關鍵詞
網絡攻擊
近日,NordVPN 聯合威脅暴露管理平臺 NordStellar 發布報告,披露暗網正在流通約937億條被盜瀏覽器 Cookie,引發了全球網絡安全專家對隱私泄露的嚴重擔憂。
Cookie 是網站在用戶設備上存儲的小型文件,用于記錄訪問行為、保持登錄狀態等便利性功能。然而,正是這些看似無害的數據,正在被網絡犯罪分子利用,成為入侵賬戶、竊取身份的“數字鑰匙”。
被盜Cookie中藏著什么?
研究人員對 2025年4月23日至4月30日之間 Telegram 渠道泄露的數據進行了分析,發現這近940億條 Cookie 中,15.6億仍處于“活躍狀態”,即攻擊者無需密碼,即可直接利用這些 Cookie 接管用戶的在線會話。
其中,“ID”和“session”等關鍵詞最為常見,分別出現在約180億和12億條 Cookie 中,顯示出攻擊者對會話維持信息的高度興趣。這類數據一旦泄露,黑客就可能直接登錄目標賬戶,繞過多重身份驗證機制。
此外,部分 Cookie 中還包含了用戶的姓名、郵箱、地理位置、甚至密碼等敏感信息,為后續釣魚攻擊、賬戶盜取、身份冒用等行為提供了充足彈藥。
這些 Cookie 是怎么被偷走的?
這些 Cookie 的來源多為全球主流服務平臺。其中,Google 相關服務占據超過45億條,而YouTube 和 Microsoft也各貢獻了超10億條。
報告指出,Redline 木馬是最主要的竊取工具,僅其一項便竊取了約42億條 Cookie。此外,信息竊取型惡意軟件、木馬程序、鍵盤記錄器等也頻繁被用于盜取用戶瀏覽器中的 Cookie 數據。
黑客還利用特制的腳本(如installx.sh
)篡改 Linux 系統的認證模塊,嵌入惡意pam_unix.so
文件,以捕獲本地和遠程登錄的憑據。
甚至還有名為 “1” 的監控進程會實時監聽被竊憑據(存儲在隱藏的 con.txt 文件中),一旦發現新數據,就會上傳至遠程服務器,實現自動化數據竊取和轉移。
如何保護自己的“數字碎屑”?
NordVPN 的網絡安全專家 Adrianus Warmenhoven 警告說:“Cookie 本意是提升使用體驗,但如今卻成了黑客眼中通往隱私核心的‘鑰匙’。用戶必須提高警惕。”
為防止被盜,建議用戶采取以下措施:
拒絕不必要的 Cookie 請求,尤其是來自第三方追蹤器;
定期清理瀏覽器 Cookie 和緩存,縮短攻擊者的可利用窗口;
使用安全工具,如防病毒軟件、VPN(虛擬私人網絡)等,增強防護;
警惕惡意網站與可疑下載,避免被植入竊密木馬;
為重要賬號啟用雙因素認證(2FA),即便 Cookie 被盜也能增加保護層級。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.