默认冷灰
24号文字
方正启体
    "爱书网"网站访问地址为

    滋滋滋~

    无数用户的智能腕表在同一时间震动起来。

    呃,是闹钟响了……

    奇怪,我并没有在这个时候设定闹钟啊?

    应用出bug了?

    用户并没有特别在意,一些小程序偶尔抽个风也可以理解。

    点击:停止。

    用户看到的,伸出手指点击的只是腕表屏幕上的“停止”按键。

    但覆盖在按键上的是一层透明界面,这个透明界面才是夏琳写出来的程序界面:

    是否授权xx应用获得你的id和密码。

    “授权!”

    智能腕表触控界面劫持!

    界面操作劫持攻击是一种基于视觉欺骗的会话劫持攻击,通过在应用界面的输入控件上覆盖一个不可见的框,让用户误以为是在操作可见控件。

    所见并非所得!

    如果只是做一个劫持界面,根本不用潜入闹钟应用后台,直接找到界面程序漏洞发起劫持攻击即可。

    但后台能够控制所有闹钟在同一时间触发,他们时间紧迫,这是在短时间内获取最大数量用户数据的最佳方式。

    这个世界几乎人人都有智能腕表,以保证他们在拔出脑机接口后,仍然能够收发网络信息。

    智能腕表几乎从不会摘下,因为习惯了网络生活后,离开网络会极度缺乏安全感。在这个世界,离开网络大概就等于是瞎子聋子和智障吧……

    当然,用户加载的闹钟应用并非来自同一家公司,所以夏琳选择了市场占有率最大的十家闹钟应用供应商进行潜入。不能覆盖所有的用户,但至少80%的数据能够获得!

    几秒钟内,源源不断的用户id和密码被夏琳捕获。

    下一步,撞库!

    用已经收集到的id和密码生成对应的字典表,批量尝试,对用户的所有应用进行登陆。

    很多用户的信息安全意识很差,不同的应用设置的却是同样的密码。

    用这个方式,夏琳成功登入了三成用户的社交网络,将他们作为蠕虫病毒的散布源头。

    继续!暴力破解!

    为了方便记忆,用户的密码会设置得很相近,或者用同一套密码设置逻辑。

    已经有了一组密码,就可以进行密码预定值设计,不断进行尝试和分析,直到响应成功为止。

    攻击一次尝试一次,这种暴力的方式很是烧计算资源,夏琳的脑袋又开始烫得能煎鸡蛋。

    “幸好我是假发!要不然早秃了......”

    艾文不断用毛巾裹着冰块给夏琳散热,白气嗖嗖的往外冒。

    五分钟后,用这种方式,又有四成的用户社交网络被登录了。

    以七成的用户作为蠕虫的传播源头,依靠指数级散布的传播机制。

    七分钟,蠕虫已经覆盖了全球70%的用户,50亿部脑机接口在蠕虫的控制下,加载了夏琳新写的木马。

    这个木马包含了用户的各种应用程序id和密码,通过脑机接口自动登录,对用户的应用程序进行大规模批量操纵。

    如此,拥有50亿部脑机接口的僵尸网络形成,被艾文所控制。

    一场针对爱提菲服务器和带宽网络的超大规模猛烈攻击即将开启!