否修改了任何客户帐户详细信息。ZDNet向Sprint提出了所有这些问题,并首先询问了Sprint如何发现这一漏洞。发言人没有及时回复。   (稿源:cnBeta,封面源自网络。)

Canonical 的 GitHub 账号遭入侵,Ubuntu 源码目前安全

7 月 6 日,Canonical Ltd. 的 GitHub 账号被黑了。Canonical 是 Ubuntu Linux 发行版背后的公司。 根据被攻击的 Canonical GitHub 帐户的镜像,黑客在官方 Canonical 帐户中创建了11个新的存储库。这些库都是空的。 “我们可以确认,在 2019-07-06,GitHub 上有一个 Canonical 拥有的帐户,其凭据被泄露并被用于创建存储库和 issue”,Ubuntu 安全团队在一份声明中表示,“Canonical 已从 GitHub 的 Canonical 组织中删除了该帐户,并且仍在调查违规的程度,此时没有迹象表明任何源代码或 PII 受到影响”。 “此外,我们已经断开构建和维护 Ubuntu 发行版的 Launchpad 基础设施与 GitHub 的连接,同时也没有迹象表明它已受到影响。” Canonical 表示将在调查、审核和修复完成后发布公开更新。 这并非 Canonical 经历的第一起被黑事件。Ubuntu 官方论坛曾在 2013 年 7 月、2016 年 7 月和 2016 年 12 月三次遭到黑客攻击。前两次分别有 182 万和 200 万用户的信息被窃取,而在后一次,整个论坛被破坏。 去年 5 月,官方 Ubuntu 商店也发现了包含加密货币矿工的恶意 Ubuntu 软件包。 不过,所有这些 Ubuntu 安全事件与 2016 年 2 月 Linux Mint 发生的情况相比起来,都显得苍白无力,当时黑客攻击了网站,并通过后门污染了操作系统的源代码。类似的事件发生在 2018 年 6 月的 Gentoo Linux 发行版上,当时黑客获得了对发行版的 GitHub 存储库的访问权限并且使用包含后门的操作系统版本使一些 GitHub 下载文件中毒。 目前,这个事件似乎是良性的。如果黑客已经将恶意代码添加到 Canonical 项目中,那么他就不会通过在 Canonical GitHub 帐户中创建新的存储库来引起他们的注意。 事件发生前两天,网络安全公司 Bad Packets 检测到 Git 配置文件的全网扫描。此类文件通常包含 Git 帐户的凭据,例如用于管理 GitHub.com 上的代码的凭据。 不过目前尚不能确定事件是否与此相关,还是等待 Canonical 的官方调查报告及更新吧。   (稿源:开源中国,封面源自网络。)

黑客因对 Daybreak Game 服务器发起 DDoS 攻击而被判入狱两年

据外媒MSPoweruser报道,曾于2013年年底和2014年年初对游戏开发商Daybreak Game Company(前索尼在线娱乐公司)发起DDoS攻击的Austin Thompson被判入狱两年,此外他需要向该公司支付至少95000美元的赔偿金。 23岁 Thompson于2018年11月对攻击事件认罪。他承认自己是黑客组织DerpTrolling的一员,并被指控造成“受保护计算机受损,触犯了美国联邦法律18USC§1030(a)(5)(A)”。 官方新闻发布称Thompson“通常使用Twitter帐户@DerpTrolling宣布即将发起攻击,然后发布”scalps“(截图或其他照片显示受害者的服务器已经被攻击)”。 虽然汤普森目前保释在外,但他已被命令于8月23日向当局投降,以便开始服刑。该最新最高可判处十年监禁和25万美元的罚款。 Polygon报告称,美国和芬兰的检察官也成功地确认了Lizard Squad的两名成员的定罪,Lizard Squad也在2014年对Daybreak Game Company进行了DDoS攻击。   (稿源:cnBeta,封面源自网络。)

SQL 爆破、提权攻击成惯用伎俩,逾 500台 服务器被黑客控制

感谢腾讯御见威胁情报中心来稿! 原文:https://mp.weixin.qq.com/s/z3FWK4vqUBGsHwavNOGYIw   一、背景 腾讯安全御见威胁情报中心近期监测到黑产团伙针对MS SQL服务器进行弱口令爆破攻击,攻击成功后再利用多个提权工具进行提权,随后,攻击者会植入门罗币挖矿木马及anydesk远程控制软件长期占有该服务器。 该团伙攻击手法与今年4月曝光的“贪吃蛇”挖矿木马团伙比较类似,病毒挖矿的同时会封堵系统的135,139,445端口,防止已被自己攻占的系统再被其他黑产团伙入侵控制。该病毒团伙尚不能确定归属于“贪吃蛇”挖矿木马团伙,腾讯安全御见威胁情报中心将其命名为“贪吃蛇2号”。 “贪吃蛇2号”木马团伙主要危害MS SQL系统管理员使用弱密码的企业网络,一旦爆破入侵成功,会利用多个提权工具采取进一步的行动。我们的监测数据表明,“贪吃蛇2号”木马团伙已控制超过500台服务器。 腾讯安全专家建议企业网管尽快为服务器安装补丁,并停止使用弱口令,数据库服务器被黑客暴力破解再完全控制会导致企业计算资源被恶意挖矿、企业关键业务信息泄露,入侵者还可能通过这些被控制的服务器继续在内网攻击传播。受害企业可使用腾讯御点终端安全防护系统或腾讯电脑管家拦截清除此类病毒。 二、详细分析 黑客通过MS SQL爆破入侵服务器,入侵成功后第一个步骤就是提权,提权工具被放置在TQ.exe的资源中,共6个提权工具,分别用了2015年-2018年的典型提权漏洞,涵盖Windows Vista至Windows 10系统及Windows Server系统。 提权工具:MS15.exe WIN8.1提权漏洞,该漏洞是2014年9月30号google报给微软的,漏洞发生在chcache.sys驱动NtApphelpCacheControl函数,2015年1月公开POC。 提权工具:MS16_32.exe 2016年的提权工具,利用漏洞编号CVE-2016-0099 受影响系统 Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1 Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1 Windows 10 Gold 提权工具:MS17.exe 利用COM组件权限许可和访问控制漏洞,漏洞公布时间为2017年5月17日,漏洞编号CVE-2017-0213 受影响系统: Microsoft Windows Server 2016 0 Microsoft Windows Server 2012 R2 0 Microsoft Windows Server 2012 0 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows RT 8.1 Microsoft Windows 8.1 for x64-based Systems 0 Microsoft Windows 8.1 for 32-bit Systems 0 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 10 version 1703 for x64-based Systems 0 Microsoft Windows 10 version 1703 for 32-bit Systems 0 Microsoft Windows 10 Version 1607 for x64-based Systems 0 Microsoft Windows 10 Version 1607 for 32-bit Systems 0 Microsoft Windows 10 version 1511 for x64-based Systems 0 Microsoft Windows 10 version 1511 for 32-bit Systems 0 Microsoft Windows 10 for x64-based Systems 0 提权工具:MS18_32.exe 2018年的内核提权漏洞,部分Windows系统win32k.sys组件的NtUserSetImeInfoEx系统函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。 受影响系统: Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for Itanium-Based Systems ServicePack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1 Windows Server 2008 R2 for x64-based Systems ServicePack 1 提权工具:JuicyPotato TQ失败后,则会下载新的提权工具JuicyPotato,JuicyPotato是windows平台上的一个综合提权包,主要通过拦截加载COM组件加载前后的NTLM认证数据包进行攻击。 黑客启用的HFS服务器: EW.exe是著名的内网穿透工具Earthworm,主要做内网上线用,Lcx是内网端口转发工具,scan是一个端口扫描工具,配合Earthworm使用。 2019-5.exe是一个自解压文件,包含远控工具,进程管理,挖矿组件等,解压密码bing,目录列表: Kill.exe及PH64.Exe是进程管理工具,两者都属于内核级的进程管理工具,用以结束一些反病毒工具的进程,待结束的进程列表: 挖矿组件: 1_64N中包含了挖矿组件,使用了NSSM服务模块启动挖矿程序 服务名Networks 钱包: 438uqHTH7gqPfSBJhxpELTFqgafi4y48FJroP7MQ5r9DdvJqyMXnqWGa9YqtDiHueo3HnpRygtfEsc4EqQdrS1Y1EJpKBS9.AAA 矿池(私有矿池) p1.local.xmrrr.com:80 2_crontab.exe负责写入计划任务 计划任务名为“Windows Update“,名字具有较强迷惑性,正常的Windows Update不是以计划任务形式启动的,而是以服务形式启动。 木马入侵成功后会尝试关闭掉本机一些不必要的端口,防止已被自己攻占的系统再被其他黑产团伙入侵控制。 最终会在本机安装anydesk远控工具,并接收黑客的远程控制。 三、安全建议 1、加固SQL Server服务器,修补服务器安全漏洞。使用安全的密码策略,使用高强度密码,切勿使用弱口令,特别是sa账号密码,防止黑客暴力破解。 2、修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测。 3、企业用户可在服务器部署腾讯御点终端及时对服务器打补丁,防止这类木马利用windows提权漏洞,从而防范此类攻击。 对于已经中毒的企业和个人用户,除了使用杀毒软件清理此病毒外,还可做以下操作手动删除: 删除文件 c:\windows\fonts\system32\taskhsot.exe c:\windows\fonts\system32\svchost.exe c:\windows\fonts\system32\jbeta.bat c:\windows\fonts\system32\cmd.bat C:\windows\fonts\system.bat C:\\Windows\\reg\\smss.exe 删除注册表: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe 删除计划任务 Windows Update IOCs url hxxp://220.125.217.130:1231/ 钱包 438uqHTH7gqPfSBJhxpELTFqgafi4y48FJroP7MQ5r9DdvJqyMXnqWGa9YqtDiHueo3HnpRygtfEsc4EqQdrS1Y1EJpKBS9.AAA MD5 aa6e101b549aa8f96b180142bef8700b d350bb49096e00c4e6de567614fdc590 d76e1525c8998795867a17ed33573552 89909ce04d28fa31ed9095116e4635c5 6afe1d47d90f1687a3053ebeaf06e8b8 8ccf1623d36136e51b2f282f0ee0ba1b 036f82700b985d8a50b2f60c98ab9d77 5b4fa0e875703efdba091706321951eb c5cb6e274c71243c084556b24eab9241 参考链接 https://mp.weixin.qq.com/s/3J84msMXXH8PPc-J0w8FPA

FDA 警告黑客攻击风险 美敦力宣布召回 MiniMed 胰岛素泵

美国食品和药物管理局(FDA)本周四发布公告,称美敦力(Medtronic)公司已经启动了关于MiniMed胰岛素泵的召回活动。据公司表示,部分MiniMed胰岛素泵存在一个无法修复的关键网络安全问题,从而能让黑客远程无线访问这些问题。目前召回的胰岛素泵此前曾在美国和国际市场上销售。 图片来自于 Pixabay 美敦力公司宣布于6月27日开始召回数千台MiniMed和Paradigm胰岛素泵,表示存在“潜在的网络安全风险”。公司表示这些具有无线射频连接功能的胰岛素泵型号可能被有权利的黑客访问技能和装备。 如果发生这种情况,黑客可能能够无线地改变使用泵输送给个人的设置和胰岛素的量。这样做可能会对使用者造成严重的危及生命的后果,包括患糖尿病酮症酸中毒的可能性。美国约有4,000名患者可能正在使用这些召回的泵。 幸运的是,没有关于此类黑客攻击的确认报告。美敦力表示,这个漏洞是由安全研究人员发现的。美国和国外的患者被警告要与他们的医生谈论获得不同的设备。 战略合作伙伴办公室副主任Suzanne Schwartz博士说:“虽然我们不了解可能因这一特定的网络安全漏洞而受到伤害的患者,如果这种漏洞得不到解决,患病人员受到伤害的风险很大。任何连接到通信网络的医疗设备,如Wi-Fi,公共或家庭互联网,都可能存在可能被未经授权的用户利用的网络安全漏洞。但同时,重要的是要记住无线技术的使用越来越多医疗设备中的软件和软件也可以提供更安全,更方便,更及时的医疗服务。” 目前最好的解决方案就是更换这些容易受到攻击的设备,而且美敦力会为这些召回设备用户提供预防措施会提供其他不同型号。目前公司公布的召回清单如下: ● MiniMed 508(包含所有软件版本) ● MiniMed Paradigm 511(包含所有软件版本) ● MiniMed Paradigm 512/712(包含所有软件版本) ● MiniMed Paradigm 515/715(包含所有软件版本) ● MiniMed Paradigm 522/722(包含所有软件版本) ● MiniMed Paradigm 522K / 722K(包含所有软件版本) ● MiniMed Paradigm 523/723(软件版本2.4A或更低版本) ● MiniMed Paradigm 523K / 723K(软件版本2.4A或更低) ● MiniMed Paradigm 712E(包含所有软件版本) ● MiniMed Paradigm Veo 554CM / 754CM(软件版本2.7A或更低) ● MiniMed Paradigm Veo 554/754(软件版本2.6A或更低版本)   (稿源:cnBeta,封面源自网络。)

路透社:五眼联盟曾对 Yandex 研发部门发起渗透 欲监视用户账户信息

路透社报道称,为西方情报机构工作的黑客,曾在 2018 年底侵入了俄罗斯互联网巨头 Yandex 的网络,并部署了一款罕见的恶意软件,企图对用户账户展开监视。其援引四位知情人士的话称,这款恶意软件名叫 Regin,被美国、英国、澳大利亚、新西兰和加拿大的“五眼”情报联盟所分享。对于此事,上述国家的情报机构均未予置评。 多年来,媒体舆论一直对西方向俄罗斯发起的网络攻击轻描淡写,极少被承认或引起讨论。 俄罗斯和其他地方消息人士称,事件发生于 2018 年 10 月至 11 月间,不清楚五国中有哪一个支持 Yandex,但其中有三方是直接知情的。 在致路透社的一份声明中,Yandex 发言人承认了这一事件,但拒绝披露更多的细节。 我司安全团队在这一特殊攻击的很早阶段就有所发现,并将损害控制在了发生之前。Yandex 安全团队的及时响应,确保了没有用户数据受到这一攻击事件的影响。 据悉,因推出包括搜索和邮件等在内的大量服务,Yandex 也被称为“俄罗斯版的谷歌”。 Yandex 声称其在俄罗斯本土拥有超过 1.08 亿的越活用户,此外在白罗斯、哈萨克斯坦和土耳其有运营分布。 向路透社爆料此事的消息人士称,黑客似乎正在搜索能够解释 Yandex 如何验证用户帐户的技术信息。此类信息可帮助情报机构冒充 Yandex 用户,并访问其私人信息。 消息人士进一步指出,针对 Yandex 研发部门的黑客攻击,显然是为了从事间谍方面的活动,而不是破坏或窃取知识产权。因为黑客秘密保持了数周的访问,而没有被 Yandex 给发现。   (稿源:cnBeta,封面源自网络。)

瘫痪 2 周后 美国又一城市宣布向黑客支付价值将近 50 万美元的赎金

在美国佛州Riviera City成为首个同意向黑客支付赎金(高达60万美元)的城市之后,佛州又有一个城市宣布采取相同的应对方式。莱克城(Lake City)位于佛州北部,拥有6.5万人口,在本次黑客攻击中各项市政工作已经停摆两周时间。在本周一的市政紧急会议中,通过投票决定支付42个比特币,价值将近50万美元的赎金。 图片来自于 maxpixel 莱克城于今年6月10日遭到了灾难性的勒索软件攻击,该市将其称为“Triple Threat”。尽管该城市的IT人员在发现攻击后的十分钟内将受影响的系统断开连接,但是除了在独立网络中运行的警察和消防部分,该市政的几乎所有计算机系统都感染了勒索软件。 在感染后一周莱克城就收到了赎金请求,并且通过保险提供商League of Cities进行谈判,确认了42个比特币的赎金。援引当地媒体报道,该市政官员本周一同意支付赎金要求,并于6月25日向该保险公司支付了款项。根据比特币付款时的价格,估计付款价值在480,000美元到500,000美元之间。该市的IT人员现在正在努力在收到解密密钥后恢复其数据。   (稿源:cnBeta,封面源自网络。)

研究发现黑客已渗透十多家运营商 必要时可切断通讯网络

黑客已经悄然渗透到全球十多家移动运营商,完全掌控了公司的通讯网络。根据总部位于波士顿的安全公司Cybereason近期发布的安全警告,在过去七年中黑客一直利用已经渗透的运营商网络来窃取敏感数据,甚至于在必要的时候可以完全关闭通讯网络。 该公司的安全研究人员本周二表示,他们一直在调查名为Operation Softcell的黑客活动,攻击目标主要针对欧洲、亚洲、非洲和中东地区的移动运营商。自2012年开始不断有移动运营商被悄然渗透,获取完整的网络控制权限,并吸取了数百GB的用户数据。 Cybereason安全研究主管Amit Serper表示:“这些黑客拥有所有用户名和密码,并为自己创建了一系列特权,能够做任何他们想要做的事情。黑客拥有高级别的访问权限,如果愿意的话他们甚至可以关闭整个通讯网络。” Serper表示目前没有证据表明有美国运营商受到影响,但是这个黑客活动仍在持续活跃,甚至可能会衍生出更强大的病毒控制形态。Cybereason发现,虽然他们能够破坏网络信号,但黑客更关注间谍活动而不是中断。黑客窃取了数百GB的呼叫数据记录,其中包括敏感信息,如实时地理定位。 在获得对移动运营商内部服务器的访问权限之后,黑客可以访问数亿客户的呼叫数据记录。这将提供诸如地理位置数据,呼叫日志和文本消息记录之类的信息。虽然黑客可以访问数百万人的数据,但他们只窃取了不到100名高度针对性的受害者的数据。 Cybereason的安全实践副总裁Mor Levi表示,袭击者可能会成为政府和军方中高调受害者的目标。 Cybereason的研究人员发现,攻击者通过利用旧漏洞获取了对十几家移动运营商的访问权限,例如隐藏在Microsoft Word文件中的恶意软件或者找到属于该公司的公开服务器。 一旦他们进入,恶意软件就会通过搜索同一网络上的所有计算机进行传播,并尝试通过登录尝试来充斥他们。只要凭证有效,它就会继续传播,直到黑客到达呼叫者数据记录数据库。   (稿源:cnBeta,封面源自网络。)

佛罗里达州一城市同意向黑客支付 60 万美元赎金 以恢复电脑记录

据美联社报道,佛罗里达州一个城市同意向接管其计算机系统的黑客支付60万美元赎金,这是全球数千起针对政府和企业勒索资金的攻击中的最新一起。Riviera Beach市议会本周一致投票通过向黑客支付赎金。三周前黑客入侵了该城市的系统后,该委员会已经投票支出将近100万美元购买新电脑和硬件。 当一位员工点击允许黑客上传恶意软件的电子邮件链接时,黑客显然入侵了该城市的系统。除了加密记录外,这还对该市造成许多问题,包括残疾人电子邮件系统,只能通过支票向员工和供应商支付,911调度员无法将电话号码输入计算机。该市表示,响应时间没有延迟。 发言人Rose Anne Brown周三表示,这个拥有35000名居民的城市一直在与外部安全顾问合作,他们建议支付赎金。她承认,无法保证黑客在收到赎金后就会发布记录。付款由保险承保。联邦调查局在其网站上表示,其“不支持”向黑客付款,但Riviera Beach并不孤单:许多政府机构和企业都这样做。 “我们依赖他们(顾问)的建议,”她说。黑客要求用加密货币比特币付款。虽然可以跟踪比特币的使用情况,但账户的所有者不一定是已知的,这使其成为勒索软件攻击中受欢迎的支付方式。 近年来,美国和全世界的许多政府和企业都受到了攻击。上个月入侵事件发生后,巴尔的摩拒绝向黑客支付76000美元。美国政府去年因两名伊朗人涉嫌发起200多起勒索软件攻击而起诉他们,其中包括针对亚特兰大和新泽西州纽瓦克的攻击。联邦检察官说,这些尚未被捕的男子收到的赎金超过600万美元,并对计算机系统造成3000万美元的损失。 去年,联邦政府还指控一名朝鲜程序员发起“WannaCry”攻击,该攻击感染了150个国家的政府、银行、工厂和医院的计算机。据信他还从一家孟加拉国银行盗取了8100万美元。 美国联邦调查局周三没有对Riviera Beach攻击事件发表评论,但据称去年报告了1493起勒索软件攻击事件,受害者向黑客支付了360万美元 。其中一些是针对个人的。 密歇根州立大学刑事司法教授Tom Holt说道,黑客经常攻击计算机系统中常见和已知的漏洞。他表示,机构的技术经理需要检查他们的系统是否存在这些缺陷,并教他们的员工不要打开可疑的电子邮件或点击可疑的链接。联邦调查局表示,企业还需要定期在安全计算机上备份数据。 Holt表示,大多数攻击来自美国境外,使他们难以进行追踪。他表示许多受害者会选择向黑客支付赎金,因为这可能是找回丢失数据的唯一途径。Holt说道:“他们可能不会支付建议的初始赎金,但他们可能会与第三方提供商协商索取赎金。” 他表示,在几乎所有情况下,攻击者在付款后解密计算机,允许受害者检索他们的数据,不过WannaCry攻击是一个例外。   (稿源:cnBeta,封面源自网络。)

Akamai 表示黑客在 17 个月内对全球游戏网站进行了 120 亿次攻击

根据互联网交付和云服务公司Akamai的最新报告,黑客在截至2019年3月的17个月内对全球游戏网站进行了120亿次凭证填充攻击,从而瞄准了游戏行业。这使得游戏社区成为凭证填充攻击中增长最快的目标。在这些攻击当中,黑客利用窃取的凭据来接管帐户,并且寻求快速获利。在同一时间段内,Akamai在所有行业中,共遭遇550亿次凭据填充攻击。 报告还显示,SQL注入(SQLI)攻击现在占所有Web应用程序攻击的65.1%,本地文件包含(LFI)攻击占24.7%。报告的数据显示,作为一种攻击手段,SQLI攻击继续以惊人的速度增长,2018年假日购物季期间这种攻击活动量激增。在2017年第一季度,SQLI攻击占所有应用层攻击的44%。 事实上,今年早些时候,Akamai研究人员发现了一个攻击视频教学,其中黑客展示了如何对易受攻击的网站进行SQLI攻击,然后使用获得的凭据生成可用于对流行在线游戏进行凭据填充攻击的列表。 Akamai研究人员认为游戏行业对黑客有吸引力的一个原因是,犯罪分子可以轻松地将游戏内的物品交换为利润。此外,游戏玩家是一个以花钱出名的小众群体,因此他们的财务状况也是一个诱人的目标。黑客似乎更重视与有效信用卡或其他财务资源相关联的受感染帐户。一旦这些帐户遭到入侵,犯罪分子就可以购买额外的物品,例如游戏中使用的货币,然后以加价方式交易或出售。 虽然游戏公司不断创新和改进防御,但这些公司也必须继续帮助教育他们的消费者如何保护自己。许多游戏玩家都很年轻,如果他们被教导保护自己帐户的最佳方法,那么他们将把这些最佳实践融入他们的余生当中。     (稿源:cnBeta,封面源自网络。)