Menu
×
   ❮   
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP HOW TO W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS CYBERSECURITY DATA SCIENCE
     ❯   

网络安全 金钱威胁


金钱驱动

组织经常面临一些关键威胁

  • 勒索软件:文件和系统被攻击者的密钥加密,他们要求你支付钱才能取回你的数据。
  • 加密货币挖矿:你的系统被感染了一个低级别的加密货币挖矿工具。此工具使用 CPU 试图为攻击者赚取加密货币。
  • BEC(“商业电子邮件泄露”)。用户通过各种方法被黑客入侵,他们的电子邮件被泄露。通过电子邮件泄露,攻击者可以拦截通信(例如发票),并试图将付款转移到其他银行和账户。

网络犯罪分子有很多赚钱的方法,这吸引了人们的兴趣。


价值与权力

与 IT 相关的许多事物都具有价值和权力,例如

  • 带宽可用于通过针对其进行 DDoS(“分布式拒绝服务”)攻击来给企业施压。
  • 被黑客入侵的系统可能包含有价值的敏感信息,例如商业专有信息、在线游戏资产、敏感照片和图片。
  • 攻击者可以将自己安装到浏览器中,并试图劫持在线银行的使用。

犯罪分子在网络领域赚取大量金钱的可能性导致越来越多的犯罪团伙和其他投机分子加入行动,使我们的生活变得更加艰难。


以金钱为威胁

网络犯罪分子为赚钱而执行的另一种常见攻击是敲诈勒索行为,即根据他们掌握的个人信息将个人劫持为人质,试图迫使他们支付金钱以摆脱勒索企图。请考虑以下常见场景

  • 一个人在网上遇到另一个人,对方实际上是一个试图欺骗受害者的诈骗犯。
  • 他们进行有趣的对话,似乎立即建立了彼此之间深厚的联系。
  • 他们甚至可能进行视频对话,但诈骗犯例如使用录制好的视频,或者只是以无法激活麦克风或网络摄像头的借口。
  • 一件事可能导致另一件事,关系可能会变得性化。诈骗犯试图说服受害者放弃自己的个人照片和录音,很可能是在有损形象的情况下。
  • 一旦诈骗犯收到这些材料,甚至可能返还类似情况下无辜人士的虚假照片,勒索就开始了。
  • 诈骗犯现在可以威胁要将有损形象的材料发布给家人、同事和其他人员,如果将一笔钱存入诈骗犯的账户,则提供删除这些材料。

Scam Artist

这样的故事并不少见,而且存在无数不同的场景和机会,让犯罪分子可以利用互联网上的受害者获利,而受害者却不知道相关风险。



×

Contact Sales

If you want to use W3Schools services as an educational institution, team or enterprise, send us an e-mail:
[email protected]

Report Error

If you want to report an error, or if you want to make a suggestion, send us an e-mail:
[email protected]

W3Schools is optimized for learning and training. Examples might be simplified to improve reading and learning. Tutorials, references, and examples are constantly reviewed to avoid errors, but we cannot warrant full correctness of all content. While using W3Schools, you agree to have read and accepted our terms of use, cookie and privacy policy.

Copyright 1999-2024 by Refsnes Data. All Rights Reserved. W3Schools is Powered by W3.CSS.