最近一周,安全圈并不平静。
3月中旬,接连有几起攻击事件曝出,先是关于Chrome浏览器的零日漏洞,而后是针对WhatsApp的社交工程诈骗,这又一次证实了一个虽老生常谈但却常被忽视的道理:网络安全的防线,其一取决于技术的坚固程度,其二取决于我们对每一个操作细节的警觉。
再也不是攻击者仅仅执着于复杂系统漏洞,而是转向并且更擅长于借助人性弱点以及我们对于日常功能的“信任惯性”。
基于本周最新的实际发生事例,来予以几点在技术以及实践方面的防御思考分享。
Chrome零日漏洞怎么防
在3月12日这一天的时候,Google对Chrome浏览器的两个零日漏洞进行了紧急修复,并且报告所显示的情况是它们已经被攻击者加以利用了。
这类漏洞的可怕之处在于,用户无需点击任何链接,也无需下载文件,只要访问了被植入恶意代码的网页,攻击者就能在后台直接植入后门,进而窃取浏览器中保存的密码,还能窃取会话凭证。
面对这般呈现为“无解”状态的存在着的瞬时攻击,仅仅只是单纯地凭借着不去进行点击那些可疑链接这样的作法,已然是显得不够充分了。
在技术实践方面,我们务必要开启浏览器的自动更新功能,以此来保证补丁能在24小时之内落地;对于有条件的企业而言,应当思考部署基于云端的隔离浏览技术,或者是启用Chrome的沙箱功能,就算恶意代码被执行了,也没办法逃逸到操作系统层面。
旧手机系统要不要升级
好多朋友认为手机“尚可使用”便不愿进行系统升级,然而这样的习惯正逐渐沦为黑客入侵的空子。
本周依旧,苹果针对iOS 12到14系统的Coruna攻击套件发布了安全补丁,此套件可在未越狱的设备上达成远程键盘记录,乃至开启摄像头。
相当多的企业之内,依旧把旧型号的设备拿来用作办公之机器,如此一来呀,这些所谓的“甜蜜点”可就变成了数据被觊觎窃取的重点受灾区域了。
依据实践层面来看,针对那些依旧处在服役状态的旧手机,只要官方给出了安全更新,那就应当在第一时间去打上;要是设备已经没办法升级到最新的大版本,那么建议不要使其处理敏感工作数据,或者借助移动设备管理平台对其安装非官方应用加以限制。
验证码共享有什么风险
一种最近由Meta官方所披露的欺骗手段具备值得予以警觉留意的性质:施行攻击的人借助WhatsApp这类应用的“设备关联”特性,对用户进行诱导使其分享一次性验证代码,进而把自身的设备绑定到遭受损害之人的账号之上。
不少人认为验证码仅有着短短几秒钟的有效期限,即便给予也并无妨害,然而攻击者恰恰就是借此时间差达成恶意绑定行为。
一旦达成成功的状态,不光聊天记录会遭遇被窃取的情况,而且亲友还有可能收到冒充你身份的诈骗信息。
对于技术防御而言,除了始终秉持“打死也不给验证码”这样的原则之外,建议针对重要账号开启借助硬件令牌或者生物识别方式的多因素验证功能,以免将使用短信验证码设为仅有的防线。
以上所提及的几个案例能够表明,网络安全的实践实际上是隐匿于我们每日的点击行为以及选择之中的。
我想问问各位,近来您有没有碰到过那种,要您输入“验证码”的,或者是点击“安全链接”的,可疑的弹窗呢?
欢迎在评论区分享经历,你的提醒或许能帮其他人避开陷阱。
要是认为内容具备有用性,那就千万不要忘记给予点赞以及进行转发哦,从而使得较多的人能够看到这些最为新颖的威胁以及防御思路呢。









暂无评论内容