滋滋滋~

无数用户的智能腕表在同一时间震动起来。

呃,是闹钟响了……

奇怪,我并没有在这个时候设定闹钟啊?

应用出bug了?

用户并没有特别在意,一些小程序偶尔抽个风也可以理解。

点击:停止。

用户看到的,伸出手指点击的只是腕表屏幕上的“停止”按键。

但覆盖在按键上的是一层透明界面,这个透明界面才是夏琳写出来的程序界面:

是否授权XX应用获得你的ID和密码。

“授权!”

智能腕表触控界面劫持!

界面操作劫持攻击是一种基于视觉欺骗的会话劫持攻击,通过在应用界面的输入控件上覆盖一个不可见的框,让用户误以为是在操作可见控件。

所见并非所得!

如果只是做一个劫持界面,根本不用潜入闹钟应用后台,直接找到界面程序漏洞发起劫持攻击即可。

但后台能够控制所有闹钟在同一时间触发,他们时间紧迫,这是在短时间内获取最大数量用户数据的最佳方式。

这个世界几乎人人都有智能腕表,以保证他们在拔出脑机接口后,仍然能够收发网络信息。

智能腕表几乎从不会摘下,因为习惯了网络生活后,离开网络会极度缺乏安感。在这个世界,离开网络大概就等于是瞎子聋子和智障吧……

当然,用户加载的闹钟应用并非来自同一家公司,所以夏琳选择了市场占有率最大的十家闹钟应用供应商进行潜入。不能覆盖所有的用户,但至少80%的数据能够获得!

几秒钟内,源源不断的用户ID和密码被夏琳捕获。

下一步,撞库!

用已经收集到的ID和密码生成对应的字典表,批量尝试,对用户的所有应用进行登陆。

很多用户的信息安意识很差,不同的应用设置的却是同样的密码。

用这个方式,夏琳成功登入了三成用户的社交网络,将他们作为蠕虫病毒的散布源头。

继续!暴力破解!

为了方便记忆,用户的密码会设置得很相近,或者用同一套密码设置逻辑。

已经有了一组密码,就可以进行密码预定值设计,不断进行尝试和分析,直到响应成功为止。

攻击一次尝试一次,这种暴力的方式很是烧计算资源,夏琳的脑袋又开始烫得能煎鸡蛋。

“幸好我是假发!要不然早秃了......”

艾文不断用毛巾裹着冰块给夏琳散热,白气嗖嗖的往外冒。

五分钟后,用这种方式,又有四成的用户社交网络被登录了。

以七成的用户作为蠕虫的传播源头,依靠指数级散布的传播机制。

七分钟,蠕虫已经覆盖了球70%的用户,50亿部脑机接口在蠕虫的控制下,加载了夏琳新写的木马。

这个木马包含了用户的各种应用程序ID和密码,通过脑机接口自动登录,对用户的应用程序进行大规模批量操纵。

如此,拥有50亿部脑机接口的僵尸网络形成,被艾文所控制。

一场针对爱提菲服务器和带宽网络的超大规模猛烈攻击即将开启!