sonali011 發表於 2024-1-28 11:45:52

这些零点击攻击的很大一部分是在 操作系统



上执行的,这要归功于迄今为止尚未发现的漏洞,公民实验室将其命名为 Homage。专家在报告中强调:“它似乎在 2019 年最后几个月被利用,涉及iMessage 中的零点击组件。” 但仅仅因为 NSO 或 Candiru 技术非常复杂,并不意味着安装这些间谍程序所使用的某些技巧实际上利用了众所周知且易于纠正的漏洞。 使用域中的 DKIM、DMARC 或 SPF 协议 互联网网站问题 这些间谍软件成功地感染了加泰罗尼亚公民的设备,最终成为 CatalanGate 的受害者,其中包括发送短信、创建门户网站来运行精心设计的网络钓鱼活动,或者冒充合法的网络域(a称为欺骗的技术)。

“其中一个目标 Pau Escrich 收到了一封冒充世界移动大会 (MWC) 的电子邮件,其中包含门票链接。通过点击该链接,他的计算机可能会感染 Candiru 间谍程序,”他详细介绍道。调查。 Elies Campo 是加泰罗尼亚人,曾在 WhatsApp 和 Telegram 工作过,现在是 Citizen Lab 的研究员,也是这次网络间谍活动的目标。他收到了“一条非常成功的信息,试图取代巴塞罗那商业登记处”。 “该电子邮件包含坎波管理的一家公 WhatsApp 数据 司的真实信息,其目的是通知一家名称相似的公司刚刚在巴拿马注册。这样的消息揭示了间谍对坎波活动的极端了解”,他强调说。 向 Elies Campo 发送该消息的欺骗域名是域名registrarmercantilbcn.es。这是一个被完美模拟的真实域名,很大程度上要归功于它没有严格的电子邮件身份验证协议配置。

https://zh-cn.benumbers.com/wp-content/uploads/2024/01/seo.png

这些充当过滤器的协议称为 SPF、DKIM 或 DMARC。 黑市的来龙去脉,其中出售网络间谍程序就像针对加泰罗尼亚政客的一样:“这就像武器贩运” 据《西班牙商业内幕》了解, registrymercantilbcn.es域没有 DMARC 协议配置。Marc Almeida 是一位在社区中被称为 Cibernicola 的黑客,去年他与该媒体分享了他对 2 亿个域名的配置进行大量详细分析后得出的结论。 Almeida这样证实,得益于一项他命名为Domain Hunter DMARC Edition的调查,在全网2亿个域名的样本中,只有0.3%的域名严格配置了过滤器或协议:DKIM、SPF或DMARC。 换句话说:在他广泛的样本中,他分析的域中只有 0.3% 至少对第三方(网络犯罪分子或网络间谍)欺骗或冒充这些域的可能性提出了一些障碍。

頁: [1]
查看完整版本: 这些零点击攻击的很大一部分是在 操作系统

一粒米 | 中興米 | 論壇美工 | 設計 抗ddos | 天堂私服 | ddos | ddos | 防ddos | 防禦ddos | 防ddos主機 | 天堂美工 | 設計 防ddos主機 | 抗ddos主機 | 抗ddos | 抗ddos主機 | 抗攻擊論壇 | 天堂自動贊助 | 免費論壇 | 天堂私服 | 天堂123 | 台南清潔 | 天堂 | 天堂私服 | 免費論壇申請 | 抗ddos | 虛擬主機 | 實體主機 | vps | 網域註冊 | 抗攻擊遊戲主機 | ddos |