在我讀大學的時候,就曾經有一個老師的QQ號疑似被盜,在班級群、專業群、院校群等多個群發布黃色圖片,引起全校熱烈討論,即使后續大家都能知道是被盜號導致的,實際上也是讓那位老師好一陣都來去匆匆,不想與人交談這件“丑事”。

 

此外,各種微信號、QQ號被盜,然后用來詐騙親朋好友的情況,在前幾年并不少見,如果你已經有段時間沒有登錄QQ,不妨上去看看,說不定就能看到一些老相識發來的“垃圾信息”。當然,也有可能你的QQ號變成了發“垃圾信息”的賬號,被多個QQ群、好友屏蔽踢出。


微信截圖_20230717191554.png

圖源:微博

 

這些與人際關系深度綁定的社交賬號,正在成為我們的“死穴”。近日,一個微信群截圖就引起全網熱議,在某“xx省單位資產系統技術支持群”中,一個備注“xxx辦公廳”的群友,突然發布了三則信息,分別是“你老公出門了嗎?”“等下我去你家”“穿絲襪等我”。


微信截圖_20230717193746.png

圖源:微博

 

因為信息內容過于勁爆,聊天截圖以驚人的速度傳播并引起熱議,更有好事者將其稱為“絲襪門”,而在截圖廣泛傳播后,相關方面給出的回應最初是病毒入侵,然后又改為微信號被盜,同時還表示已經讓紀委、公安等部門介入調查。

 

隨后相關部門發布了初步的調查結果,結果顯示該微信號在當晚的10:02、10:03、10:07三個時間段分別在三個微信群發送了不雅信息,更具體的信息則需要等待后續的調查結果。


微信截圖_20230717191720.png

圖源:微博

 

如果說最開始大家還對“微信號被盜”的說法有所疑問,那么在看到紀委的公告后,恐怕都會打消疑惑,畢竟如果真的是“發錯群”,不太可能連著發錯三個群。不過,這位賬號負責人估計也是妥妥的“社死”了一段時間,同時也讓人好奇,為什么他的微信賬號會被盜?

 

微信與QQ,安全嗎?

 

對于微信的安全性,作為微信用戶的我們是深有體會的,比如切換設備后想要重新登錄微信號,一連串繁雜而多樣的驗證要求,只要有一項過不了就無法登錄。即使你知道了微信號的密碼,想要登錄也要經過手機驗證等步驟,可以說只要手機在手,微信號基本上不會被盜用,有時候手機號不慎停用,想要找回微信號都是困難重重。


微信截圖_20230717192001.png

圖源:微博

 

這也是為什么大家一開始對微信號被盜的說法充滿疑惑,至于最開始被病毒入侵的說法,則更加離譜,病毒入侵并不少見,不過一般都是入侵手機系統,并且通過隱蔽的方式竊取手機信息,很少有人會專門開發一個在微信發不雅信息的病毒。

 

至于入侵騰訊的服務器并群發不雅信息,可能性則更低,先不提微信信息本身都存儲在手機端,服務器只是負責轉發,黑入騰訊服務器的難度也是極高,雖然并非完全不可能,但是發生的概率遠小于微信號被盜。

 

讓我們說回微信號被盜的問題,恐怕不少80后、90后都記憶猶新,從游戲賬號到QQ賬號,與互聯網一起成長的我們,基本上都遇到過賬號被盜的情況。我就曾經有過幾次游戲賬號被盜的經歷,甚至QQ賬號都被盜過兩次,不過在我的記憶中,自從騰訊多次升級安全保護機制后,類似的賬號被盜情況已經大幅度降低。

 

當然,最近兩年在QQ中也不時能看到一些許久不聯系的朋友,突然在群里發一些詐騙和不雅信息,對此大家也是見怪不怪了。不過,如果微信中突然有人發一些不雅信息到群里,多數人的第一反應其實都是“發錯了吧?”。

 

實際上,在日常使用中,QQ號被盜的頻率確實高于微信號,特別是一些長時間沒有使用的QQ號,因為沒有及時更新安全保護信息,都存在不少的安全隱患。目前,QQ號和微信號的保護機制其實十分相似,甚至在保護功能上,QQ號還更勝一籌,多種保護措施,稍有不對就直接限制登錄,即使如此也架不住用戶自己“作死”。


微信圖片_20230717192137.jpg

圖源:QQ安全中心

 

首先就是手機號驗證,這是一個非常有效的防盜手段,基本上可以杜絕陌生人異地登錄的可能,在微信號注冊的過程中,手機號驗證是強制性的。QQ號在最近幾年也要求使用手機號驗證,但是在此之前,QQ號是可以隨意注冊的,只需要一個安全郵箱即可。

 

當然, 在注冊成功后,用戶可以選擇綁定安保手機等功能,在更早期甚至會生成一張密???,上面用英文字母和數字劃分出一個表格。QQ用戶在開啟高等級保護后,在非常用IP地址登錄都需要按照字母+數字的提示找到對應的格子,將格子中的信息填入驗證窗。


在后續的安保升級中,手機驗證、安全郵箱、異地登錄保護、實時驗證碼等功能,基本上讓QQ號的安全性得到有效保障。微信同樣如此,頻繁的驗證需求,基本上也杜絕了他人在無法控制和獲取手機號的情況下,直接遠程登錄的可能。

 

就個人體驗而言,基本上只要把QQ的安全保護功能打開兩到三個,被盜號的概率就已經很低,想要突破騰訊的層層阻礙盜取賬號,難度遠高于入侵你的手機或者電腦,然后打開遠程控制。

 

那么問題來了,為什么還是屢屢出現微信號被盜用的新聞呢?

 

微信、QQ如何防止盜號?

 

在很多人看來,微信、QQ被盜,基本上都是用病毒入侵等方式完成的,事實上,如果僅考慮非接觸式盜號的話,確實如此。通過網絡入侵有安全漏洞的電腦或手機,然后通過木馬程序來遠程控制或竊取密碼等信息,就可以完成一次遠程的非接觸式盜號。

 

不過,隨著Windows、Android和iOS系統的安全系統逐漸完善,多數情況下系統都是安全的,除非有人故意針對你發送釣魚鏈接,然后你不僅安裝還提供了系統權限,否則大多數惡意軟件都只能進行簡單的信息收集、屏幕共享等操作。

 

實際上,很多所謂的微信號被盜事故,背后的方法往往簡單到讓你覺得匪夷所思。

 

說到這里就不得不提到一個網絡入侵中的常見概念:社會工程學,這個概念由頂級黑客凱文·米特尼克在自己的著作《反欺騙的藝術》中提出。凱文·米特尼克被譽為世界頭號黑客,曾經入侵過美國的多個政府系統,也是全世界第一個因網絡犯罪而被逮捕的黑客,然而,在他的這本著作中,并沒有大家花大篇幅介紹各種計算機安全技術,而是將核心放在了“社會工程學”上。


Kevin-Mitnick.jpg

圖源:TechNews

 

簡單來說,再嚴密的系統,只要有人參與到系統運行中,那么這些人就是系統的最大漏洞。舉個例子,有家公司發現自己的商業機密信息屢屢被競爭對手獲取,即使花大價錢升級網絡安保措施也無濟于事,甚至無法找到對方入侵的痕跡。最后,在網絡安全專家的建議下,他們開始檢查辦公區域的監控攝像頭,然后發現一個清潔工每天都會進入該區域并停留一段時間。

 

清潔工進入房間打掃是一件很常見的事情,但是逗留的時間無疑有點超出一般打掃所需要的時間,隨后,網絡安全專家和安保人員將清潔工喊來問話,然后獲知了一個驚人的消息:一個穿西裝的人曾經給過他一個U盤,并且告訴他只要在打掃衛生時把U盤插入CEO的電腦并開機,然后等待十到十五分鐘再拔走,只要完成這項工作,對方就會支付一筆薪酬。

 

通過對U盤的分析,專家在其中發現了無線網絡收發裝置和木馬程序,因為是通過物理方式直接入侵,所以對外的網絡安全系統絲毫沒有察覺。這個入侵案例就是典型的社會工程學應用場景,你并不需要解決高安全性的保護系統,只需要解決能夠接觸或是參與系統運行的人就行。

 

同理,微信盜號有時候或許只需要按一下開機鍵即可。大家應該都注意到,微信去年上線了免密自動登錄功能,在常用設備上,用戶可以無需輸入密碼和手機確認就可以直接登錄微信。


屏幕截圖 2023-07-17 191352.png

圖源:雷科技

 

換言之,如果你的電腦沒有設置密碼或是密碼被他人獲取,那么其他人就可以直接打開你的電腦并登錄微信,其間甚至不需要用到任何的網絡入侵手段,盜號,有時候就是如此簡單。

 

另外,一些單位、企業的官方微信、微博等都會登錄在一臺專門的工作手機上,如果這臺手機沒有設置密碼且被他人獲取,同樣可以輕松借用這些官方賬號發布各種信息。

 

QQ等賬號同理,大多數的盜號案件,背后其實都是使用者的疏忽大意所造成的,真正通過網絡入侵實現的盜號,隨著騰訊的安全措施不斷升級,其實已經越發少見。


微信圖片_20230717191459.png

圖源:QQ

 

所以,如果想最大程度地保障賬號安全,除了定期檢查網絡安全設施、電腦和手機之外,還需要使用者提供安全防范意識,不將重要的設備解鎖密碼告知他人,日常使用的設備也最好設定具有安全性的密碼,防止被他人直接登錄。

 

如果對安全性有較高要求,最好不要使用微信的常用設備免驗證登錄功能,在你無法確保設備安全的情況,會極大地增加微信號被盜用的風險??梢哉f,單論從服務器端盜取賬號,那么難度是極大的,但是如果是從現實世界中物理手段盜取,那么如果使用者不懂得防范,想要盜取你的賬號,易如反掌。



來源:雷科技

本文圖片來自:123RF 正版圖庫       侵權舉報

返回
分享
相關文章
全部評論
分享
打開微信掃一掃,打開網頁后點擊屏幕右上角分享按鈕
微博
QQ好友
QQ空間
雷科技
讓科技更有趣
打開 App
雷科技
電車通
羅超Pro
小雷嗶嗶
關注雷科技 (leitech) ,這里有深扒爆料,這里有酷玩評測,還有良心家電IoT推薦,更有百萬數碼發燒友更跟你一起玩轉數碼科技。
關注電車通 (dianchetong233) ,這里有最新的行業動態,最潮的汽車科技介紹、最硬的干貨內容以及最中肯的車評導購。
關注羅超Pro ( luochaotmt) ,專注于科技行業觀察。
關注小雷嗶嗶 (xiaoleibbb) ,每天嗶嗶科技圈那些事兒
反饋
高清亚洲色图片看三级自拍_亚洲图片欧美图片av_拍拍爱爱视频a片在线观看_不羁十七岁免费观看
        1. <td id="mjijg"><option id="mjijg"></option></td><td id="mjijg"><strike id="mjijg"></strike></td>