安全新闻

7 文章

11月安全新闻综述

11月份,卡巴斯基实验室为您带来了众多具有深刻见解的行业文章以及突发性的安全新闻事件。从”Darkhotel高级持续威胁攻击”到如何提高你iPhone手机的电池续航能力”,我们始终为您带来安全行业的最新热点。如果您错过了我们11月份博客的任何内容,无需任何担心,今天我们将为您带来其中精华的内容! DarkHotel:发生在亚洲豪华酒店内的网络间谍活动 11月,卡巴斯基实验室详细介绍一种被冠以”Darkhotel”(黑店)称号的间谍网络,竟然在许多亚洲酒店的网络内存在了长达7年的时间。此类攻击运行原理如下:Darkhotel威胁通过感染某几家高档酒店,对正在入住其中的大型公司高管进行攻击。受害高管在办理完酒店入住手续后,通常会连接Wi-Fi网络(只需输入姓氏和房间号即可联网)。网络攻击者则会利用这一机会迅速向受害人提供合法软件的更新,当然同时还会偷偷安装后门。最后,一旦网络攻击者成功”进入”受害人设备,即可使用一整套工具来收集数据、找出密码并盗取登录凭证。 阅读我们11月份最热门#安全新闻#博客的精华部分。 卡巴斯基实验室首席安全研究员Kurt Baumgartner对Darkhotel给出了可能最好的解释,他这样说道:”在过去的几年中,一款被称为’Darkhotel’的强大间谍软件针对众多名人成功实施一系列的网络攻击,所运用的手段和技术水平远非常规的网络犯罪行为所能匹敌。这一威胁拥有自动运行功能以及数字和解密分析攻击能力,而所具有的其他优势足以随意利用受信任的商业网络,并将特定受害人类别作为攻击目标,其背后有着极强的商业策略目的。 #Darkhotel: a spy campaign in luxury Asian hotels – https://t.co/RVxkUg1B2K via @kaspersky #security — Kaspersky Lab (@kaspersky) November 11, 2014 他的这一番介绍是否吊起了你的胃口?我们建议您读一下该篇博文的剩余内容,了解更多有关卡巴斯基实验室产品是如何查杀此类恶意程序及其用于”Darkhotel工具包”的变异体。 从信用卡遭黑客入侵所学到的五个教训 网络骗子尤其擅长绕过我们所部属的安全措施,甚至还能感染ATM机及大型零售商系统。 你是否曾收到过来自银行或信用卡发卡公司的通知,告知您一笔事实上你从未消费过的交易?这的确是一件可怕的事情,但你根本无需感到无助。以下是通过我的个人真实经历所学到的5个教训:

十月安全新闻综述

十月,卡巴斯基实验室非常忙碌,陆续发表了重大突发性安全新闻和其他相关阅读资讯。从被感染的ATM和Android 5.0新加密系统,到网络”雇佣兵”和加密软件保护,无一遗漏。如果您错过了我们十月份发布的任何新闻,别担心!下面我们将简单回顾十月最热门的新闻,您可迅速掌握相关信息! 请阅读十月最热门的#安全新闻#集锦。 采用全新加密系统的Android 5.0提供更为出色的数据保护能力。 最近,执法机构对Google和Apple感到相当不满。原因是最新版本的iOS以及安卓操作系统中存储的用户内容受到严格加密,连两家公司本身都无法对本地存储信息进行解密。这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。然而,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。目前,Google正大肆宣传新采用的默认加密功能,新版Android Lollipop系统(简称为”Android 5.0″或”Android L”)中已纳入此默认加密功能。在新版系统中,密码或PIN码再加上一些内置的基于硬件的凭证才能推导出解密密钥。因此,暴力攻破密码依然可行,但要解密加密的硬盘空间则不可能。 换句话说:全球最流行的操作系统-安卓系统最终会更加安全。 如何记住强大且唯一的密码 已经是2014年了,但我们还是跟1999年一样,需要努力记住一长串密码。如果未来的技术仍然还要依靠落后的认证器的话,那我们还是需要找出一种可靠的解决方案来记住密码。这正是我们在卡耐基梅隆大学计算机科学系的朋友们所做的研究内容。不幸的是,事实证明要记住一长串复杂的密码需要我们做一些人人厌恶的事情:学习研究。在本研究中,参与者在过了100多天以后,被要求只凭借一幅场景和人物按照训练时的套路回忆起故事的动作和物品。要了解让研究人员震惊的实验结果,请阅读本文的剩余内容!最终的结果是,密码越少,越容易记住。这或许也解释了为什么几乎所有人都喜欢将同一个密码用于不同账户,就算他们清楚这样做会导致安全风险也不例外。但实验也带来了一些好消息-你可以使用本文中所述的相对容易的助忆技术来增强密码强度。 合法恶意软件和网络”雇佣兵” 完全可以想像,委托给计算机处理的日常工作越多,越容易吸引那些热衷于”挖掘”他人隐私的家伙,无论是出于恶意还是出于好意;网络入侵和间谍活动于情报局而言几乎算不上犯罪行为,但是日常工作的一部分。当今网络犯罪业务领域有一个重要的趋势即网络犯罪合法化,这与信息安全市场的定位完全不同。从卡巴斯基实验室的经验看,私自开发的合法恶意软件不仅会出售给”拥有合法权”的情报局,也会落入极端功利的第三方手中。这到底有多危险呢?可以说相当的危险。类似这样的恶意软件专为手握大把钞票的客户量身打造。其技术水平之先进,绝不是从信用卡中窃取几百块钱的不良少年或小偷小摸的犯罪行为能与之相比的。合法恶意软件开发者在开发的软件中运用了大量先进技术,甚至能骗过病毒分析人员的眼睛,防止他们一探究竟。但尽管如此,事实仍证明此类技术的确有其局限性:要想偷偷入侵系统并没有什么神秘性可言,需要的只是一款普通的恶意软件。 受感染ATM机造成数百万美元损失 黑客们从ATM机中取现与你我普通用户不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们进行了一项取证调查,调查目标是针对东欧地区数台ATM机进行的网络犯罪攻击。他们发现黑客利用一种称为”Tyupkin”的木马病毒来感染ATM机,ATM机被感染后,只要通过键盘输入特殊代码就能源源不断地吐出钞票。简言之:ATM机内的计算机感染”Tyupkin”后,会迫使ATM机在输入特殊代码时吐出钞票。网络犯罪分子能以某种物理方式访问ATM机,以便安装恶意软件。所使用的木马病毒拥有大量高级功能,攻击者的操作十分简单。幸好,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,可入侵的ATM机种类将持续增加。 将主电子邮箱账户的安全保护置于首位 想想看:不管创建哪个网站的在线账户,一般都会要求输入主电子邮箱作为账户名称。一旦你的在线账户遭窃或忘记密码,主电子邮箱账户还能帮助恢复在线账户。从这个角度看,主电子邮箱账户相比于PayPal或网银账户而言更具敏感性,因为一旦电子邮箱账户遭窃,PayPal和网银账户也将同样处于危险之中!除此之外,控制你电子邮箱账户的网络犯罪分子还会收集一些你使用其他在线账户的重要信息,然后对这些账户一一进行入侵。因此,电子邮箱账户一旦遭入侵,往往即意味着自己的整个数字生活遭受入侵。这也是我们为何反复强调使用高强度密码、启用双重认证以及对重要账户采取所有可能的安全控制措施的原因所在。但这还不是最坏的情况,更糟糕的是账户遭窃还会影响到你的所有联系人。一旦你的账户遭到入侵后,网络攻击者会以此为工具,攻击你的朋友、家人和网友的账户。幸好,你可以通过一款强大的反病毒解决方案保护自己免遭含有恶意软件的垃圾邮件攻击。卡巴斯基安全产品中还含有反钓鱼技术,能够检测出网络钓鱼网站并向用户发出警告。简而言之:保护主电子邮箱帐户需要的方法与保护在线网银帐户一样,甚至应该进行更严密的保护,因为主电子邮箱帐户是你最宝贵的在线帐户。 本周安全小贴士:如何防范加密病毒 以最终用户为目标的加密病毒已然成为了增长速度最快的恶意软件类型之一。编写这些病毒的目的是针对普通用户进行大规模网络勒索攻击。那在现实生活中到底是如何实施的呢?比如发生类似以下状况:”尊敬的董事长、副董事长以及董事们,请允许我为你们作年度报告陈述,为此我们已精心准备了2个月时间…欧…稍等片刻,好像出了点技术问题…”这种情况看起来似乎是计算机遭到加密病毒攻击而导致报告陈述隐藏。但实际情况是加密病毒作为一种恶意程序,阻止了用户访问计算机上的一些文件,并以此向受害者索取解密赎金。我们建议用户提前对有价值的文件采取保护措施,不要等到计算机被感染后束手无策。安装卡巴斯基安全软件以及调整相关设置都有助于保护计算机免遭最新威胁的攻击。请阅读全文了解具体安装设置操作。

7月综述

在7月,卡巴斯基实验室刊登其最新安全相关读物和”需要了解”的安全新闻。从保护你的网络摄像头和隐私,到保障孩子安全上网,无所不包,我们始终为您传递最新的讯息。如果你不幸错过了7月的任何一篇博客,无须担心,我们的月度综述将帮你了解网络安全领域的最新进展。 数百万智能手机面临默认Wi-Fi热点欺诈 有趣的事实:移动服务商AT&T面向其客户的iOS和安卓系统设备发布了一份被信任的无线网络默认清单。这意味着用户将能自动便捷地连接各种由AT&T管理的Wi-Fi热点。Comcast的XFININTY服务的主要功能即是为客户传播无线网络热点。他们的XFININTY网络服务在搜寻网络时对所有名为”XFINIFTY WiFi”的无线网络”情有独钟”,并依靠用户的调制解调器和路由器连接你的家庭和私人网络,同时作为公共热点供其他持有XFININTY凭证的设备使用。不可否认自动连接公共热点的便利性的确存在,但问题是,一旦你连接了其中一个热点,当下一次有其他热点以相同的网络名称和SSID(服务集标识符)传播时,你的设备将毫不设防地进行自动连接。你如何才能真正了解这些热点的安全性到底如何?越来越多开启Wi-Fi的环境正成为网络攻击者眼中”香饽饽”,他们通过建立流氓或恶意的Wi-Fi热点来监控用户的网络通讯,同时还盗取用户的登录凭证,并使用恶意软件感染用户以及实施一些其他的恶意攻击行为。我们建议避免使用公共Wi-Fi的同时再运行一款可靠的安全产品,以防不幸中招。 将网络摄像头窥探者”阻在门外” 在过去的10年里,网络摄像头已然成为了人们日常生活中斯通见惯的工具,即使远隔千里之外,两个人依然能进行视频通话,这在过去几乎无法想象,但现在这一切都成为了现实。只需动动手指,即能通过智能手机内置摄像头与远隔千里外的朋友视频通话。但可怕的是,你自己并不是你的网络摄像头唯一使用者。如果你认为这是耸人听闻的话, 2013年美国妙龄小姐得主就是一个很好的例子,她因黑客入侵她的网络摄像头而被偷拍了裸照。就在今年年初,一些网络攻击者遭到严厉的打击,他们通过使用类似Blackshades的恶意程序入侵你的计算机,并随意使用你的网络摄像头。尽管这是一个相当严重的问题,但在我们所发起的相关投票中,超过半数的投票者对其网络摄像头不采取任何保护措施。近40%的人表示平时会用胶带、创可贴和其他东西封住摄像头,但我们还有更好的方式来保护你的隐私。例如,卡巴斯基安全软件能使攻击性恶意软件威胁无法打开用户网络摄像头,方法是当在任何应用试图访问网络摄像头时向用户发出警告,再通过权限设置只允许像Skype或Hangouts这样的特定程序访问,同时在用户没有明显授权的情况下,禁止其他所有程序访问。 十大安全新技巧,确保全年安全无忧 网络犯罪分子为了窃取资金、数据和劫持设备,可谓花样百出。这使得保护计算机或移动设备,抵御网络威胁也变得越来越复杂。这也难怪安全行业不得不不断地推陈出新。下面我们简要列出了一些新的防御技术,用于应对2014年新出现的黑客骗术(不用说,相当可怕)。2015新版卡巴斯基安全软件多设备版中将实施全部这些防御技术。有关这一主题的完整文章将详细解释这些新的保护技术。 1.撤销Cryptolocker文件加密 2.远离网银木马 3.使用不安全WI-FI时发出警告 4.防止摄像头监视 5.时时关注孩子的网络活动,保障孩子上网安全 6.更好地防御网络钓鱼 7.与新浏览器无缝整合 8.用户实时了解保护状态 9.保护重要人物安全 10.实时更新 5种关于反病毒软件的谬论 当今这个时代是数字的时代,我们对数字技术高度依赖,因此通过使用适当的保护程序和避免威胁来保障我们计算机和移动设备安全和平稳运行显得尤为重要。这里我们列出了5个流传最广的有关反病毒保护的谬论和错误观念,并分别还原事实的真相。 1.谬论:只有Windows系统存在病毒 真相:尽管在过去几年这一说法还相当有市场,但随着苹果设备在私人以及公共领域都获得了越来越多的关注,因此攻击者也逐步加大对苹果产品的攻击。目前,移动恶意软件正成为攻击者的 “新前沿阵地”,他们将主导市场的安卓平台作为首选目标,当然也包括了iOS设备。这意味着,无论你的计算机或移动设备使用Windows还是iOS系统,安装一款强大的反病毒程序都是必不可少的。 2.谬论:进程错误或计算机性能差意味着我的计算机中病毒了 真相:尽管这可能意味着你的计算机确实中了病毒,但是也很可能是因为太多后台进程同时运行所造成。 3.谬论:从网上所下载的免费程序能够满足你所有的反病毒软件保护需求 真相:这些免费程序事实上只能提供一些基本的保护,但想要免遭网络钓鱼的攻击(会盗取你的个人和财务资料),你还需要一款Internet浏览器安全程序。 4.谬论:病毒是由反病毒软件公司编写 真相:网络攻击者才是创造最新恶意软件的元凶,他们不遗余力地企图领先反病毒程序一步,设法窃取用户的敏感数据和金钱。

六月综述

6月,卡巴斯基实验室的中文博客没有错过任何最新的安全新闻,从各种小贴士到如何保护手机,再到各种分类的热门话题,应有尽有。若是您错过了我们任何的博客内容,请务必阅读每月综述! 你的iPhone手机是否已被黑客入侵? 目前,98%的手机恶意软件将安卓系统作为攻击目标,但针对iOS系统的恶意软件数量则不多,这得益于苹果对其应用商店的严格管控。但是苹果仅仅将注意力放在大众化的恶意软件上,而对用户个人是否可能被暗中窥探并不怎么关注。目前问题的根源在于:如今有一些跨国公司官方开发和销售所谓的”合法”间谍软件,例如意大利公司HackingTeam开发了一种远程控制系统(RCS)软件,命名为”Galileo”(伽利略)。卡巴斯基实验室对RCS基础架构监视了一段时间,此前曾发现来自RCS的Windows恶意软件”植入体”(implants),但就在最近,卡巴斯基实验室在与公民实验室(Citizen Lab)的Morgan Marquis-Boire合作研究中,还发现了此恶意软件的最新变体。这些全新的病毒样本属于智能手机木马,同时在安卓和iOS系统上运行,有能力根据用户使用此类工具的意图,进行各种类型的间谍活动,包括位置报告、拍照、监视SMS、WhatsApp和其他即时通讯工具,以及窃取联系人等等。为了避免感染风险,卡巴斯基实验室专家给出了以下建议:第一,不要对iPhone手机进行越狱;第二,经常地将iOS系统升级为最新版本。此外,在计算机上运行一款可靠的安全软件也能够大大降低被感染的风险。 Chrome插件加密所有离开浏览器的数据 Google最新发布的一份报告显示,在全球的Gmail流量中,超过30%的邮件在收发过程中,总会有处于无加密状态的时候。为修复这一漏洞,Google开发出了一项工具,任何用户只要安装了这种端对端插件,就能对所有流出Chrome浏览器的数据进行加密。可能你还有印象,就在几个月之前,Google还没有对服务器和自己数据中心之间的链接进行加密。这一漏洞终于被修复了。现在,如果你使用Gmail发送邮件,则邮件从电脑中发出通过浏览器传送至Google服务器的过程中,以及在Google服务器之间传输和离开Google服务器的时候,都始终处于加密状态。一旦你的数据脱离Google的控制范围,则是否加密则完全取决于拥有你数据的供应商。开发这一全新端对端工具的目的旨在为日常用户提供简单易操作的加密工具。使用这一工具后,用户可确保其数据在邮件传送过程中始终处于加密状态。 网络勒索软件同时加密锁死电脑和手机 勒索软件成为网络犯罪分子用得越来越顺手的工具。目前一种类似于CryptoLocker勒索软件的新伎俩正逐渐将目标转向智能手机。苹果自带的”查找我的iPhone服务”被利用来锁定基于iOS的设备,而安卓手机则一直在与手机版Cryptolocker勒索软件Pletor.a斗智斗勇。尽管如此,还是有很多的措施可用来保护电脑和手机不被此类软件入侵。电脑中应安装卡巴斯基实验室免费实用工具,此工具能够扫描系统并检测到恶意软件。另外,务必安装一款强大的网络安全解决方案,并创建在线数据备份。为了智能手机的安全,请从Google Play或类似Yandex.Store这样的信任应用商店下载并安装强大的反病毒应用。此外,请禁用支持第三方应用安装,只从可信来源下载应用,同时安装这些应用时,留意应用要求提供的访问权限。最后,使用Google Drive、Dropbox以及其他云存储和备份解决方案来备份照片和其他文件。 Gameover Zeus网络僵尸病毒被捣毁 - 现在用户该怎样做? 被FBI称之为”史上最复杂和最具破坏性的网络僵尸病毒”被曝光并捣毁后,高级安全研究人员David Emm向我们解释了被网络犯罪分子用来发起GameOver Zeus网络僵尸病毒攻击的两种恶意程序:ZeuS和Cryptolocker。这两种程序实际上有成百上千种变体。本次案件的特殊之处在于,警方设法接管并暂时禁用了控制僵尸病毒的命令控制(C&C)服务器。Emm就如何应对这种攻击给出了以下建议:定期备份数据,以防万一被感染Cryptolocker时,不必为此支付勒索金。为了保护财务信息安全(避免受到Zeus以及其他专用于盗用资金的恶意软件攻击),请遵循以下简单的规则:请勿点击不明发件人发送的链接;请勿在设备上下载、打开和保存未知文件;请勿使用不安全的开放式(公共)Wi-Fi网络进行任何交易;在网页上输入任何凭证或保密信息之前,务必仔细检查网页;只使用带”https”前缀的网站;确保安装了最新版本的反恶意软件保护程序;使用手机/平板设备进行任何交易时,也务必记得使用同样的保护程序。 三大黄金法则助您安全尽享应用商店 应用商店提供的各种游戏和工具几乎应有尽有,没有你找不到的,只有你想不到的。但其中鱼龙混杂,充斥着各种陷阱,包括不良应用、导致费用像吹气球般飞涨的应用以及各种恶意应用,针对安卓设备的尤其多。 遵循以下三大黄金法则,不管使用的是哪种操作系统,您都能安全尽享应用商店。 1.使用虚拟社区知识对应用的可靠与否进行评估。尽量避免下载最新上架的应用以及没有评价或有负面评价的应用。也要避免下载从未被下载过的应用。 2.为所有购买行为设置密码或采用生物特征识别保护技术。苹果和安卓针对直接从各自应用商店中的购买行为以及内购,均提供了密码保护功能;此外它们也都提供了某种形式的生物特征识别保护技术 - 在本机上或通过应用保护。 3.将设备上的应用数量控制在一定范围内 - 应用越多,浏览和操作手机的效率就越低,更不用说实际使用的应用屈指可数。 针对安卓用户的额外小贴士:安卓平台上充斥着太多的恶意应用,所以安卓用户应该格外提高警惕。确保认真检查授予每个应用的权限,对于要求提供的信息明显超过必要范围的应用,应避免进行安装。使用手机反病毒系统 -

4月主要网络犯罪起诉案

本文将为您带来警察部门和安全专家在寻找黑客和网络罪犯方面的进展。呈上4月所发生的几起重大网络犯罪起诉案件。 俄罗斯黑客遭美国引渡 俄罗斯黑客Vladimir Drinkman涉嫌参与网络犯罪集团,他于两年前在荷兰被捕,面临着美国和俄罗斯的引渡要求。将由荷兰当地司法部决定由哪国处置,但Drinkman依旧抱有上诉权利。无论如何,Vladimir Drinkman似乎都将面临数年的牢狱之灾。Drinkman被控入侵数十家零售商、支付处理商和金融公司,窃取1.6亿多张信用卡和借记卡的信息。此案被认为是迄今为止美国境内最大的金融黑客攻击案件。调查人员表示,自2007年以来,该团伙长期从事网络犯罪活动,并导致受害公司遭受3亿多美元的损失。除Drinkman以外,另外4名犯罪成员被控合谋计算机攻击:其中3人来自俄罗斯,另一人为乌克兰人。 因使用木马获刑8年 一家莫斯科法院对两名年轻男子作出宣判,起因是这两人使用令人厌恶的Carberp木马从银行帐户中窃取钱款。该两名男子不断传播恶意软件并越权访问用户计算机和网上银行账户。在完全控制受害者的计算机后,将用户帐户上的资金转到一个虚拟帐户,随后通过普通的自动柜员机提款。经过半年时间的”不断努力”,两名男子在短短3个月时间里完成了至少90笔交易,窃取受害人钱款累计达360万美元左右直至被捕。但显然他们已无从挥霍这笔巨款了:两兄弟中,1人将面临5年监禁,另1人则将度过8年的铁窗生涯。有趣的是,据报道两兄弟中的弟弟有重大犯罪背景,甚至还在被控房地产欺诈后遭到全球通缉。此次调查是由俄罗斯一家最大的银行发起,俄罗斯网络警察在荷兰和加拿大专家的帮助下也参与其中。 网络罪犯继续从事违法勾当,执法机构成功将其绳之以法。此类案件每月频繁上演,以下是4月以来最有趣的案例。 Carder.su协调人出庭 Carder.su作为最臭名昭著的犯罪团伙之一,其成员在过去几年间遭到执法部门的严令通缉,目前已失去一名主要协调人。四月上旬,来自格鲁吉亚的Cameron Harrison(又被叫做”Kilobit”)格鲁吉亚同意认罪。据检查官称,Harrison大约于6年前加入Carder.su犯罪团伙并且扮演了关键角色:窃取信用卡卡号随即将这些信息转售给其他犯罪分子。所有这些犯罪活动在全球造成约5000万美元的损失,当局于2012年打垮了Carder.su犯罪团伙,以非法交易和制造被窃信用卡及冒牌信用卡为名起诉了该团伙的55名成员。现在,Harrison可能将面临长达20年的监禁生活。他还可能不得不支付巨额赔偿金,以补偿他对众多支付系统(例如Visa和MasterCard)客户所造成的损失。 使用ZeuS可能会造成损失 9名涉嫌敲诈勒索团伙成员因使用ZeuS恶意软件使数千台企业计算机受感染,而遭到美国内布拉斯加州林肯市的地方法院起诉。其中31岁的乌克兰人Yuriy Konovalenko和36岁的Yevhen Kulibaba被控合谋实施计算机诈骗和身份盗窃、恶性身份盗窃以及多起银行诈骗案,最近已从英国被引渡到美国。此次调查是在美国、英国、荷兰和乌克兰警察联合协助下进行的。据报道,两人都负责所谓”钱骡”的环节。这些人扮演中间人的角色,他们从受害人的银行账户窃取钱款,然后转移至他处取款。Konovalenko和Kulibaba可能将面临长达40年的监禁。其他7名成员仍然逍遥法外,但显然不会逍遥太久。 因使用KVM设备而被判入狱8年 一个犯罪团伙的9名成员被判处监禁,罪名是使用特殊KVM设备从巴克莱银行窃取210万美元。只需通过一套鼠标、键盘和显示器,即可使用该种硬件访问大量远程计算机。据检察官称,一名作为受邀计算机技术员在银行工作的诈骗分子将一个KVM切换器和一个调制解调器安装到银行的计算机系统中。其结果是,该团伙不仅能够访问在银行内使用的计算机,还能访问整个内部网络以及其中存储的所有信息。所有非法交易都是在银行附近的一家酒店进行。此后,该团伙将所有的非法所得都都花在了定制珠宝、劳力士手表等贵重物品上。但现在,他们只能在牢狱中苟且度日了:团伙的每一名成员的刑期从6个月到8年不等。

上周新闻:NSA承认监控行为与Apple ID劫持事件。

在上周发生的众多新闻中不乏一些亮点事件,本周我们也将一如既往地收集最有趣的网络安全新闻,在本文中与您分享。 美国国家安全局出卖IT公司 首先是一条不大但却极具爆炸性的新闻。在上周的”个人隐私与公民自由监督委员会”(PCLOB)会议上,美国国家安全局法律总顾问Rajesh De承认,包括Facebook、Google和Yahoo!在内的各大IT业巨头均知道美国情报部门通过其收集大量用户数据。虽然关于这些行为的新闻人们一直有所耳闻,但得到官方的正式承认又是另一回事了。最令人怀疑的是上述这些公司之前都明确否认了有关涉嫌大规模收集公民数据情报的指控。部分公司(考虑到苹果粉丝们的感受,在此我们不会公开点名道姓)甚至声明说,他们’从未听说过棱镜计划’。此时此刻,让我们拭目以待他们如何应对这次的”严重指控”。 专为智能手表定制的操作系统 Google新近宣布开发的Android Wear操作系统将针对日益流行的智能手表以及其他类型的”穿戴式设备”。Google于周二在公司博客上发布了产品公告,正巧赶上摩托罗拉和LG新型智能手表的发布。该操作系统预计将基于安卓系统,但与其前代产品不同,这一次是偏重于语音,而不是触摸功能(像Google眼镜一样)。该操作系统能够管理支持蓝牙的外围设备,甚至包括车库大门。所以黑客入侵的机会……简直让人不敢想。 微软如何向FBI收费 俗话说:”即使无法获胜,也要掌控大局”。而微软以此的补充是:”即使无法掌控大局,那至少要赚到钱”。据黑客组织”叙利亚电子军团”称,全球知名企业根据美国联邦调查局(FBI)的要求泄露用户个人数据时,每泄露一例,即可赚得100美元。此黑客组织确认,至少在2012年9月,FBI就为此类活动支付了14.5万美元。去年泄露个人数据的单价是100美元/人,但到2013年,此价格已上涨两倍。至于这些行为的合法性,微软声称FBI并没有为此类行为支付过任何费用,而只是为用于执行合法请求所用的时间付费。你现在知道为什么时间就是金钱了。 Gmail现已全面HTTPS化 让人奇怪的是这一切发生在2014年,但从现在开始,所有Gmail活动将全部通过”https”安全协议执行。若不考虑Gmail一直以来都在使用加密,则到目前为止,有部分操作是通过不安全的通道执行的。用户现在别无选择:https连接不仅在默认下启用,而且无法禁用。更有甚者,向收件人发送邮件时,回复内容也会加密,而且邮件在Google内部服务器之间流转时也同样会加密。这是关键性的进步。 通过美国艺电劫持Apple ID 据报告,最近知名游戏发行平台”美国艺电”(EA)被黑客劫持。但有意思的是,犯罪分子的主要攻击目标并不是该公司的数据,而是为了获取用户的Apple ID凭证。黑客们采用极精细的策略来实现这一目标。他们劫持ea.com网站后,小心地发布了模仿网络钓鱼的网址,从该公司子域中复制苹果的凭证请求,这也为劫持信用卡凭证提供了机会。该报告并未给出受害者的具体人数,但更奇怪的是EA从未公开承认过曾有钓鱼网站页面在公司服务器上驻留过。我们不得不说,这确实令人怀疑。 今天就写到这里,下周见!

网络犯罪诉讼高峰月:2014年2月

我们一如既往地密切关注执法机构追踪网络犯罪的进展。下面是上个月发生的一些案例。 长达3年的DDoS攻击 2月初,Christopher Sudlik被判缓刑36个月,参加60个小时的社区服务,并勒令其缴纳11.1万美元的赔偿金。 罪犯现年22岁,此前曾因加入在线黑客组织”匿名者”(Anonymous)并参与了2011年2月和3月的Angel Soft网站攻击而被判有罪。攻击目标Angel Soft是美国科氏工业集团(Koch Industries)旗下子公司。由Christopher等黑客组成的团队在攻击中使用了LOIC(低轨道离子加农炮)软件。该软件能够生成海量流量,直接攻击特定网站。在长达三天的时间里,科氏工业集团有多个网站受到持续攻击,损失高达几十万美元。 这并不是第一起因攻击科氏工业集团网站而被判刑的案例。去年12月,38岁的Eric Rosol因参与阻断服务攻击而被判有罪,两年联邦缓刑,并勒令其支付18.3万美元的赔偿金。 其他”匿名者”大败而归 在两名DDoS攻击者被判有罪后,FBI探员们的调查并未停止,他们仍在继续追踪试图攻击科氏工业集团网站的其他犯罪分子。 年轻的网络犯罪分子同样利用 “低轨道离子加农炮”工具,专门向服务器发送大量流量,旨在中断网站服务。 2月12日对于来自爱荷华州波斯特维尔的Jacob Allen Wilkens(”匿名者”黑客组织第三号活跃分子)来说是个倒霉的日子,他被判缓刑24个月,并被勒令支付111美元的赔偿金。这位年轻的网络犯罪分子同样利用的是”低轨道离子加农炮”工具,此工具专门向服务器发送大量流量,旨在中断网站服务。但”不幸”的是LOIC会存储攻击者的IP地址,因此联邦探员能够迅速抓到罪犯。 通过DDOoS来赚钱?被判有罪 参与DDoS攻击会被判刑,那么显然通过此类攻击来挣钱也同样会被判刑。一位未披露其姓名的26岁俄罗斯人因对大型金融公司发起阻断服务攻击而被判有罪。被攻击目标每中断服务一天,该名罪犯就可获得100美元不到的报酬。 该名罪犯在作案时被警方当场逮捕,他坦白了所有已知信息,包括在黑客论坛上的活动,以及组织攻击的证据。目前他处于2年缓刑期内。 长达2年半的证券欺诈计划 今年2月,另一名俄罗斯人Petr Murmylyuk被判有罪,但这次并未给予缓刑。该名男子居住于纽约,被控合谋窃取Scottrade、E*Trade、Fidelity、Schwab及其他证券经纪公司交易帐户中的资金。合谋犯罪分子首先越权获取证券经纪公司客户的在线帐户,然后使用被盗身份打开其他证券经纪公司的其他帐户。在此之后,犯罪分子会使用受害者的帐户做出非盈利性且不合逻辑的证券交易,而将非法所得转入合谋犯罪分子的帐户。该计划致使牵连公司的损失合计达到约100万美元。 现年33岁的Petr Murmylyuk被判监禁30个月,出狱后将面临三年的监外看管。Petr还被判支付50.5万美元的赔偿金。 更改成绩被判监禁 美国的Roy Sun因学生时代侵入学校计算机系统更改自己的成绩,在本周早些时候被判缓刑18个月,参加200个小时的社区服务。 该案件发生在印地安那州的普渡大学,时间是2008年到2010年间。Roy与两位朋友非法闯入教授办公室,在计算机上连接了键盘记录器,以记录登录信息。然后使用证书将成绩改为全优。2010年Roy从普渡大学毕业,但此事件直到2013年才被曝光。当时一位教授向IT工作人员反应他的密码已被更改。在随后的调查中发现了成绩篡改行为。 Roy的其中一位朋友Sujay