卡巴斯基官方博客 https://www.kaspersky.com.cn/blog 卡巴斯基官方博客为您提供更多专业知识以保护您免受病毒、间谍软件、黑客、垃圾邮件以及其他恶意软件的威胁。 Tue, 10 Oct 2023 17:18:53 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.5 https://media.kasperskydaily.com/wp-content/uploads/sites/97/2019/06/04204833/cropped-k-favicon-new-32x32.png 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog 32 32 在游戏中收到欺凌应该怎么做 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/game-bullying-what-to-do/12413/ Thu, 31 Dec 2020 08:38:52 +0000 https://www.kaspersky.com.cn/blog/?p=12413 多人游戏不仅仅是一种娱乐方式,也是一个沟通平台,你可能会遇见靠谱的队友、网络喷子或者是欺凌者。任何人都有可能在游戏中遭受来自其他玩家的欺凌,游戏玩家和他们的父母都很担心并重视这个问题。

任何人都可能成为受害者,例如,新玩家可能会因为还处在适应游戏的阶段而受到侮辱和威胁,或者只是因为遇到了喜欢挑刺的队友。欺凌带来的结果也不相同,轻则导致一晚上糟糕的情绪,重则可能导致精神抑郁。如果队友或对手开始出现过分的行为,你可以参考以下方法来应对。

保持冷静

这听起来可能老生常谈,但是霸凌者写的任何内容仅仅是屏幕上的文字而已。你需要记住,无论是谁挑起的争斗,任何参与者都可能因为说脏话而被封号。

如果有人威胁要举报你因为你导致了比赛的失败,不要紧张。只要你不违反任何游戏规则,就不用担心被封号。游戏总有输赢,放轻松,并牢记:规则对每个人都是一样的。

如果有某个喷子说话很伤人,甚至在游戏结束之后仍旧给你带来消极情绪,不要自己一个人承受,请和你最信任的亲朋好友倾诉游戏中的冲突。这有助于你消除负面情绪,从不同角度看待这场冲突并感受到来自他人的支持。当人们情绪不稳定时,情感上的支持尤其重要。

不要害怕投诉他人

你可以直接投诉冒犯你的人而不必过多考虑,几乎所有游戏都提供投诉机制,玩家可以举报那些行为不当的人。例如,Steam管理员号召用户举报社区成员的违规行为,他们还针对侮辱和侵犯行为进行封号惩罚。

虽然游戏厂商不会禁止喷子玩游戏,但是会对他们进行如同《黑镜》中那样的社交封闭,Steam可能会禁止这类玩家在论坛或社区中心里发帖。

在Steam或某些特定游戏中,即使欺凌者并没有被立刻封号,你的举报也会对他们造成影响,如果之后还有其他人投诉他们,这些欺凌者玩家会引起系统的特别关注。例如,Xbox设置了一个玩家声誉系统,如果有玩家不断被投诉,他们可能不会被禁赛,但他们的游戏环境会受到限制,他们将只能够和其他声誉很差的玩家一起进行游戏。

拉黑具有攻击性的玩家,或屏蔽他们的聊天消息

大多数游戏平台提供了除举报以外应对欺凌行为的其他工具。你可以设置一个自动聊天过滤器来避免阅读令人不悦的消息内容。如果你在语音频道上受到骚扰,你可以将咄咄逼人的队友静音。如果你在游戏结束后仍然受到骚扰,请将冒犯你的人拉入黑名单,以防他们继续骚扰你。

退出欺凌者所在的那场匹配

我们并不鼓励在团队类游戏里中途退出,但是如果队友对你持续辱骂和威胁并导致你情绪受到严重影响,这时你需要退出游戏来保护自己。当然,如果退出游戏的话,你将失去评分和战利品,但是你的心理健康和情绪稳定相比这些更加重要。

保护好个人隐私信息

如果冒犯者仅仅只知道你的网名,他们就无法在现实世界对你造成伤害。然而,那些”有毒”的玩家可能起初看似十分善良,他们可能会通过询问你的真实姓名、找你要照片或社交媒体主页的链接,从而向你示好。但是这些信息也可以让他们在其他网络平台上甚至在现实生活中找到你并对你进行骚扰。

在你考虑将自己的个人信息给任何人之前,你必须非常确定他们值得信任。如果一个陌生人在一局游戏的开始就询问你的地址或找你要照片,请通知管理员,他们将会进行后续处理。

你也请不要将手机号、电子邮箱地址或社交媒体账户告诉队友,你们完全可以使用游戏内部的聊天功能进行交流。

不要在你的游戏个人资料中分享过多信息。请记住,欺凌者可以通过那些信息找到关于你的更多信息。不要告诉任何人你的真实姓名、性别、居住的国家和年龄。

事实上,你在任何地方发布的任何个人信息都可能被用来对付你自己。我们建议使用我们卡巴斯基的隐私检查工具(暂时只有英文和俄罗斯语)来检查各种流行网络服务的基本隐私设置。

最后,如果你担心IP地址会被识别出来,在游戏外遭到他人骚扰,那就通过安全连接进行游戏。你可以使用我们可靠的连接服务来隐藏真实IP,这样一来网络喷子便无从得知你的真实地址。

如果你正遭到欺负,应该如何应对

  • 如果你在游戏中遇到侮辱和威胁,请不要与欺凌者争吵或向他们屈服,你应该做的是:
  • 设置一个聊天信息过滤器,将负能量的队友静音,封锁网络喷子的消息从而不受他们的烦扰,然后专注于你的游戏;
  • 当你耗尽耐心时,可以选择直接退出游戏;
  • 向游戏客服举报并提供证据来说明情况;
  • 使用可靠的连接服务,不要将个人信息分享给其他玩家,无论他们看起来是否友善。
]]>
full large medium thumbnail
如何检测智能手机上的间谍软件或跟踪软件? | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/tinycheck-detects-spyware-stalkerware/12406/ Thu, 31 Dec 2020 04:41:34 +0000 https://www.kaspersky.com.cn/blog/?p=12406 间谍软件听起来可能像是悬疑电影中的情节,它们以高级政客、知名商界人士、名人为目标,而对普通民众的兴趣不高。然而在现实中,即使你不是杰夫·贝佐斯(Jeff Bezos)这样的名人,也有可能成为间谍软件的目标。比如,你的上司或对象可能会通过这种手段弄清楚你在办公室或家以外的地方会做些什么。

无论你是否怀疑过有人可能通过手机监视你,以下三种方法有助于你调查清楚。

如何自行找出移动设备中的间谍软件

虽然间谍软件尝试着将它们自己隐藏起来,但是我们仍然能通过一些方法找到它们。移动数据和电池消耗过快是两个警告信号,如果你发现其中任意一个问题,请保持警惕并查出过度消耗手机资源的罪魁祸首是哪个软件。应对这种情况进行的设置在不同设备上的名称不同,分别在手机设置中寻找类似名为”数据使用”和”电池”的内容。

如果你已经关闭了Wi-Fi、移动网络或者地理位置等设置,但是设备仍然开启着它们,那么同样请你检查清楚哪些应用程序正在消耗数据并访问你的位置信息。如需了解更多信息,请参阅我们关于检查安卓权限的文章,或阅读苹果网站上关于iOS权限的文章

如果你没有在安卓手机上找到任何线索,但仍然怀疑可能有人正监视着你,检查哪些应用可以访问辅助功能(设置->辅助功能)。应用程序通过辅助功能可以监视其他程序、更改设置或者以用户的身份做许多其他的事情,因此这个权限对间谍软件来说非常有用。我们可以明确地说,辅助功能是安卓系统中潜在危险最大的权限之一。除了杀毒软件之外,请不要将这个权限授予任何其他应用程序。

如何通过卡巴斯基安全软件安卓版找出移动设备中的间谍软件

如果你不想手动搜寻并清理间谍软件,安卓用户请查看我们的移动安全解决方案,我们免费版的方案也可以帮助你找出任何间谍软件。

由于跟踪软件出于具有争议的法律灰色地带,许多安全解决方案将它们归类为非病毒程序,但是仍然会发出相关警报,因此请一定要仔细阅读杀毒软件的警报信息。

不过,这种方法也存在一个问题,有些间谍软件可以检测出目标设备上是否安装杀毒软件并通知使用者。如果你很担心被(比如说)爱吃醋的对象跟踪,那最好别让他们发现你的猜疑。为了帮助用户在不暴露自己的情况下找出间谍软件,我们开发了一款移动端窃听程序TinyCheck,它同时支持安卓和iOS平台。

如何通过TinyCheck找出移动设备中的间谍软件

我们最初开发TinyCheck是为了帮助那些家暴的受害者,但是我们很快意识到它可能有更广的用途。然而,目前的版本要求用户有一定的技术基础并愿意折腾硬件。

这是因为TinyCheck并非安装于手机上,而是在另一个例如树莓派等独立设备上,因此用户必须将这台独立的设备设置为路由器和那些连接Wi-Fi的设备的中间人。这样做的好处是能防止手机上的间谍软件发现我们的软件。

一旦TinyCheck安装完毕,你的所有网络流量都将经过它并被实时分析。如果你的手机有异常网络通信行为,比如向已知间谍软件服务器发送了大量数据,TinyCheck将会通知你。

关于设置TinyCheck的详细技术要求和说明可以在该解决方案的GitHub页面中找到。

为非专业人士提供的TinyCheck补充说明

如果你不知道树莓派是什么,那你最好还是找个IT技术人员帮你配制TinyCheck。如果你能找到熟悉且完全信任的人帮忙,那就再好不过了。显然你应该避开那些你怀疑与间谍软件有关的人,如果你授予他们访问权限,他们可能会将间谍软件程序列入白名单来躲避TinyCheck的检测。

如何避免被监视

如果你通过以上方式找出了手机上的间谍软件,请仔细考虑是否要直接删掉它。因为间谍软件的安装者将会注意到你的这一举动,这可能会让事情变得更糟。(卸载软件还可能会删除以后可能需要的证据)

和处理所有安全问题一样,首先我们需要采取保护措施。例如,如果你被有暴力倾向的伴侣追踪定位,在对间谍软件做任何处理之前,请先联系家庭暴力受害者帮助中心(比如妇联等社区组织)。

有时直接更换手机会比较容易,并确保没有任何人能在新的设备上安装间谍软件:

  • 用复杂的、从未和亲朋好友分享过的密码对它进行保护;
  • 立即安装可靠的安全解决方案,并定期扫描设备;
  • 更换你所有账户的密码,不要和任何人分享密码;
  • 只从官方渠道中下载应用程序,比如app store。

如需了解有关间谍软件以及如何应对它们的更多信息,请访问反跟踪软件联合会网站(国内访问可能受限),它是反家庭暴力相关组织和安全社区。

]]>
full large medium thumbnail
通过电子邮件营销服务进行网络钓鱼攻击 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/phishing-via-esp/12150/ Mon, 28 Dec 2020 09:44:12 +0000 https://www.kaspersky.com.cn/blog/?p=12150 网络诈骗犯们近年来使用了各种手段来绕过反钓鱼技术。有一种投递钓鱼链接成功率很高的方法就是使用电子邮件营销服务,即通过电子邮件服务供应商(ESP,专门投递电子邮件期刊的公司)来发送邮件。根据我们软件获取的数据显示,这种不法手段目前势头越来越猛。

为何基于ESP的钓鱼攻击可以成功

重视邮件威胁的企业往往会使用杀毒、反钓鱼和反垃圾邮件引擎在邮件抵达用户收件箱之前对其进行彻底扫描。安全引擎不仅会扫描邮件内容、标题、链接,还会检查邮件发送者以及任何被链接网址的声誉,这些因素综合起来决定了邮件的风险。比如,安全算法会对来自于未知发送者的可疑群发邮件亮红灯。

然而攻击者们已经找到了应对方法:以可信任的实体发送邮件。电子邮件营销服务提供端到端的电子期刊管理功能,非常适合这个角色,这些可信任的实体都是知名的服务供应商,因此很多安全软件的厂商在安全策略中默认允许它们的IP地址,有些甚至直接跳过对这些供应商邮件的检查。

ESP们是如何被利用的

这里的主要攻击向量很明显:将钓鱼邮件伪装成合法邮件。实质上,网络不法分子通过购买最便宜的订购服务从而变成了目标服务供应商的客户。

不过攻击者们还有个比较特别的方案:用ESP来管理URL。在这种方法中,攻击者在自己的服务器中发送电子期刊,比如网络不法分子可以创建一个含有钓鱼URL的测试版电子期刊,然后发送给自己进行预览。ESP会为URL创建一个代理URL,然后攻击者在真正的钓鱼电子期刊中使用这个代理URL。他们的另一个选择是创建一个看似邮件模板的钓鱼网站,然后创建一个直接指向它的链接,不过这种情况相对前者而言没有那么常见。

无论哪种方法,新的代理URL都具有良好的声誉,因此不会被阻拦;而且ESP并不处理邮件的具体发送,也不会发现任何不对劲从而阻拦它的”客户”——至少在他们开始收到各种各样来自用户的抱怨之前是这样,有时这种方法甚至被用于鱼叉式钓鱼攻击。

ESP厂商是怎么想的

毫无疑问ESP们并不会以沦为网络不法分子的工具为荣,大多数ESP拥有自己的安全技术并扫描邮件内容以及通过他们服务器的链接,如果用户遭到经由他们网站的钓鱼攻击,几乎所有的ESP都会为用户提供解决方案。

因此攻击者也会试图逃避ESP的检测,比如使用代理供应商来延迟钓鱼链接生效时间:链接在刚刚创建时看上去是合法的,只有在后来才会指向恶意网站。

我们应该如何应对

在很多情况下,群发邮件的收件人是那些在网络上公开过自己邮箱地址的员工,而且即便是我们中最警觉的人,也可能无意中点击不该点的链接。为了保护企业员工远离来自电子邮件营销服务的潜在钓鱼攻击,我们提出以下建议:

  • 为员工提供安全教育,告诫他们不要打开标有”群发邮件”的电子邮件,除非是他们自己主动订阅的服务。
  • 使用那些采用启发式算法彻底扫描邮件的强有力的安全解决方案
]]>
full large medium thumbnail
该给孩子们准备什么圣诞和新年礼物呢? | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/christmas-gifts-for-your-kids-2020/12395/ Thu, 24 Dec 2020 04:33:36 +0000 https://www.kaspersky.com.cn/blog/?p=12395 时代可能会改变,今年对大家而言非常不平常,但有一件事是不变的,那就是孩子们对礼物的兴奋期待——以及大人们给孩子们选择礼物的困惑。随着圣诞节和新年的到来,我们收集并研究了家长监护程序Kaspersky Safe Kids(卡巴斯基安全儿童)从2020年10月25日到11月25日收集的匿名搜索查询,以了解年轻新世代对什么感兴趣。以下是基于这些数据的一些启示。

游戏和游戏主机

如果你的孩子还没有游戏主机,可能是时候买一台了。游戏是最常见的休闲活动,在我们考察的所有搜索中,几乎有一半与之相关。

在游戏机中,任天堂Switch值得你关注。尽管最近发布了新的Xbox和PlayStation型号,但这款紧凑小巧的多功能设备比其他设备更吸引人的兴趣。

有几款游戏非常不错,无论是盘装还是数字格式都十分合适。对于任天堂Switch来说,马里奥系列游戏、《塞尔达传说:荒野之息》和《动物之森》是孩子们搜索最多的游戏。

在屏幕前坐太久对孩子的健康并不好,所以可以关注一些让人活跃的游戏。例如,《Just Dance 2021》深受舞蹈爱好者的喜欢,这些游戏让锻炼变得更有趣,让家庭活动多样化。游戏中的音乐曲目适合各种口味,包括”K-Pop”(韩国流行音乐)热门歌曲——没错,这也是孩子们的搜索热门。

周边礼物

孩子们也会喜欢带有他们喜爱的乐队、电影或游戏周边的礼物。例如,您可以寻找印有<em>Among Us</em>游戏中人物的T恤、马克杯或面具,搜索结果显示该游戏现在在年轻一代中非常流行。

看动漫的孩子们会对动漫的周边礼物感到高兴。而在音乐偶像中,可以关注Blackpink等国内外热门组合的商品。对于动漫爱好者和K-Pop粉丝来说,分别选择其他与日本或韩国文化相关的礼物。当地的糖果、漫画书或化妆品都可能是不错的选择。

音乐和视频订阅

现在音乐主要通过流媒体服务,因此可以考虑订阅它们。在国内,年轻人普遍使用QQ音乐和网易云音乐,还可以考虑使用Spotify,如果你的孩子有iPhone的话,Apple music也是不错的选择。

对于喜欢电影的孩子,可以考虑订阅爱奇艺、哔哩哔哩或Netflix等视频平台。动画片、纪录片、针对青少年的系列片和教育节目让他们的这个冬季增添不少色彩。

这种类型的礼物虽然不是实体的,但它的确让人享受其中,而且很有用——更不用说抵制盗版的意义了。毕竟,下载盗版的歌曲和电影,或者经常光顾可以免费观看或收听的网站,都是非常常见的设备感染或被入侵的方式。

如果你已经为自己花钱订阅了这些服务,你可以把它分享给你的孩子。请看这篇文章来学习如何正确地做。

乐高

乐高积木还没有过期!孩子们都很喜欢它们,新的主题套装也层出不穷。例如,乐高圣诞套装设置了节日气氛,孩子们经常搜索基于他们最喜欢的游戏和电影的套装,如乐高Among Us、乐高哈利波特、乐高马里奥、乐高星球大战、乐高忍者和乐高Minecraft。

视频博主装备

另一个热门的搜索是抖音短视频。新世代们热衷于拍摄短视频,有些孩子梦想成为这个特殊社交媒体平台上的明星。拍摄短视频需要更好的设备,这可能需要圆灯,相机或智能手机的三脚架,以及不寻常的背景。这些东西不会让你花大价钱。而为了保护你的”新晋明星”免受骗子和键盘侠的侵害,请帮助他们正确设置抖音

倾听孩子的心声

我们的统计数字对儿童感兴趣事物的潮流有一些启示,但它们不能告诉清楚每个孩子具体的喜爱。也许他们有特殊的喜好,比如收集邮票或球星卡,或者他们喜欢摄影或绘画。最好的礼物是与他们的兴趣有关,而不仅仅是追随潮流。就像为孩子们提供网络安全一样,做出好的礼物选择的最佳方法是观察和倾听他们,并且通常全年都要参与这个过程,而不仅仅是在圣诞节前后。

]]>
full large medium thumbnail
为什么备份不足以应对勒索软件 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/why-backup-is-not-enough/12387/ Wed, 23 Dec 2020 09:45:19 +0000 https://www.kaspersky.com.cn/blog/?p=12387 “勒索软件”最近的出镜率似乎大有提高,报纸、杂志、信息安全报告以及其他所有警示人们信息安全威胁的地方都能看到它的身影。我们也许会将2016年称为”勒索软件年”,但和2017年相比却不值一提。在相对平静的2018、2019年之后,2020年勒索软件再次登上新闻头条。

我们的企业博客发布了数十篇关于勒索软件的文章,几乎所有文章都提出了以下三条建议:

  1. 使用可靠的保护措施;
  2. 避免从可疑网站上下载可疑文件,或打开可疑人员发来邮件中的可疑附件,并对员工进行相关主题的培训;
  3. 定期备份数据。

然而,我不时听到这样的反对意见:保护程序和提升员工意识是很好的防护措施,但是,当我们可以定期备份所有内容时,为什么还要大费心思加强防护和进行员工培训呢?如果我们被勒索软件攻击,我们只需要恢复所有文件,难道不是吗?

那么接下来让我向你解释,为什么备份不能解决所有的问题。

备份必须可恢复

备份当然是必要的,但你是否尝试过利用备份恢复公司的基础结构呢?这实际上可能比听起来复杂得多,并且你拥有的计算机和基础架构异构性越多,恢复备份就越困难。经验丰富的IT专家可能都遇到过备份无法完全还原所有内容的情况,或者恢复结果不完全如意。毫无疑问,整个流程也没有他们期望的那么快,而且有时备份根本不起作用。

曾经使用过备份工具的人都知道,他们必须定期检查备份的完整性,在临时环境中测试服务器的恢复,并且总体上确保在必要时进行恢复的时间不会花费过长时间。如果你从未尝试过恢复备份的人,那么你不应该小看这项任务,因为你无法保证在危急情况下备份可以立马发挥作用。

过分依赖备份还可能遇到另一个问题:如果备份服务器位于网络边界内部,那么勒索软件会将它与所有其他计算机一起加密,这意味着备份恢复计划完全不起到任何作用。

最起码应对措施:通过设置网络边界,合理规划备份并定期测试恢复备份,从而最大化快速回滚系统的可能性。

恢复备份意味着宕机,而宕机的代价很大

对于有各种设备和基础架构的大公司,快速恢复几乎是不可能的任务。即便备份功能完美运行而且你也倾尽全力恢复所有内容,整个流程仍然需要花费一定的时间。

在这几周时间里(是的,可能是几周而不是几天),公司的业务将受到极大影响。有人估猜宕机造成的损失会少于支付给勒索者的赎金(我们强烈建议不要这样做)。无论是恢复备份还是支付赎金,遭受勒索软件攻击后的宕机是不可避免的。即使网络犯罪分子良心发现为你提供解密程序,解密并重新运行所有系统也需要花费时间。在现实生活中,别指望网络不法分子会如此客气,而且解密器也不一定能如预期中那样起作用。

最起码的应对措施:要想避免勒索软件导致的宕机,你应该尽力避免感染勒索病毒。(但如何不被感染?答案是做好防护措施以及员工意识培训!)

现代勒索软件不仅仅是加密器那么简单

勒索软件犯罪团伙过去主要以终端客户为目标,并索要价值约300美元的加密货币作为解密赎金。然而,他们现在意识到了攻击企业的收益更大,企业会(至少更可能)支付巨额赎金。一些网络不法分子为了利益无所顾忌地攻击医疗组织。今年许多医院受到了攻击,包括最近一家负责新冠病毒疫苗供应链的公司。

现如今,勒索软件不仅仅只有加密那么简单,它潜伏在网络中并窃取发现的所有数据。随后,犯罪团伙会分析数据并以加密或(和)泄漏数据来威胁企业。勒索软件的信息可能声称,拒绝支付将导致客户个人数据或公司商业机密被公开。即便这些数据可能并非十分关键,这也会对公司的声誉造成伤害,甚至可能是永久性的。同时,这样的数据泄露可能会导致公司与《通用数据保护条例》的合规监管机构等进行一些非常不愉快的对话。如果入侵者执意泄漏公司机密或用户个人数据,备份并不会起到任何作用。此外,如果你将备份储存在云服务,内部人员相对来说会比较容易访问这些数据,理论上他们可能向攻击者提供勒索你所需要的信息。

最起码的应对措施:备份十分必要,但是仅仅依靠备份无法保护你的企业免受勒索软件的攻击。

防范勒索软件的三个要点

再次提醒,因为没有专门针对勒索软件的工具,我们仍然建议备份,但必须通过正确的方式进行备份,并且需要一定的投入以及多次备份恢复演练。所谓的投入包括了解备份的具体细节:备份的频率及其存储位置。所有负责相关事项的员工必须知道具体如何快速地重新启动对系统的操作。

保护措施也必不可少,不仅需要应急响应,还需要主动保护,避免安全威胁在网络中拥有立足之地。同样重要的是,要对员工进行网络安全基本常识的训练,并定期检测他们所学的知识。

简而言之,企业的网络安全归结为三个词:备份、保护和意识。这三点都需要落实到位,然后你便可以自信地宣布你正在使用最佳的抵御勒索软件安全策略。

]]>
full large medium thumbnail
留意《赛博朋克2077》为主题的骗局 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/cyberpunk-2077-scam/12370/ Fri, 18 Dec 2020 10:42:56 +0000 https://www.kaspersky.com.cn/blog/?p=12370 今年最令人期待的游戏之一《赛博朋克2077》已于上周上线。在玩家们翘首以盼之时,骗子们正利用这个期间来套现。我们发现几个网站宣称会免费赠送《赛博朋克2077》,这些都是骗局。

《赛博朋克2077》骗局如何运作?

我们所发现的网站都非常相似,区别在于所使用的语言和相对应的顶级域名不同。这些网站链接的语言中都含有PC、游戏、下载等词汇。

意大利语的假网站

德语的假网站,有一个大大的”HERUNTERLADEN”下载按钮

如果访问者点击按钮,网站就会下载一个看似是安装程序的可执行文件到电脑。打开它,用户会看到一个菜单,里面有一些无法点击的选项,给人造成一种错觉,以为点击安装完成后,就可以开始运行和配置游戏。

《赛博朋克2077》假安装程序

它显示三个选项。安装、支持(这个按钮没有任何作用)和退出。点击安装会打开一个窗口,伪装显示游戏正在下载和解压。

该假安装程序会佯装下载游戏

实际上,该程序并没有做任何事情,它只是模拟安装了一会儿,然后似模似样地要求用户输入游戏兑换key密钥。没有密钥?没有问题。他们提供了一个可以点击获取游戏许可证密钥按钮来吸引用户。

然后要求提供密钥

点击按钮会打开另一个网站,这里为用户提供一个调查或参加赠品获得钥匙的机会。

回答问卷才能拿到密钥,右边的留言都是虚构的

接下来的提示是一组无关紧要的问题,还要求用户提供电话号码和电子邮件地址。这些联系信息很可能是攻击的目标,联系信息对垃圾邮件很有用。

问卷的样子,还整的有模有样的

最后还要求提供名字和电话号码

在填写完所有回答后,该网站确实提供了一个密钥,输入进该假程序里也可以运作,因为它已经被编码到假安装程序中。接着游戏加载,看起来快要安装好了……接着,该应用程序出现一个弹窗,声称缺少一个运行游戏所需的DLL。

佯装的错误弹窗

沮丧的用户现在不得不点击另一个下载按钮,并再次被重定向到一个带有另一个调查的网页(这是一个死胡同)。

解决错误的办法:又要让人填写一遍问卷,这是个无止境的过程

遗憾的是,世上没有免费的午餐,这里的麻烦并没有尽头。上当的用户最后只有一个假的安装程序和一个永远弹窗无法启动的假”游戏”。

从正式渠道中获得《赛博朋克2077》

下载到仿冒游戏程序,把时间浪费在无意义的调查上,这显然不是好事情。虽然这不足损害你的权益,但类似的计划可能更危险。例如,网络不法分子可能会要求用钱来索取密钥。或者,他们可能会提供恶意软件,而不是一个虚拟的安装程序。今年,我们已经记录在案了数千起类似假冒《赛博朋克 2077》下载的感染尝试。

无论多么渴望尽快进入《赛博朋克2077》的世界里,大家还是得从官方渠道获取游戏啊。为了避免上当,我们建议:

  • 如果有些东西看起来就令人怀疑,那它可能就不太靠谱。一些网站声称免费提供热门的游戏,那一定是假的。
  • 在提供任何网站的个人信息或支付细节之前,请三思而行。这些钓鱼网站不仅会浪费你的时间,甚至导致更糟的后果。
  • 使用一个可靠的安全解决方案,它有一个实时更新的欺诈资源数据库。它可以告诉大家要避开哪些网站,并保护设备免受恶意软件的侵害。我们的产品可以检测到本帖中提到的网站,探测HEUR:Hoax.Script.FakeGame.gen,而从这些网站下载的文件为HEUR:Hoax.MSIL.FakeGame.gen。
]]>
full large medium thumbnail
联合学习用于对抗垃圾邮件和网络钓鱼 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/federated-learning-against-mail-threats/12365/ Fri, 18 Dec 2020 10:40:19 +0000 https://www.kaspersky.com.cn/blog/?p=12365 如果想找出来自电子邮件的安全威胁(网络钓鱼或垃圾邮件),最简单的方法是什么?从技术角度出发,我们可以通过邮件的各种头部信息和其他间接标识达到目的,但我们不应该忘记邮件中的文本信息可以提供最直观的判断。有人可能认为这非常显而易见,毕竟网络犯罪分子或无良广告商正是使用文字来诱骗收件人。不过事情并非如此简单,我们曾经可以通过签名分析完成任务,现在则不得不使用机器学习算法来分析文本。如果要训练机器学习模型准确地对消息进行分类,那么需要向它提供海量消息,由于涉及到隐私问题,这个方法不是很实用。我们将在本文探讨应对这个问题的解决方案。

签名分析为什么不再有效?

十年前,人们仅仅基于文本信息便可以相对容易地捕获大量的恶意邮件,因为网络犯罪分子会使用同样的模版,这些邮件地文本内容几乎不会发生变化。而时至今日,网络犯罪分子不断地提高他们发送邮件的效率,他们进化出几百万种诱骗方式,类似于新的电子游戏、电视剧、智能手机型号、政治新闻等,甚至是一些紧急事件(比如与新冠肺炎相关的大量钓鱼网站和垃圾邮件)。各种不同的主题增加了安全检测程序的复杂程度。此外,攻击者甚至可以通过更改文本内容躲过电子邮件过滤器的筛选。

当然,以签名为基础的方法仍在被使用,尽管这种方法基本上依赖于那些已经被定性为有害的文本。这种方法无法主动发挥作用,因为垃圾邮件制造者可以通过改变邮件文本成功绕开此检测方法。解决这个问题唯一的方法就是通过机器学习。

普通的机器学习方法存在哪些问题?

近年来,机器学习方法在解决许多问题时取得了良好的效果。通过分析大量数据,模型学会做出正确决策和找出信息流中的重要共同特征。我们使用经过电子邮件头部训练的神经网络和DMARC协议共同检测电子邮件中存在的威胁。那么,为什么我们不能对邮件文本采取同样的措施?

正如之前提到的那样,模型需要经过海量数据训练。在我们的例子中,数据指的是电子邮件,不仅指恶意邮件,也包括合法邮件。如果没有这些数据,就不可能训练出能够从众多合法邮件中区出恶意邮件的模型。我们设立了许多电子邮件陷阱来捕捉所有种类的恶意邮件(我们用这些邮件来制作签名),但是获取用于机器学习的合法信件则复杂得多。

通常情况下,我们用于集中学习的服务器上收集数据,但是当我们面对邮件中的文本内容时,不得不考虑一些额外限制:电子邮件可能包含隐私数据,因此我们无法以原始形式存储并处理它们。那么,我们该如何收集足够多的合法邮件呢?

联合学习(Federated learning)

我们使用联合学习方法解决这个问题,这种方法巧妙之处在于无需收集合法邮件,取而代之的是分散训练模型。模型训练直接在客户的邮件服务器上进行,中央服务器无需接收文本信息,它只负责接收机器学习模型的训练权重。在这些中央服务器上,算法将数据与模型版本相结合,然后我们将结果发送回客户的安全解决方案中,与此同时,解决方案中的模型又继续对邮件流进行分析。

实际情况比这稍微复杂一些:在应用于真实邮件的模型被更新之前,它还会经过若干次额外训练。换句话说,两个模型同时在邮件服务器上工作,其中一个是训练模式,另一个是活动模式,在多次传输中央服务器后,经过重新训练的模型将取代活动模式。

因为我们无法从模型权重中恢复特定邮件的文本内容,因此这种方法在处理过程中的隐私得到了保证。尽管如此,通过在真实邮件上进行训练,我们还是可以显著提高检测模型的质量。

目前,我们已经在卡巴斯基微软Office 365版本中以测试模式使用这种方法对垃圾邮件进行分类,并取得了显著的成果。该方法很快将会被更加广泛地用于识别其他的安全威胁,如:网络钓鱼、商务电子邮件入侵(BEC)等。

]]>
full large medium thumbnail
赛博朋克2020中的黑客工具集 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/cyberpunk-2020-netrunner-arsenal/12356/ Wed, 16 Dec 2020 08:33:20 +0000 https://www.kaspersky.com.cn/blog/?p=12356 赛博朋克系列游戏起源于20世纪80年代后期,它们很大程度受威廉·吉布森(William Gibson)和菲利普·迪克(Philip K. Dick)的书籍影响,也得益于根据后者的小说改编的著名电影《银翼杀手》的流行。从那时起,这个系列的桌游被多次改进和更新,如今创造了史诗级的电子游戏——《赛博朋克2077》,在实际发售之前,粉丝们已经期盼已久。

但今天我们的文章将着重介绍这一游戏系列中更早期的一个版本:《赛博朋克2020》。因为游戏的故事背景发生在2020年,也就是我们的今天。

总的来说,这是一个角色扮演类桌游,人们坐在一张桌子前,被分配具有一定技能和特点的角色,然后在一位局外者的指导下进行特定的故事线。故事发生在十分阴暗但极度前卫的世界,这里面的企业掌握着强大的权力,街头暴力猖獗,人们使用神经机械改造自己。

但我们之所以重点介绍《赛博朋克2020》,主要是因为游戏中有个名为网行者(Netrunner)的游戏角色,他是一位用程序解决问题的黑客。也就是说,他在八九十年代作者的眼里是个2020年的黑客。2020年即将过去,让我们来比较一下怀旧复古的黑客武器库和现实世界中的安全工具。

关于《赛博朋克2020》中的世界

网行者的主要行动发生在虚拟世界中,而非真实世界。你是否记得那个时代的电影制作人喜欢用那些混乱的几何图形来描绘数字宇宙?该游戏的创造者也不例外,游戏的剧情做出了这样的解释:算法将真实信息系统世界转变为一种未来景观。

当黑客通过特殊的网络面板连接到网络时,他们的意识就离开物理世界并呈现在虚拟世界中。大多数专业的网行者都使用植入式接口进行连接(如果没有这样的设备,他们也可以使用粘贴在头部的电极进行交互,但这样的效果不佳)。

在该游戏世界中,政府、公司和其他组织的计算机系统以数据要塞的形式呈现,并带有代码门和厚度合适的”数据墙”。一般来说,网行者试图渗透到要塞中,并了解它们的秘密、窃取文件、在现实世界中开启计算机控制的门以及窃听对话等等。当然,程序和专家也会捍卫他们的数据要塞。

与此同时,全游戏世界范围内都实行的极其苛刻的法律,以禁止非法获取信息和渗透这些信息系统。政府组织可以使用任何手段除掉攻击者,企业的安全部门也不是善茬,他们有权逮捕黑客。被逮捕的黑客如果运气好,将面临条件恶劣的监禁,运气不好的话,则会被直接抹去记忆。由于网行者采用物理方式连接到计算机,因此防御者甚至可以尝试用物理方式摧毁他的大脑。

网行者的军火库

根据不同硬件,网行者可以随身携带一套特定的程序,因此事先考虑这些的玩家会占据先机。可用程序分为几个子类别。我们将介绍赛博朋克2020规则书中的主要部分,只略微涉及”杀伤性武器”和”恶魔”系列相关的内容。

杀伤性武器可以使网行者系统瘫痪(攻击心脏,破坏大脑,烧毁硬件)。幸好现实世界中不存在这类工具或者与其他工具结合的恶魔系列装备。

但是,《赛博朋克2020》中其他类别的程序和2020年的实际状况相似度很高。

入侵程序

入侵程序的种类很少,游戏中的”大锤”和”气锤”负责对数据墙的暴力攻击。你可以粗略地将其与各种类型的真实工具和攻击方法进行比较,包括暴力破解漏洞集合,但严格地说,打击并降低强度的数据墙概念并不符合我们2020年的实际情况。现实中没有任何真正和游戏中的虚拟锤子直接相似的工具。

游戏中也存在”蠕虫”这一工具,它可以模拟被攻击的基础设施,穿透墙壁并从内部提供访问。《赛博朋克》世界里的蠕虫和现代同名的网络蠕虫没有任何共同之处。根据我们的分类,它们更像是木马程序,只不过真正的木马很少伪装成基础设施的一部分,更常见的是通过伪装成用户应用程序和文件进行渗透,因为这在实操中更有效。

解密程序

“代码破解器”是开启虚拟代码门最简单的程序。它通过分解门的代码而非采用解密方法来获得访问权限。总的来说这个策略和真实情况有相似之处——黑客经常尝试在身份验证系统中寻找漏洞。但幸运的是,在2020年真实世界,这个过程并没有完全自动化。

“巫师书”可以在一秒钟内尝试数十亿密码,这也许是网行者武器库中第一个在现实世界里能找到类似工具的程序,那就是用于暴力破解攻击的工具。然而,现代身份验证系统内置的安全机制能限制允许的尝试次数。换句话说,这种攻击虽然真实存在,但效果大不如前。

“抽奖解密程序”可以通过询问系统诱导性的问题,尝试找出文件或门的密钥。幸运的是,现实中的系统没有被设计过需要回答各种无关紧要的问题;否则,这可能真的会成为一种攻击途径。

入侵者检测程序

“看门狗”、”寻血猎犬”和”斗牛犬”是一些保护信息系统并警告操作员任何入侵行为的程序。通常,我们在大多数安全解决方案中都使用了此类技术,它们被称为IDS(入侵检测系统)。它们内部还存在一些区别,如寻血猎犬可以确定黑客的地理位置,而斗牛犬可以使黑客断开网络连接,而在实际情况中,这并非易事。

“照妖镜”可以识别虚拟世界中的隐身物体,而”隐藏的用处”则可以区分真实事物(程序、文件或攻击者)与仿真事物。现如今,连接互联网不需要通过虚拟接口,因此我们并不需要这类程序。

至于”限速陷阱”,它可以检测到某些对网行者构成威胁的程序的活动,我们很难在现实世界中的找出相似的具体例子,但是总的来说,这类工具可以帮助你通过软件的活动检测出它是否存在(例如通过扫描端口)。恶意软件还经常内置检测安全解决方案的机制,游戏里的网行者实际上可以被看成是一种恶意软件,因此我们可以说这个程序是具有一定现代意义的。

应对安全系统和其他”网行者”的工具

“平直线”可以摧毁网络面板连接网络的接口芯片,而”剧毒平直线”则可以禁用整个设备。实际上,这种情况很难出现,远程对硬件造成不可修复的损害是非常困难的做法。(不过不要忘了发生在浓缩铀离心机上的事件,或者使内存失效的打印机攻击事件

“崩溃”和”面板崩溃”会导致硬件错误并强制系统重新启动。前者攻击面板或系统中最近的处理器,后者则专注于攻击网络面板。这些才是值得注意的攻击方式,现实世界存在大量用于发动拒绝式服务攻击的工具。现实中的工具更加专业化,而且主要攻击操作系统而不是硬件,不过两者造成的影响是可以非常相仿的。

“墨菲”可以强迫目标同时运行所有可用程序。这完全是想象出来的,而且我们也不清楚这一行为在真实攻击中有何意义。

“病子”会减慢网络面板运行速度,唯一的解决方案是重启系统,它同样类似于现实中的DoS攻击

“15号病毒”强制网络面板每分钟随机删除一个程序或文件,直到重新启动系统。听起来像是慢动作版本的文件擦除程序。此外,既然它在重启系统之前会一直运行,那么这意味着它可能是无文件病毒,仅运行在内存中。实际上,尽快且偷偷地删除数据对于攻击者而言当然会更有利。

回避/潜行工具

隐身可以掩盖网络调制解调器的踪迹,而匿踪则可以沉默其信号,防止安全系统对陌生人的出现做出响应(不影响其他网行者的可视能力),这两个程序在真实世界中都行不通。

复制器会复制数百万份的网络调制解调器痕迹,以便绕开防御者。这个策略的确存在于真实世界中,面对数百万个感染征兆,安全程序估计不太可能对真正的威胁及时作出反应。

防护程序

护盾、力场护盾、偏转器和护甲都可以保护网行者免受人身攻击。和之前提到的一些攻击程序一样,这些防护工具都是完全虚构的。

雾墙创建了一堵静电干扰墙来蒙蔽敌对程序。在现实中,它可能对应另一种类型的DoS攻击:一种专门针对网络安全工具的工具。

反软件工具

“杀手”(以及几种变体)被描述为一种病毒,它可以进入其他程序的逻辑结构并导致程序错误。这类程序完全可能存在于真实世界:嵌入可执行文件的病毒曾经广受病毒编写者的欢迎,它们经常导致受感染的程序崩溃。然而崩溃通常并非攻击者故意为之,而是编程粗心犯错导致的结果。近年来,这类威胁实际上已经消失,我们并不清楚它们如今用处何在。

“蝎尾狮”、”九头蛇”和”龙”都可以猎捕恶魔系列程序,它们和恶魔系列程序一样不切实际。

但是,”食蚁兽”是真实存在的,这种工具查找并摧毁蠕虫程序(在这里我们指的其实是木马程序)。实际上食蚁兽只是普通的杀毒软件。从其功能描述来看,它在现代标准面前稍显过时,因为它仅仅依靠签名分析(如今的安全解决方案要比它复杂得多)。

远程管理的程序

Viddy Master、Soundmachine、Open Sesame、Genie、Hotwire、Dee-2和Crystal Ball是用于远程管理各种设备(麦克风、扬声器、屏幕、摄像头、门、汽车和机器人)的程序。它们很可能在现实中存在,尤其是在那些不太关注安全厂商的设备中。

“News At 8″是一个通过网络获取信息和新闻的程序。这种软件是真实存在的,例如网络浏览器。

“Phone Home”允许网行者在上网时拨打和接听电话。这只是一个IP电话的标准客户端。

公用设施

Databaser创建文件来存储信息,没什么特别之处。

Alias改变文件的名称,以掩盖其真正的用途。这种类型的功能几乎在任何操作系统中都有,只是这个东西还包括一个随机器。

Re-Rezz可以重新编译和恢复损坏的文件和程序。在现实中,如果没有源代码,人们是不可能重新编译损坏的程序的(话说回来,如果有源代码的话,那也不存在任何问题了)。但在二十一世纪的第二个十年,恢复受损文件的方法其实比以往任何时候都更有意义。例如卡巴斯基的回滚技术,可以保护重要数据不受勒索软件的影响,将可疑进程打开的文件保存一个副本,然后用副本替换受损数据。

即时回放和NetMap,前者可以记录网行者在网络上的路径,后者可以显示附近网络区域的地图。这些就有点纯属幻想了。

GateMaster在不需要格式化硬盘的情况下,就能删除”病子”和”15号病毒”。这就像一个目标非常狭窄的杀毒程序。它让人想起早期的杀毒程序,这些程序是为了对付特定的病毒而编写的,而不是为了保护计算机免受各类恶意软件的侵害。

Padlock是一个限制访问卡牌的程序。确实可以编写软件来限制对某物的访问。

ElectroLock和Filelocker是保护信息不被未经授权访问的程序。基本上,它们是用于加密文件的实用程序。它们的算法复杂程度不同。这种软件实际上是存在的(例如,我们的产品将这种技术称为文件级加密)。

File Packer和Backup分别是相当现实的归档和备份程序。

来自过去的观点

《赛博朋克2020》规则手册让人读起来相当有趣,除了黑客工具箱之外,还包含了许多有趣的预测。57年后再重复这个审阅,将《赛博朋克2077》与真实的2077年进行对比,将会很有趣。未完待续,敬请期待。

]]>
full large medium thumbnail
如何保护计算机不受未授权访问的侵扰 | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/evil-maid-attack/12347/ Fri, 11 Dec 2020 08:50:44 +0000 https://www.kaspersky.com.cn/blog/?p=12347 “邪恶女仆”(evil-maid)攻击是一种最原始的计算设备攻击, 但它也是最让人厌恶的攻击之一。”邪恶女仆”主要攻击无人看管的设备,试图窃取机密信息、安装间谍软件或远程访问工具,从而获得企业网络的访问权限。本文探讨如何有效抵御这种入侵。

经典案例

2007年12月,美国商务部代表团前往北京进行有关联合打击盗版战略的讨论。然而有传言称,在返回美国的过程中,商务部长发现笔记本电脑感染了间谍软件,而安装这种软件需要具有计算机的物理访问权限。商务部长表示,在谈判期间,他一直都随身携带这台电脑,并且只有在下楼就餐时才将它放在酒店房间的保险箱中。

从理论上讲,专业黑客可以在3-4分钟内入侵计算机,但这往往发生在计算机无人看管且未被锁定(或未使用密码保护)的场景。即使采取了基本的安全措施,邪恶女仆攻击还是有成功的可能性。

攻击者如何获取信息

有很多获取关键信息的方法,它们的效果取决于计算机及其安全软件的使用年限。例如,不支持安全引导的老式计算机可从通过外部驱动器启动,因此它们无法抵御邪恶女仆攻击,而现代PC往往会默认启用安全引导。

支持数据快速交换或与设备内存直接交互的通信端口可以被用作提取个人或公司机密的快速渠道。例如,雷电接口(Thunderbolt)通过直接访问内存来实现其高速数据传输,这同时也为邪恶女仆攻击敞开了大门。

计算机安全专家比约恩·鲁伊滕贝格(BjörnRuytenberg)去年分享了他发现的一种用于入侵任何配备了雷电接口的Windows或Linux计算机的方法,甚至包括那些被锁定并且默认禁止和陌生设备通过外部端口连接的计算机。鲁伊滕贝格的方法被称为Thunderspy,这种方法假设攻击者具有计算机的物理访问权限,并且需要重新编写控制器固件。

Thunderspy需要攻击者使用他们的固件版本对雷电接口芯片进行重新编程。新固件将停止内置保护机制,因此攻击者将完全控制设备。

内核直接内存访问保护策略理论上修补了这个漏洞,但并非所有人都使用它(Windows 10之前的版本无法使用)。然而英特尔之前宣布了针对该问题的解决方案:雷电接口4。

传统USB也是攻击渠道之一,用于攻击的小型设备被插入USB接口,它会在用户开机时被激活并发动BadUSB攻击。

如果攻击者的目标是特别有价值的信息,那么网络犯罪分子甚至可能会冒险尝试高成本的方法——窃取计算机并用包含间谍软件的类似设备将其替换。当然,这很快会露出马脚,但是在此之前受害者很可能已经输入了密码。幸运的是,正如我们所说,这种攻击方式难度和成本都很高。

如何使风险降到最低

防范邪恶女仆攻击的最简单可靠的方法,是将设备放在只有自己可以访问的地方。如果可以的话,请不要将其留在酒店房间中。如果企业的关键职员必须携带笔记本电脑出差,可以采取以下步骤来降低风险:

  • 使用无法访问重要企业系统或者工作数据的临时笔记本电脑,在每次出差结束后格式化硬盘并重新安装操作系统;
  • 要求员工在无法携带工作电脑时将电脑关闭;
  • 对任何需要带出办公室的的电脑硬盘进行加密;
  • 使用可以阻拦可疑流量外流的安全解决方案;
  • 确保你的安全解决方案可以检测出BadUSB的攻击(卡巴斯基中小企业网络解决方案可以做到这点);
  • 养成及时更新所有软件尤其是操作系统的习惯;
  • 限制通过火线、雷电接口、PCI接口和PCI express接口对计算机内存的直接访问权限。
]]>
full large medium thumbnail
网络假肢:科技是如何改善人们生活的? | 卡巴斯基官方博客 https://www.kaspersky.com.cn/blog/cyberprosthetics-cybathlon-2020/12337/ Thu, 10 Dec 2020 07:46:06 +0000 https://www.kaspersky.com.cn/blog/?p=12337 在CYBATHLON(全球人机体育大赛)的比赛中,残疾人借助最先进的技术,完成日常生活中不可能完成的任务。这不仅仅是一场国际比赛,苏黎世联邦理工学院借助比赛的平台,鼓励人们开发辅助技术,帮助残疾人更充实地生活。

今年的赛事于11月中旬举行,卡巴斯基作为俄罗斯代表队的合作伙伴参加了比赛。

全球人机体育大赛是什么

2020年全球人机体育大赛包含六种不同类型的比赛:动力臂假肢赛(ARM)、动力腿假肢赛(LEG)、动力外骨骼赛(EXO)、动力轮椅赛(WHL)、 功能性电刺激(FES)自行车赛以及脑机接口比赛(BCI)。

参与者不仅需要争夺金牌,还需展示最新辅助设备的功能。例如,佩戴者使用最先进的手臂假肢可以拧灯泡,或者通过触觉辨识出盒子里的物体;体验者可以使用最新的轮椅爬楼梯。此外,这个比赛激励了开发人员不断改进产品,因为这既是一场竞赛,也是创新技术团队的展示机会。

在这篇文章中,我们将讨论这些技术的过去、现在以及将来。

从铜制假腿到带有神经接口的肌电假肢

假肢的使用可以追溯到很久以前。关于人造假肢已知的首个记载是《梨俱吠陀》(Rigveda),这是印度古代的一部梵文诗歌集,可追溯到公元前2000年。在《梨俱吠陀》 中,记载了一个名叫“Vishpala”的战士在战斗中失去一条腿后,神送给了她一条铁腿。假肢的历史可追溯到那个年代,例如,在埃及发现了大约3000年的木脚趾,在意大利的卡普阿发现的青铜腿大约有2300年历史。

延续了古老的传统,古老的假肢持续了数千年。直到16世纪,科学家发明了第一款机械假肢,新发明带有铰链关节,穿戴者可以通过换用另一边的肢体或收缩附近的肌肉来控制关节。

第二次世界大战后出现了另一种假肢:生物电假肢(也称为肌电假肢或仿生假肢)。生物电假肢将残肢中的肌肉活动转换为电信号,进而促使假肢可以移动。

如今,在二十一世纪,科学家已准备迈出下一步,开发出神经仿生假肢,让穿戴者不仅可以完成某些动作,还可以通过触摸识别物体。这项技术目前还不太成熟,要完全重现触摸感还需要很长时间,但是它正朝着成功之路迈进。

如今的假肢

先进的技术并非用于替代原有的技术,而是对原有的技术进行改进。目前已经有各种假肢为人们所使用,包括一些纯粹用于美观作用的假肢装备,每种类型都有它的应用领域。

机械假肢比仿生假肢更便宜、更易于操作也更耐用。它们更适合用于提重物、水上活动以及那些没有动力供应的场景。仿生和神经仿生假肢佩戴起来会更舒适,并且可以支持更广泛的运动,例如,假腿可以帮助穿戴者保持平衡、上下楼梯、向后步行甚至跑步。

专用假肢

目前还存在着高度专用性的假肢,用于某些特定情况或特定的工作。例如,你现在可以买到水上运动、篮球、慢跑和其他运动的假肢

3D打印促进了假肢的发展,它的出现使假肢比以往价格更加便宜、可定制性更强。在某些情况下,人们可以在网上下载模型,在打印之前根据自己的需求进行调整。

假肢配件

目前另一个趋势是将应用控制论肢与数字技术相结合。例如,俄罗斯制造商Motorica今年在假肢中嵌入了三星的Galaxy手表。有了它,用户可以时刻关注假肢的活动并控制手臂的设置,比如手的高度或手指的握持。

适合所有地形的轮椅

轮椅已经存在了一千多年,最早可以追溯到公元六世纪。十七世纪中叶前,它们本质上只是带轮子的椅子,需要仆人或助手推动才可以移动。

世界上第一个手动轮椅1655年才被发明出来,第一个折叠模型创作于20世纪初期的美国。

在现代,除了传统类型的轮椅外,它们还安装了电动机、履带轮胎,用于上下楼梯,甚至还为无法移动手臂的人提供了神经接口

电刺激和外骨骼

科学家们还发明了可以帮助瘫痪者站起来的设备。(顺便说一下,古埃及人将电刺激作为一种治疗方式。当时他们利用电射线来发电,后来他们用电刺激装置代替了发电的海洋生物。)在前文提到的功能性电刺激自行车比赛中,电流使选手的肌肉收缩并引起蹬踏运动。

外骨骼是另一种康复技术的原型,它在1890年首次出现。当时穿戴者使用起来并不轻松,但借助压缩气体,这套衣服让穿戴者行走、跑步和跳跃变得更加容易。 1917年,蒸汽外骨骼获得了专利,在二十世纪后半叶,电动、气动和液压模型逐渐开始出现。

现代外骨骼的重量比其以前轻很多,也更易于使用,并且为恢复独立运动提供了更大的空间。一些可以连接到云服务来存储和处理有关康复治疗的数据,最新的一些产品甚至可以通过脑电波进行操控

神经接口

受人们思想控制的设备所使用的新技术被称为脑机接口(BCI)。这种技术最早出现在1970年代,目前正在快速发展中。

BCI传感器可以直接植入大脑皮层,或者放置在颅骨内部或附着于外部。植入大脑皮层起初可以提供最佳的信号质量,但是如果身体有移植排异反应,则可能会引起信号质量的降低。如今,最常见的BCI是无创的,不需要手术。

脑电图是读取大脑活动的最常用技术。但是,也存在其他”读心术”方法。例如,在1980年代,研究人员进行了通过眼球转动来控制机器人的实验。之后,在2016年,科学家推出了一款能够读取瞳孔大小的BCI。

神经接口的应用范围非常广泛。例如,在BCI诞生之初,科学家们就利用大脑植入物来治疗后天性视力下降。正如我们前文提到的,一些新式轮椅和外骨骼也使用神经接口控制。2020年全球人机体育比赛的参赛选手也参加了脑机接口比赛,选手通过思维的能力来移动计算机游戏角色。

即将出现的技术

如今,辅助技术正进行突飞猛进的发展,我们无从得知哪些奇迹即将发生,不过一些处于研发最前沿的人们已经有了新的想法。

例如,Neurobotics公司神经接口专家的员工指出,他们现在的目标主要是帮助残疾人通过BCI控制的轮椅和智能家居进行日常生活。

然而,这项技术距离推广到市场上还有很长的路要走。Neurobotics公司也承认,”读心术”的准确性仍比不上键盘、鼠标或操纵杆的控制指令。他们表示,普罗大众最快还要100-200年才能使用BCI,作为如今各类接口的有效替代品。

毫无疑问,马斯克(Elon Musk)正在开发自己的BCI移植项目Neuralink,预计会更早地进入市场。话虽如此,我们尚不清楚何时该设备会大量投入使用或它是否会成功。接入大脑是重要的技术尝试,但不是每个人都愿意这么做。

马斯克并不是唯一一个大胆且有远见的人。如果你需要了解更多关于未来的科学预测,请参考我们的”地球2050″项目,这里让大家可以随意分享自己的想法,无论是最基础的新式感觉器官,还是能够更新自己的”身体商店“。

开创未来

无论未来如何发展,重要的是要记住,我们无时无刻都在创造未来。因此,我们全力支持那些能使世界变得更美好的辅助技术和其他事业的开发人员。他们和全球人机体育大赛的组织者一样,正在努力为每个人营造更光明的未来。

]]>
full large medium thumbnail