安全專家作了這樣一個(gè)驚人的假設(shè):黑客把這些密碼公布出來,是為了讓公眾幫助他們破解其中一部分密碼。如果用戶密碼不在公布之列,很有可能意味著用戶的賬戶已經(jīng)不安全了。黑客有可能已經(jīng)暗中掌握了密碼。如果假設(shè)成立,黑客沒有公布電子郵箱地址等個(gè)人信息也就合情合理了。黑客并非沒有得到這些個(gè)人信息,而是他們將其“雪藏”了,為的是有朝一日能到黑市上賣給犯罪黑客組織。
賽門鐵克專家馬里安·梅里特(Marian Merritt)稱,有組織的黑客攻擊大多是由犯罪團(tuán)伙策劃的,意在謀財(cái)。其次是“黑客活躍分子”組織所為,比如“匿名(Anonymous)”和“LulzSec”。這些團(tuán)伙的主要目標(biāo)是惡心、揭露、阻遏以及恐嚇?biāo)麄兊墓裟繕?biāo),主要是與黑客意識(shí)形態(tài)格格不入的大公司。攻擊LinkedIn的手法跟LulzSec有相似之處,比如去年夏天索尼公司100萬(wàn)用戶個(gè)人信息失竊。不過,沒有任何黑客活躍分子聲稱對(duì)此事負(fù)責(zé),而且這些數(shù)據(jù)最先公布在俄羅斯專注于密碼破解論壇的事實(shí)表明,公開密碼只是此番攻擊的副產(chǎn)品,而決不是主要目標(biāo)。
這些網(wǎng)絡(luò)騙子拿到密碼想干什么呢?數(shù)據(jù)安全企業(yè)Sophos的高級(jí)安全顧問切斯特·維斯涅夫斯基(Chester Wisniewski)說,用途很多。對(duì)于全世界的黑客來說,大批量泄漏的密碼正好可以拿來更新他們所謂的“彩虹表(rainbow table)”——巨大的數(shù)據(jù)庫(kù),可作為破解加密密碼的數(shù)字鑰匙,稱之為“哈希(Hash)”。最安全的網(wǎng)站使用另一層密碼加密,稱之為“放鹽(salting)”,如此一來,同樣是用了“123456”這串密碼,兩個(gè)用戶的哈希是不一樣的??墒荓inkedIn沒有這樣做,結(jié)果就是同樣的鑰匙可以解鎖一大批使用同一個(gè)密碼串的用戶,此法不僅可以用在LinkedIn上,還可以用在采取同一種哈希算法的網(wǎng)站上。
如果黑客同時(shí)擁有用戶的電子郵箱地址和密碼——多數(shù)分析師懷疑他們會(huì)這么做——這些信息同樣可以直接針對(duì)LinkedIn和一派和諧用戶。網(wǎng)絡(luò)騙子得手之后,首先要做的是運(yùn)行軟件,用同樣的電子郵箱地址和密碼組合來登錄其他網(wǎng)站,看看是不是可以得到大家的財(cái)務(wù)或者社交賬號(hào)。
LinkedIn賬號(hào)上的個(gè)人信息也是某種網(wǎng)絡(luò)攻擊的理想目標(biāo),稱之為“魚叉式網(wǎng)絡(luò)釣魚(spear phishing)”。前國(guó)家安全局安全分析師馬庫(kù)斯·卡雷(Marcus Carey)說,釣魚者的如意算盤是引誘他人下載流氓軟件或者通過發(fā)送貌似正常的郵件讓收件人泄露敏感信息。馬庫(kù)斯如今是網(wǎng)絡(luò)安全企業(yè)快7(Rapid7)的研究員。這些消息看上去是老板或者同事發(fā)來的,或者偽裝成一封與用戶業(yè)務(wù)相關(guān)的電子郵件,比如要求報(bào)價(jià)或者特定服務(wù)。由于這類郵件不像是垃圾郵件,攻擊目標(biāo)往往會(huì)放松警惕。
因?yàn)轸~叉式網(wǎng)絡(luò)釣魚需要網(wǎng)絡(luò)罪犯的照看和單獨(dú)關(guān)注,所以僅會(huì)針對(duì)高價(jià)值目標(biāo)——比如專家或者企業(yè)高管。這些人恰好又是LinkedIn的核心會(huì)員。
還有一種釣魚幾乎始終伴隨著類似針對(duì)LinkedIn還有一派和諧的攻擊,從某種角度來說,它是最詭計(jì)多端的。網(wǎng)絡(luò)上圖謀不軌者知道,很多人會(huì)讀到包括本文在內(nèi)的文章,并且會(huì)隨之修改密碼。正確的辦法是直接登錄LinkedIn或者一派和諧網(wǎng)站去修改。錯(cuò)誤的做法是點(diǎn)擊一封看似來自官方的郵件中的鏈接,然后被這個(gè)鏈接帶到一個(gè)冒充的官方網(wǎng)站,并且照上面的提示重置密碼。如果黑客在此之前沒有得到密碼,那么只要用戶老老實(shí)實(shí)的照著他們?cè)O(shè)下的圈套輸入密碼,他們就得逞了。別被騙了。密碼被人偷走就夠郁悶的了。把密碼親自送上門就更悲摧了。