(五)逻辑炸弹
逻辑炸弹是基于某些系统条件的出现或缺少而自动激活执行的程序。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。
(六)清道夫法
这是从计算机系统或机器周围的发展物中获取信息继而实施网络犯罪的一种手法。有两种情形:一是单纯性的将丢弃于垃圾桶内的计算机报表、文件重新拼装,以获取相关的资料内容;二是在电脑程序执行完后搜取留在电脑记忆载体内的残存资料,牟取不当利益。
(七)电邮轰炸
同阻绝服务攻击手法相似。网络罪犯可以使用本身编写的软件,来指示电脑干下网络罪行。恶作剧者可以指示电脑对某一电邮户头发出一封又一封的信件,直到该户头容积爆满,甚至是整个电邮系统瘫痪为止。
(八)分散式阻绝服务攻击
在这类的破坏手法中,黑客在一些不设防的系统上安置诸如Trinoo、Tribal Flood Net(TFN)、TFN2K或Stacheldraht等工具软件。只要发出指示,这些系统就会同时对指定的电脑系统发出大量信息。由于信息排山倒海而来,受害系统最终会因不胜负荷而瘫痪。黑客在作案时,多数会使用虚假的IP网址,因此不会留下任何蛛丝马迹,使调查人员无从追踪他们的下落。如:2000年2月曾发生一连串所谓阻绝服务攻击的黑客入侵事件,一些大型网站如雅虎、亚马逊书店、eBay、Datek Online、ZDNet、CNN、Buy.com等皆遭瘫痪达数小时之久。虽然当局己成立了特别小组来调查此案,但至今仍无大的所获。在此类攻击事件中,一个或多个黑客发现一些未受保护的电脑,并利用这些电脑传送大量数据至目标网站,迫使其瘫痪,并无法运作。
(九)冒名顶替
冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得。
(十)乘机而入
乘机而入是指利用授权用户输入口令后获取访问,或者利用授权用户结束使用但未退出联机之前的时间差,获取访问的一种方法。
(十一)社交手段
社交手段是指利用社交技巧来达到骗取信任,以获得非法侵入系统所需的秘密数据的信息。
(十二)利用扫描器
扫描器是自动检测远程或本地计算机主机安全性弱点的程序。扫描器是因特网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性弱点,从而入侵该系统。
(十三)口令破解程序
口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有的多用户系统都利用口令来防止非法登录,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如: 1997年12月的一天,青岛市工行信用卡部负责计算机系统升级测试和机器维修的曾以菲,在某个计算机程序的运行中,突然发现可以破解中国工商银行的密钥(密码)。这个“家贼”随后利用单位机房设备,制作了3张信用卡。他选择了广州的信用卡号,找来了高中的同学王鹏在ATM机上取款。1997年12月21日,王鹏去杭州、上海出差,在杭州两次取了1.2万元。后王又来到上海,在市百一店柜员机上分别取得9000元。之后,曾以菲利用职务之便,在半年的时间里陆续制造150多张信用卡,卡号除了广州,还有济南的;信用卡除了工商银行的,还有交通银行的。曾从青岛乘出租车直奔上海,5个小时内使用68张信用卡,取走了13.5万元。与此同时,王鹏使用86张信用卡,在几个月时间里,于杭州、大连、福州、厦门等地的20多家自动柜员机上取款500多次,获取人民币30多万元。第三个知道信用卡秘密的是张坤,他也是曾的高中同学。去年3月至5月,曾同张坤一起,利用57张信用卡在济南、杭州、青岛等工商、建设、交通银行等19处自动柜员机上取款194次,累计获取人民币16.6660万元。上海市黄浦区人民法院对这起总计1142次疯狂提款的“家贼”破解密码行窃案作出了一审判决,被告人曾以菲以信用卡诈骗罪,被判处有期徒刑十四年,剥夺政治权利三年,并处罚金人民币14万元;被告人王鹏、张坤以信用卡诈骗罪,分别被判处有期徒刑十一年、十年。
|