他们正在窃取您的数据:什么是信息窃取者以及我如何保证安全?

2025-04-17 23:18:21 0 341

在网络犯罪的世界里,信息是达到目的的一种手段。而这个目的,往往是为了赚钱。正因如此,窃取信息(信息窃取者)的恶意软件已成为身份欺诈、账户盗用和数字货币盗窃的主要驱动力。但也有许多人的日常生活大部分时间都在网上,并且设法保持安全。关键在于了解如何有效地管理数字风险。 以下是您需要了解的信息,以确保您的个人和财务信息免受危害。

以下是关于恶意软件的知识,这些恶意软件会攻击电子邮件帐户、网络浏览器、加密钱包等,以获取您的敏感数据

信息窃取者会窃取什么样的信息?
许多信息窃取程序的根源或许可以追溯到一种“标志性”恶意软件:一种名为 ZeuS 的银行木马,其设计目的是秘密窃取受害者的财务信息,例如网上银行登录信息。2011 年,该木马的源代码泄露后,新版本涌入地下网络犯罪领域,蓬勃发展的信息窃取程序行业也随之兴起,开发人员不断升级和定制其功能。如今,几乎所有计算平台,从 Windows PC 和 macOS 电脑到 iOS 和 Android 设备,都有针对该木马的版本。

信息窃取者的目标取决于其变体。登录名和会话 Cookie 是黑客经常攻击的目标,因为它们可能使黑客能够绕过多因素身份验证 (MFA)。一份报告估计,去年被盗的 32 亿份凭证中,有 75%(21 亿份)是通过信息窃取者获取的。其他可能面临风险

的个人和财务信息包括:


  • 支付卡、银行账户和加密货币详细信息(例如加密钱包密钥)
  • 其他财务信息,包括保险或政府福利(社会保障)详情
  • 浏览器数据,包括浏览历史记录和任何“已保存的表单”数据,其中可能包括付款详细信息和密码
  • 有关您的计算机或设备的系统信息
  • 存储在您的机器/设备上的文件,包括照片和文档
  • 其他个人信息,包括姓名、电话号码和地址


信息窃取者如何工作?
该恶意软件的目标是悄无声息地快速找到您机器或设备上的敏感信息,然后将其泄露到攻击者控制的服务器中。它会通过攻击网络浏览器、电子邮件客户端、加密钱包、文件、应用程序以及操作系统本身来实现这一目标。其他技术包括:

“表单抓取”,即在将表单发送到安全服务器之前,搜索你可能在在线表单中输入的登录信息
键盘记录,要求恶意软件记录你的每一次击键
截取主屏幕/桌面的屏幕截图,以防其中显示任何敏感信息
从机器剪贴板窃取信息

一旦信息被发回对手的服务器(通常在几秒钟内),他们通常会将其打包成日志,并在网络犯罪的地下市场出售。诈骗分子随后会利用这些信息来:


  • 劫持你的在线账户(例如 Netflix、Uber),以窃取其中存储的信息和/或将访问权限出售给他人
  • 进行身份欺诈,例如以您的名义申请信用卡,或使用您的卡/银行账户购买物品
  • 以您的名义获取医疗/药物,实施医疗/保险欺诈
  • 以自己的名义提交纳税申报表并获得退税,进行税务欺诈
  • 向你的联系人发送钓鱼邮件或垃圾邮件
  • 耗尽你的金融账户资金


我如何受到信息窃取者的攻击?

防范信息窃取者的第一步是了解它们的传播方式。攻击媒介多种多样,但最常见的包括:

  • 网络钓鱼邮件/短信:一种典型的社会工程学手法,诱骗用户点击恶意链接或打开附件,从而触发隐蔽的恶意软件安装。威胁行为者通常会冒充受信任的个人、品牌或权威机构,包括伪造发件人域名并附上官方徽标。
  • 恶意网站:这些网站可能被用作网络钓鱼活动的一部分,也可能被用作独立的“资产”。您可能会被诱导下载/点击链接,或者仅仅访问该网站就可能触发“路过式下载”。威胁行为者可能会使用黑帽 SEO 技术人为地将这些网站提升到搜索排名的顶部,这样当您在线搜索某些内容时,它们就更有可能出现。
  • 被入侵的网站:有时,黑客会利用浏览器漏洞或插入恶意广告(恶意广告)来入侵您可能访问的合法网站。这两种技术都可能触发信息窃取程序的安装。
  • 恶意应用程序:看似合法的软件在下载时可能隐藏着恶意信息窃取的隐患。对于通常防护不如电脑的移动设备来说,这种风险尤其严重。尤其要警惕热门游戏和其他软件的盗版。
  • 社交诈骗:诈骗者可能会试图诱骗您点击诱人的社交媒体广告或帖子,他们可能冒充名人,甚至劫持合法账户。请警惕那些看似不靠谱的优惠、抽奖和独家内容。
  • 游戏修改/作弊:非官方的电子游戏修改或作弊程序可能包含信息窃取恶意软件。事实上,ESET 研究人员发现了几个 GitHub 存储库,声称提供农场机器人和自动点击器,旨在加快 Hamster Kombat 的游戏速度。实际上,它们隐藏的是 Lumma Stealer 变种。



窥视威胁形势

正如 ESET 在其《2024 年下半年威胁报告》中所揭示的,信息窃取市场对网络犯罪分子来说是一门巨大的生意。恶意软件即服务 (MaaS) 模式使得犯罪市场上许多信息窃取程序变种的获取变得民主化。其中一些网站还提供日志解析服务,帮助网络犯罪分子从原始日志中提取数据以供使用或转售。

ESET 观察到,这些恶意软件正在不断发展。例如,Formbook 自 2021 年以来一直在运行。但最近,它添加了复杂的混淆技术,旨在使安全研究人员的采样和分析更加困难。其他变种,例如RedLine,由于执法部门的协调行动而消失。但其他变种,例如 Lumma Stealer,则取代了它们。根据 ESET 的研究,该变种在 2024 年下半年的检测量同比增长了 369%。


我该如何避开信息窃取者?

那么,如何确保信息窃取程序不会出现在你的移动设备或电脑上呢?鉴于该恶意软件可以通过多种方式传播,你需要记住一些最佳做法。这些包括:

  • 在所有设备上安装并更新安全软件。这将极大地保护您免受信息窃取者和其他威胁的侵害。
  • 警惕网络钓鱼,这意味着您应该避免点击任何未经请求的邮件中的链接或打开附件。务必单独与发件人确认,确保他们确实向您发送了邮件。有时,将鼠标悬停在“发件人”域名上方,可能会发现该电子邮件实际上是由其他人发送的。
  • 只从官方在线商店下载软件/应用程序。虽然恶意软件有时会潜入 Google Play,但通常会被迅速删除,而且这些官方渠道比第三方商店安全得多。此外,避免下载任何盗版或破解软件,尤其是免费提供的软件。
  • 保持操作系统和应用程序为最新版本,因为最新的软件版本也是最安全的。
  • 在社交媒体上要谨慎,记住,如果某个优惠好得令人难以置信,通常就是假的。如果您心存疑虑,可以尝试用谷歌搜索,看看它是否是骗局。记住,朋友和名人的账户也可能被劫持,用于传播诈骗信息。避免点击任何未经请求的链接。
  • 为每个帐户设置一个强健且唯一的密码,并将其存储在密码管理器中,以增强登录安全性。并为您的所有帐户启用多重身份验证 (MFA)。这可以在一定程度上防范某些信息窃取技术,例如键盘记录,但并非 100% 万无一失。

关键在于层层加固这些措施,从而减少威胁行为者的攻击途径。但也要记住,他们会不断尝试开发新的变通方法,因此保持警惕至关重要。

关于作者

Xiaoyune8篇文章130篇回复

评论0次

要评论?请先  登录  或  注册