滋滋滋~
无数用户的智能腕表在同一时间震动起来。
呃,是闹钟响了……
奇怪,我并没有在这个时候设定闹钟啊?
应用出bug了?
用户并没有特别在意,一些小程序偶尔抽个风也可以理解。
点击:停止。
用户看到的,伸出手指点击的只是腕表屏幕上的“停止”按键。
但覆盖在按键上的是一层透明界面,这个透明界面才是夏琳写出来的程序界面:
是否授权xx应用获得你的id和密码。
“授权!”
智能腕表触控界面劫持!
界面操作劫持攻击是一种基于视觉欺骗的会话劫持攻击,通过在应用界面的输入控件上覆盖一个不可见的框,让用户误以为是在操作可见控件。
所见并非所得!
如果只是做一个劫持界面,根本不用潜入闹钟应用后台,直接找到界面程序漏洞发起劫持攻击即可。
但后台能够控制所有闹钟在同一时间触发,他们时间紧迫,这是在短时间内获取最大数量用户数据的最佳方式。
这个世界几乎人人都有智能腕表,以保证他们在拔出脑机接口后,仍然能够收发网络信息。
智能腕表几乎从不会摘下,因为习惯了网络生活后,离开网络会极度缺乏安全感。在这个世界,离开网络大概就等于是瞎子聋子和智障吧……
当然,用户加载的闹钟应用并非来自同一家公司,所以夏琳选择了市场占有率最大的十家闹钟应用供应商进行潜入。不能覆盖所有的用户,但至少80%的数据能够获得!
几秒钟内,源源不断的用户id和密码被夏琳捕获。
下一步,撞库!
用已经收集到的id和密码生成对应的字典表,批量尝试,对用户的所有应用进行登陆。
很多用户的信息安全意识很差,不同的应用设置的却是同样的密码。
用这个方式,夏琳成功登入了三成用户的社交网络,将他们作为蠕虫病毒的散布源头。
继续!暴力破解!
为了方便记忆,用户的密码会设置得很相近,或者用同一套密码设置逻辑。
已经有了一组密码,就可以进行密码预定值设计,不断进行尝试和分析,直到响应成功为止。
攻击一次尝试一次,这种暴力的方式很是烧计算资源,夏琳的脑袋又开始烫得能煎鸡蛋。
“幸好我是假发!要不然早秃了......”
艾文不断用毛巾裹着冰块给夏琳散热,白气嗖嗖的往外冒。
五分钟后,用这种方式,又有四成的用户社交网络被登录了。
以七成的用户作为蠕虫的传播源头,依靠指数级散布的传播机制。
七分钟,蠕虫已经覆盖了全球70%的用户,50亿部脑机接口在蠕虫的控制下,加载了夏琳新写的木马。
这个木马包含了用户的各种应用程序id和密码,通过脑机接口自动登录,对用户的应用程序进行大规模批量操纵。
如此,拥有50亿部脑机接口的僵尸网络形成,被艾文所控制。
一场针对爱提菲服务器和带宽网络的超大规模猛烈攻击即将开启!