网络犯罪分子如何精准锁定内容创作者:攻击手法与防护策略详解

本文深入分析了网络犯罪分子为何以及如何锁定社交媒体影响者进行攻击,详细剖析了鱼叉式网络钓鱼、凭据填充、SIM卡劫持等具体攻击手法,并提供了基于强密码、应用双因素认证、提高钓鱼意识等多层次账户安全防护实践建议。

社交媒体影响者成为目标:网络犯罪分子如何攻击内容创作者

对于社交媒体影响者来说,当前的环境并不轻松。品牌方削减开支、广告收入下滑、竞争日趋激烈——其中还包括来自AI生成的影响者和冒名顶替者的竞争。一项研究表明,该行业约有一半的人年收入仅为15,000美元或更少,而只有十分之一的人收入超过100,000美元。仿佛这还不够,影响者们还面临着另一个挑战:他们正日益成为网络犯罪分子的热门目标。最近一场滥用特斯拉和红牛等品牌的鱼叉式网络钓鱼活动凸显了潜在风险。

账户被入侵可能产生毁灭性影响,不仅对受害者本人,对其关注者和潜在的品牌合作方也是如此。如果你是一名社交媒体内容创作者,或许是时候重新审视那些账户安全最佳实践了。

黑客为何盯上影响者?

威胁行为者通常在寻找潜在的在线受害者时会关注几个方面。如果他们想劫持影响者的社交媒体账户,他们会希望找到拥有尽可能多关注者的账户。这意味着他们的诈骗或恶意软件将得以广泛传播。理想情况下,他们还希望锁定那些通过在线提供数月或数年建议,从而与受众建立了长期信任的影响者。信任也可以通过认证状态徽章来获得。无论哪种方式,都意味着关注者更有可能不假思索地点击这些账户中的链接。

不言而喻,黑客还需要这些账户容易被攻破。任何仅受单一弱密码保护的账户对于伺机而动的网络罪犯来说都是一份礼物。

他们是如何被入侵的?

在针对影响者的攻击中,攻击通常始于社交媒体账户本身——无论是X(原推特)、YouTube、TikTok、Instagram还是其他平台。在极少数情况下,最终目标是国家支持的虚假信息。但更多时候,我们谈论的是出于经济动机的网络犯罪。获取账户访问权限有几种主要方式:

  • 鱼叉式网络钓鱼:高度针对性的网络钓鱼攻击,旨在诱骗个人交出登录凭证。攻击者可能会利用目标公开可用的信息,使攻击看起来更真实。钓鱼邮件或短信也可能被设下陷阱,内含恶意链接或附件,从而在受害者设备上悄悄安装信息窃取恶意软件。这是获取密码等敏感信息的另一种方式。
  • 凭据填充/暴力破解:暴力破解攻击是一种试错形式,自动化软件针对大量账户/网站尝试使用常用密码(密码喷洒)或先前泄露的密码(凭据填充)。当一个用户名/密码组合生效时,他们就成功入侵了。
  • SIM卡交换:黑客通过社会工程学手段诱骗电信运营商员工将受害者的电话号码转移到他们控制下的SIM卡上。这使得他们能够拦截常用于身份验证和访问社交媒体账户的双因素认证(2FA)代码。

值得注意的是,人工智能正在帮助网络犯罪分子实现其目标,通过用完美的本地语言编写更具说服力的钓鱼邮件。它还可以通过收集可用于此类攻击和SIM卡交换攻击的目标背景信息来支持攻击活动。此外,人工智能可以使暴力破解攻击更快、更有效。

接下来会发生什么?

一旦获得高价值影响者账户的访问权限,网络犯罪分子可能希望立即在线将其出售给出价最高者。或者他们也可能自己使用。无论哪种方式,账户最有可能被用来宣传加密货币投资骗局和其他旨在骗取关注者辛苦赚来的钱的快速致富计划,或者发布可能在关注者计算机上安装恶意软件的恶意链接。

威胁行为者还可能试图勒索受害者,迫使其支付赎金以重新获得账户访问权;例如,威胁发布粗俗或煽动性内容。他们可能能够访问关注者联系数据库,这些数据库可以被出售和/或用于直接向关注者发送垃圾邮件和网络钓鱼攻击。理论上,被劫持的账户也可能被滥用来发布与该影响者相关品牌的虚假声明。

如果威胁行为者还设法入侵了影响者的电子商务账户(使用上述相同的技术),他们可能能够转移来自关注者的资金。

最终结果是,关注者面临身份盗窃相关的安全风险,品牌和影响者声誉受损,内容创作者可能遭受直接损失。

严密防护

面对这种可能关乎存亡的风险,影响者需要一个行动计划。该计划应围绕扎实的账户安全最佳实践来制定。请考虑:

  • 长、强且唯一的密码,使密码喷洒工具更难破解。
  • 基于应用程序的双因素认证(例如Google Authenticator或Microsoft Authenticator等应用),而不是可能被拦截的基于短信的2FA代码。这将确保即使黑客获得了密码,也无法访问账户。
  • 提高对网络钓鱼的警惕性;尤其要警惕黑客通常用来引诱影响者的一些诱饵,例如与知名品牌看似利润丰厚的赞助协议。如果某件事看起来好得令人难以置信,那它通常就是假的。
  • 工作和个人使用分开的设备及电子邮件账户,工作设备配备更高级别的安全控制措施。
  • 在所有设备和计算机上安装来自信誉良好供应商的安全软件。这应能防止恶意下载并拦截钓鱼邮件。
  • 始终保持设备和PC软件/操作系统为最新版本,这将意味着是最安全的版本。
  • 切勿从未经授权的应用商店下载应用程序,因为它们可能隐藏着信息窃取恶意软件。

影响者的声誉最终决定了他们的商业成功。必须不惜一切代价加以保护。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计