在不设定界限的情况下,用任何权威来回答这个问题都是极其困难的。您可以查看供应商(即 RSA、FireEye、Symantec、Verizon、Websense、Mandiant、Trustwave、Microsoft 等)的安全报告,以查看他们的抽样方法、样本量和结论,以了解行业的整体脉搏这个话题。我不建议依赖任何单一的供应商报告,因为每个供应商都有严格的界限。
话虽如此,有诸如 sslstrip 之类的工具可以让具有网络连接的攻击者非常容易地在逻辑上将自己置于流量中。sslstrip 足够聪明,可以使 https 无用(在 security.stackexchange 上搜索“sslstrip”以获取另一篇帖子:internals)。
考虑在咖啡店、机场、城市等处开放 wifi 接入点。任何人都可以很容易地设置恶意 AP 并“嗅探”凭据。比获取散列密码文件和对散列密码列表运行字典攻击要容易得多。
同时,考虑恶意软件的广泛部署程度。上面的供应商报告经常得出结论,随着“坏人”的组织,恶意软件变得越来越先进。坏人也在他们的业务中赚钱,所以他们会进行任何必要的投资以获得良好的回报。因此,恶意软件正在变得越来越先进,一旦被感染,坏人就可以嗅探流量、重定向流量、窃取密码,甚至打开 CD 托盘(90 年代后期 CDC 的好 ol' backorifice)。
查看威胁形势的另一种方法是关注可获利的信息。CC 号码、SSN 等。密码成为坏人取钱的守门人。如果可以绕过密码身份验证,那么坏人就不会费心发起字典/bf/keylogger 攻击,因为没有理由这样做。所以问题真的变成了坏人如何获得可以变成金钱的数据。“如何”的答案成为最简单的方法。即使在美国广泛采用EMV或更大更强大的加密方法,坏人也会找到最简单的赚钱方式(如何为他们的投资获得最佳回报)。