工业化勒索:基于隐私入侵的物联网勒索软件
1. 数据管理
攻击者有多种方法从受害者那里提取私人数据,但为了使公开数据的威胁有效,必须正确管理收集到的数据。研究中创建了一个概念验证的收集器,其抽象操作结构可参考相关附录。
收集器提供了一个 API,供受感染设备与之交互,允许上传各种类型的私人数据,如图片、音频记录或浏览历史。数据被收集器接收后,可使用适当的方法进行处理。每个数据点都与受感染设备的 MAC 地址相关联,因为它是一个容易获取且即使重启也不太可能改变的唯一标识符。
攻击者可以通过一个网络界面访问收集器处理后的数据,还可以实现一些额外功能,如突出显示特别有趣的收集信息,像音频转录中的关键词或私人浏览活动。
2. 勒索要求
当收集到足够的个人信息后,就可以生成勒索通知并展示给受害者。如果从设备中提取到了联系方式,如电子邮件地址,勒索通知可以直接发送给用户;或者攻击者可以劫持设备的原生通信方式来显示勒索通知,如屏幕或网络服务。
通常,勒索通知可能包含事件描述、计时器和支付勒索金的说明。与阻止用户访问资源的勒索软件不同,隐私入侵勒索软件威胁在特定时间前未支付勒索金就会公开私人信息。因此,在勒索通知中包含收集阶段获得的部分私人信息,可能会迫使受害者付款。通过这种“个性化”勒索通知,可能会让技术不太熟练的受害者认为攻击是专门针对他们的手动操作,从而更有可能促使他们付款。
3. 公开私人信息
在基于隐私的勒索软件攻击中,受害者会被威胁若不付款就公开其私人信息,公开方式有多种,复杂程度各异。
- 集中公开 :攻击者可以创建一个集中的“
超级会员免费看
订阅专栏 解锁全文
39

被折叠的 条评论
为什么被折叠?



