网络犯罪

14 文章

如何防范对互联网的威胁

上周发生的大规模DDoS攻击导致超过80家大型网站和在线服务商陷入瘫痪,其中最引人注意的是背后的犯罪分子并未用到极其精密复杂的攻击方法,却打造出了一支真正意义上的消费联网设备”部队”—也就是我们常说的物联网(IoT)。因此在本篇博文中,我们将阐述这方面的重要理念以及此次事件与我们所有人的关系。

Steam游戏平台”危险重重”,游戏玩家频频中招

类似于Steam、Origin或Battle.net这样的大型游戏平台,如今已然成为了这些网络犯罪分子的”捕猎场”。显然,不少新注册用户以及缺乏基本网络安全知识的游戏玩家成为了牺牲品。由于这些游戏平台每月都有稳定数量的新注册用户,再加上不断有新网游推出,网络犯罪分子根本不用担心没人上钩。我们精心准备了目前最流行的Steam游戏平台欺诈案例,让您今后避免落入这样的网络诈骗圈套。

TeslaCrypt勒索软件:第三回合

恶意软件的持续开发以及我们用尽各种方法与之抗争的情节不禁让我们想起了某部电视连续剧:剧中的”主角们”通过获取新的技能,战胜各种艰难困苦并最终取得新的成就。目前看起来’TeslaCrypt电视剧’的第三季即将开播了。

七步操作:免于Facebook账号遭受网络钓鱼攻击

网络钓鱼是一种通过假冒官方电邮或网站旨在窃取个人数据的攻击方式,这些虚假电邮看似发自官方网站–但事实上却并非如此。 例如,用户可能会收到一封无论是标题还是图片均酷似发自Facebook官网的常规消息邮件,唯一区别是该电邮会要求用户重置密码并向用户提供重置密码的登录提示。用户一旦点击提示链接,即会直接转至看似与Facebook官网并无二异的假冒网站,同时还要求用户输入用户名和密码。用户一旦落入陷阱,网络钓鱼者即成功实施了网络钓鱼攻击。 网络钓鱼者之所以屡屡得手,主要利用了人们的信任。Facebook就是一个很好的例子。近些年来,无处不在的社交媒体平台成为了网络钓鱼者普遍利用的一种工具,他们利用Facebook的流行风潮以及人们害怕丢失个人数据的心理– 十足的讽刺– 通过向用户发送看似发自Facebook(事实上并非如此)的虚假重置密码请求以窃取用户个人数据。 绝不要接受任何电邮内的个人信息请求 当然,除了通过假冒Facebook电邮来实施网络钓鱼攻击以外– 网络攻击者还会模仿大型银行和信用卡公司的消息通知格式发送类似的假冒通知邮件,从而达到获取用户资金数据和网银账户的目的。无论是假冒何种网络服务,网络钓鱼攻击的目标总是一致的–那就是利用用户对于知名机构的信任来获取他们的用户名、电邮、密码或PIN码。 目前,有多种方法可免于遭受网络钓鱼攻击。无论是哪一种方法,其核心思想就是永远对个人信息的在线请求保持高度警觉。 1.绝不要接受电邮内的个人信息请求 2.只在安全网站上输入个人信息。如果网址是以’https://‘开头且在浏览器右下角显示”锁”图标的话,你所访问的这个网站就是安全的。点击”锁”图标可以查看网站的安全证书。 3.在请求输入个人信息的电邮内寻找明显的伪造证据– 拼写错误通常就表示电邮是伪造的。如果提示你输入个人数据的网站网址与你期望访问的不一致,则可断定这就是这是一个钓鱼网站。 4.请勿点击请求输入个人信息的链接。而应在浏览器中手动输入网址进入官网。 5.确保你电脑上所安装的反病毒套件拥有防范网络钓鱼的功能。 6.确保你电脑上的网络浏览器、反病毒软件以及所有程序总是升级至最新版本,且打上了最新的安全补丁。 7.一旦发现可疑消息通知,立即向所在银行或社交媒体平台报告。

量子塑料卡片:洞察未来信用卡趋势

在我们最近的一篇博文《银行卡欺诈:针对ATM机的犯罪活动》中,我们介绍了”盗读者”们如何通过其独特的犯罪手段轻松窃取我们的卡内资金。这一犯罪活动之所以依然猖獗的主要原因是:银行仍然使用的是上世纪70年代的银行卡安全系统技术。卡内磁条上的数据以’纯文本’的形式编写,而PIN码只是一段很短的安全数字,因此非常容易被盗。而最关键的问题是,这是唯一保护您银行账户的安全措施。 毋庸置疑的是,金融业每天都因各种欺诈活动而遭受巨额的资金损失,因而他们正不遗余力地部署更为先进的交易安全技术。 到目前为止,最成功的技术非启用芯片的银行卡(或被称为EMV卡)技术莫属。随着欧洲和加拿大大范围采用这一技术,这些地区和国家的复制卡犯罪案数量得以大幅下降。使用读卡器的”盗读者”们不得不转战EMV卡还未普及使用的美国和亚洲地区,以寻求作案机会。 然而,先进的EMV系统可能会对银行卡保护起到一定作用,但并非是理想选择也无法保护任何所能想象到的威胁—假设盗读技术依然不断得到发展和进步。在不久的将来,最大的可能性是我们使用不同类型的银行卡。 那未来到底会有哪些类型的银行卡呢?让我们共同一探究竟。 密码和回答 最先想到的解决方案是再加一层安全保护—比如广泛运用于互联网的双重认证方法。 当在线支付时,除了银行卡背面的CVV2安全代码以外,持卡人还需输入随即生成的密码:以短信形式发送到手机的、ATM打印的或由银行授权硬件工具生成的代码。如果涉及金额很大的话,双重认证还可以被用于离线交易。 带集成显示屏的银行卡就部署了类似的认证方法。此类情况下,常规信用卡也可配备内置微型计算机(包括LCD显示屏和数字键盘)。除了生成一次性密码以外,还可显示账户余额和历史交易记录等内容。 尽管首张交互式银行卡早在5年多前就已问世,但仅有欧洲、美国和亚洲发达国家的特定几家银行可向客户提供。 按需”生成”磁条 一家美国公司Dynamics研究出了一项更为奇特的解决方案。就表面意思来说,该卡内的确没有固定的磁条。所谓的”磁条”由该卡内的硬件按需动态生成,而用户首先需要通过卡上集成键盘输入密码。 如果你碰巧忘记了密码,则磁条将无法生成,造成交易也无法进行。此外,该卡也没有通常的16位数卡号:一部分位数并未直接印刻在塑料卡片上,而在输入密码后显示在卡上的微型显示屏上。 指纹确认交易 密码可能是保护自己银行卡的强大武器,但对于健忘且无法保密的人而言几乎毫无用处。我们都听说过这样的故事:”聪明过头”持卡人将PIN码写在卡片上,随后就连卡一起丢失了。 基于生物统计的验证方法可以彻底解决这一问题。一家总部位于挪威的公司Zwipe与万事达卡合作,目前正在试验以确定在信用卡上集成指纹扫描器的可能。一旦成功推广的话,以后确认交易只需将手指按在卡上接触片即可确认交易。 量子技术将大有可为 尽管已研究了数十载,但完全可操作量子计算机仍然遥不可及。但希望依然存在:量子技术的某些功能可用来创建无法伪造的标识符。 来自屯特大学和埃因霍芬理工大学的荷兰研究人员计划将基于量子的安全系统理念运用于信用卡和个人证件上。尽管这项技术依然停留在实验室试验阶段,但基于量子的安全系统的模型目前正在开发之中并有了正式的名字-量子安全认证(QSA)。 一张普通塑料卡片的一小部分涂有一层非常薄的氧化锌(又称”锌白)。随后再小心地对该部分进行激光光子扫射。当射到纳米粒子时,光子会在氧化锌层内部随意反射。这一过程能够改变粒子层的光学性质,进而形成一个独一无二的秘钥。 任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 如果有人对此类银行卡发射一系列激光脉冲(例如:’提问’),他们会收到一个确定的反射模式(例如:’回答’)。独一无二的’提问-回答’组合包被保存在银行数据系统内,并被用于验证秘钥。 犯罪分子将无法在交易过程中拦截提问-回答组合包。任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 无论采用何种方式入侵该安全系统,伪造的银行卡必须大小完全一样,此外也必须满足位置和纳米粒子其它参数上的一致,如此才能保持和原卡的精确一致。但由于工艺实在过于复杂因此在实际操作中根本不可行。 QSA开发人员表示,尽管这一技术理念看似复杂,但完全可以利用现有的技术和方法,因此要部署这一技术相对简单且价格低廉。 快中有慢 银行立刻部署上述安全系统的可能性很小。金融业通常都相当保守,且真正大规模部署该项新技术需要耗费巨额成本。 考虑到这一点,我们相当确定支付方法创新将首先出现在非银行类的服务中:例如,类似于已为人们熟知的Apple Pay或Google Wallet的新支付系统;或像Coin、Wocket和Plastc这样前途光明的”黑马”(我们将在以后与您分享有关它们的故事)。

银行卡欺诈:针对ATM机的犯罪活动之二

在本系列的第一部分,我们探讨了银行卡’盗读者’所使用的犯罪技术。今天,我们将为您讲述此类犯罪案件的另一部分内容,即这些犯罪分子是如何实施危险性最高的盗读过程。 外包盗读过程 对于大多数’盗读者’而言,根本无需掌握太多专业的犯罪技术。然而,有些操作–包括硬件安装过程–危险性极高。有时候,这些高危工作就外包给了所谓的’业内专家’。 一名技术娴熟的”专业人员”只需要30秒钟左右的时间就能安装完成一部盗读设备。除此之外,还需要完成多个步骤的前期准备和情报收集工作,包括:现场环境和监视摄像机的分析以及确定人最少的时段—所有这些工作都少不了长期在目标附近蹲点的同谋犯。 熟练安装工所安装的盗读器很难被拆除。头脑冷静、衣着考究的绅士只需声称在ATM机上看到了一些可疑的东西并只是想在报警之前确认一下,就能将自己的罪行洗脱得一干二净。此类犯罪行为难以被证实,尤其是在犯罪分子将黏胶和安装的盗读器清除以后。这也是为什么银行方面建议用户不要去触碰任何可疑的东西,而应直接报警的原因。 除了ATM机以外,”盗读者”感兴趣的目标还有其它接受银行卡的终端类型。这些终端包括:加油站和火车站的自动售货机–以及其它各种类型的自动售货机。相比于ATM机而言,普通人对于此类机器的戒心较少,且安全保护等级也更低。 “收割”犯罪活动 一旦盗读硬件安装完毕,犯罪分子就能实施第二阶段的”欺诈”工作–’收割’。他们利用欺诈行为还未被发现前的这段时间疯狂地复制尽可能多的银行卡:只要银行发现了这一盗读犯罪活动,”被收割”银行卡持卡人阻止他们的几率将更高。为了观察现场状况,”盗读者”的同谋犯必须在目标ATM机对面的车内或咖啡厅内长期蹲点。 如果一直没人发现ATM机有异样,欺诈活动将一直进行下去直到电池耗尽,从而盗取上千个银行卡认证信息。 如果一直没人发现ATM机有异样且银行安保也毫无察觉的话,欺诈活动将一直进行下去直到电池耗尽,从而盗取上千个银行卡认证信息。 最贪心的犯罪分子会去拆除设备以便用于下次犯罪活动,但最聪明的”盗读者”则会直接将设备遗弃,为的是最大降低被捕风险。从被盗卡所赚取的所有利润可能有数千美元之多,这足以弥补任何设备的损失。 从复制的银行卡内取款也是一种独立的高风险犯罪行为–因此这一部分的工作也常常被外包出去。一般来说,”钱骡”被雇佣来完成这一部分的工作。 有时候”钱骡”只是简单地将取出的现金交给专业化的”盗读者”,按之前商定好的比例抽取佣金。但也有一些”钱骡”会主动购买被盗磁条数据,但这是另一回事了。 过于原始的技术 从银行卡内窃取现金之所以如此轻而易举,主要得益于银行卡的安全技术过于原始。基于磁条的银行卡最早出现在几个世纪以前,而在上个世纪中叶,专门窃取和复制银行卡认证信息还闻所未闻。 从银行卡内窃取现金之所以如此轻而易举,主要得益于银行卡的安全技术过于原始。 记录在磁条上的数据缺乏足够的保护措施,只有一条相当短且易受攻击的PIN码用来进行交易验证。在发明磁条技术后还出现了几种加强的保护技术,但却并非是每一张银行卡的标配。 不用说,支付系统和银行已花费了数年的时间来开发一种针对该问题的解决方案。在过去的20年内,欧洲越来越多采用同时配备磁条和集成芯片的EMV银行卡。 两者之间的差别是芯片无法像磁条那样能被复制。在使用EMV银行卡取现时,ATM机会要求卡内芯片创建一个独一无二的一次性密钥,虽然也可能会被盗走,但却无法用于另一笔交易。 尽管安全研究人员已报告了大量存在于EMV银行卡内的漏洞,但在实际操作起来却是另一回事。虽然这一技术进步可能会彻底打垮”盗读者”的犯罪活动,但依然需要一段过程:全部采用EMV银行卡将是一个长期、复杂且代价高昂的过程,并需要相关各方的参与。 所有相关各方都必须参与其中,共同协作:支付系统、银行、购方企业、POS终端生产商以及其他各方。这也是为什么如此多的国家(包括发达市场)依然使用陈旧的非EMV银行卡的原因。 即便如此,基于EMV的银行卡也有可能被盗读。但为了与旧式终端反向兼容和提高适应力,可能必须是基于磁条数据(而非芯片)才能完成交易。 据欧洲ATM机安全团队报告,尽管EMV程序正在全美范围开发,但”盗读者”依然十分猖獗。亚洲的印度尼西亚和泰国,欧洲的保加利亚和罗马尼亚也成为这方面风险最高的国家。 有关如何避免成为#ATM#机盗读者受害人的10条简单的#安全小贴士# 银行可能会赔偿被盗读者所窃取的资金,尤其是当责任被转移到了另一方–可以是支付系统、ATM机所有人或保险公司。但大多数情况下,被盗读卡持有人将不得不自己买单,这方面已有大量的案例佐证。 规避法则 不存在万无一失的方法能100%保证你的银行卡不会被ATM机盗读者所利用,但我们可以为你提供一些简单的安全小贴士以规避此类风险。 1.如果你的银行卡没有集成EMV芯片,则应完全弃用。你可以要求银行为你更换EMV银行卡。即便使用芯片集成的银行卡也无法保证100%的安全,但依然能规避大部分的风险。 2.启用短信通知功能来更好地追踪交易。你越早发现被盗刷的证据,则追回损失资金的可能性越高。 3.如果你不是经常外出旅行或出差,询问银行是否能够限制异地交易(当你需要出国时,可以将交易权限限制在目的地国境内)。这是一种非常有效的方法,在欧洲多国已得到验证。

银行卡欺诈:针对ATM机的犯罪活动

我们都知道需要小心提防扒手。尽管早期儿童教育并没有教给孩子如何在外面时盯紧自己口袋,但生活的经历教会了他们这些简单的道理。同样的道理也适用于网络黑客。如今,互联网上铺天盖地有关网络黑客活动的报道,即使是儿童也略知一二。 但有关”盗读者”的新闻却鲜有报道,因此很容易让你不知不觉地落入此类网络犯罪活动的圈套。这些盗读者借助安装在ATM机上的微型隐秘硬件,专门从事盗取银行卡认证信息的犯罪活动。尽管警察、银行和支付系统都付出了巨大努力,但银行卡账户的盗窃金额依然呈上升趋势。 盗读者有点像扒手(都使用类似的手上技巧),在某种程度上也有点像网络黑客–他们所从事的犯罪活动完全依赖于一些高科技和PC电脑技术。 只要你使用ATM机提款就有可能成为他们的攻击目标。一旦你的银行卡内没有内置芯片,你的处境将十分危险:无芯片银行卡被盗读的风险要高得多。如果你没有订阅银行短信通知、将自己的银行卡随意插入街上看的任何ATM机以及将取现PIN码到处公开的话,这些都会让你成为盗读犯罪受害人的可能性更高。而你的这些愚蠢行为将让盗读者们暗自窃喜。 事实是,近些年来此类违法活动案件与日俱增,且所用技术不断进步。但犯罪原理仍然缺乏新意:使用隐秘技术读取银行卡磁条内数据,偷偷记录PIN码,将卡复制后清空该银行卡账户内的所有资金。然而,数据盗窃的技术却已突飞猛进。 完全商业化 以前,有一些盗读者还会将自制的银行卡读卡器和粗制滥造的硬件用在ATM机加钞盒上,冒着当场被抓的风险手动提取数据。但这样的时代早已过去了。随着这个”行业”的不断发展,动手自制工具的盗读者也已不复存在。如今,银行卡盗读变成了一项组织精良且高度自动化的犯罪活动。 这一犯罪链的第一环是现成硬件解决方案(由大量可用部件制作而成)的制造者和销售者。所有交易均在网上进行,并通过快递送到买家手中–对于犯罪分子而言这是最安全的方法。 想要验证盗读硬件是否真如想象得那般流行,只需在任何一个搜索引擎中输入一个简单的求购信息。这一套工具包括:可从一张塑料卡片内提取数据的隐秘读卡器、一块能够获取PIN码的伪造面板以及附带相应功能的复制卡设备,所有这一套售价通常在1500-2000美元之间。而信息科学专家Brian Krebbs估计这样一套工具在几年前的售价高达1万美元。 盗读工具的买家并不需要是精通技术的专业黑客:这些工具通常都会附带详细的操作手册,有些手册甚至还写有’最优方法’的内容。有些内容甚至详尽到列明了推荐使用的一次性电池型号,以确保读卡器能够电力充足,持续工作。 科技突飞猛进 技术进步加上巨大的需求,推动了用于违法活动的电子部件技术的飞速发展。一旦安全专家推荐采用何种特殊方法检查ATM机,那这种推荐的方法很快就会失效。 首先,经验丰富的犯罪提供商所出售的硬件几乎很难与ATM机原始部件区分。即使是再仔细的用户都无法分辨两者的区别:伪造的加钞盒无论是所用塑料的材质类型还是颜色都与合法的加钞盒一模一样。只是在形状上稍有不同。 之所以能如此逼真,是因为制造商精心仿制了大量广泛使用加钞盒模型(拥有众多客户的大型银行都使用这一模型)的ATM机元素。当然,银行本身也采用了反盗读技术作为应对方法。 其次,还有盗读者将读卡器手动放入加钞盒随后进入ATM机内部。这一新奇的小玩意引述自欧洲ATM安全团队(非营利性组织)近期所发表的报告中。更可怕的是,此类设备根本无需读取银行卡磁条—他们使用ATM机内的资源来读取。 手动提取数据也早已过时了。新型读卡器配备有通过普通蜂窝网络发送加密(你听的没错,盗读者也用这玩意!)磁条数据的GSM模块。 看好你的PIN码 一切准备就绪后,获取PIN码变成了最简单的一环。为了偷偷记录PIN码,犯罪分子只需使用微型隐秘摄像机甚至类似于iPod Touch(以细长Z高度和强劲电力而著称)这样的普通移动设备就能办到。 微型摄像机可以安装在ATM机按键上方或房间的其他位置。盗读者尤其钟情于银行用来摆放宣传资料的架子。作为银行的内部装饰,这些通常都被视为安全的。 然而,如果有取款人不小心用手挡住了镜头,则偷偷安装的微型摄像机将无法起到任何作用。此外所拍摄视频也无法很方便地发送和处理,并需要一些手动工作。 针对ATM机小键盘的细长伪造面板的价格正在变得越来越便宜,现在黑市的售价普遍低于1000欧元,这也造成此类犯罪案件数量的持续攀升。如此就算镜头被遮住–伪造面板也能检测你的PIN码。将4位PIN码通过短信发送至盗读者数据库相比处理一长段视频要容易许多,且整个过程几乎都是自动进行的。 当然,尽管盖在原始小键盘上的虚拟面板明显有凸起感,但几乎没有一个取款人会近距离检查键盘并仔细查看之间的缝隙。从上面看,整个结构看不出什么异常–伪造面板采用与原始ATM机键盘相同的钢材和优质涂漆。 此外盗读者还使用另一项技术,用来保护解码和复制的信息。这也是盗读者用防范其他竞争同行和执法人员的方法。 一旦密码错误,盗读软件将无法提醒用户输入PIN码错误–只是简单地关机了事。一旦这些错误密码交给警察,盗读者完全可以辩解说这个程序是一种无害的小软件。这样的手段真是”高明”… 而想要证明这是这是用于犯罪活动,执法人员必须聘请有资质的专家来分析这些代码,而这将使一个艰苦且旷日持久的过程。 依照上述所说的,科技只是犯罪案件的一部分。许多盗读操作依然采用的是手动方法,且风险极高。在接下来的博客中,我们将详细论此类案件中这一部分内容,同时还将为您提供一些安全小贴士以保护银行账户避免落入犯罪分子之手。

2014年安全领域十大推文

去年一整年,IT安全领域可谓纷繁复杂。众多安全事件不断接踵而至:从影响全球数百万台计算机的全球性漏洞到与本地网络犯罪分子的终极对决。几乎每一个事件在某种程度上都与社交网络有关–自从推特开始播报新闻以后,尤其成为了”重灾区”。为此,我们专门为您收集了2014年与IT安全领域有关的十大推文。 1. 2014年3月,一名’Pump Water Reboot’黑客小组成员针对多家俄罗斯网络服务发动了一系列DDoS(分布式拒绝服务)攻击—受害者包括多个在线社区和数家银行。每一个受害者被要求支付1000美元赎金以停止攻击。 在这片推文中写道,该网络犯罪分子还对在线专业银行Tinkoff Credit Systems的创始人,俄罗斯银行家Oleg Tinkov进行了威胁。 (从俄语翻译过来:你的网站正在遭受DDoS攻击。我们能为您提供解决问题的方案。如果你愿意支付1000美元的话我们就能停止这一攻击。) 直到去年夏天,这名网络犯罪分子终于被警方抓获,最终在几个月后被判处2年半的监禁并被罚款1200万卢布(约合40万美元)。对于年仅19岁的学生来说的确是一笔巨额罚款,而随后了解到他只是头脑一时发热。 2. Heartbleed漏洞在当时竟然对全球2/3的互联网造成了威胁。你可以从我们的博文中了解更多相关的详细内容。《xkcd》漫画作者将为您提供有关该事件最佳的简略版本: Heartbleed漏洞的影响深远,将在很长一段时间继续萦绕着我们:成千上万存在漏洞的服务器依然没有更新。而且其中许多将永久地处在Heartbleed漏洞的阴影之下。 3. 对我们来说,2014年最佳推文莫过于来自—你绝对不会相信的!—美国中央情报局。很高兴看到即使是这些硬汉都有幽默的一面。 4. 8月中旬,网络黑客事件甚至险些让俄罗斯总理梅德韦杰夫卷入政治风波:有黑客非法入侵(恶搞)他的推特账号。 (俄语翻译过来:我决定辞职。我为俄罗斯政府的行为感到羞耻。对此我非常抱歉。) 与此同时,梅德韦杰夫的其他账号也遭到了黑客入侵。这导致梅德韦杰夫移动设备上的大量私人照片和往来邮件遭到外泄。但随后所有黑客发布的推文都被一一删除。到底发生了什么–该黑客是否被捕了–依然未可知。 5. 就在两周后,又发生了另一起重大的外泄事件:有人将多名好莱坞明星的隐私裸照放到互联网上,其中就有詹妮弗•劳伦斯。 这一外泄事件迅速被冠以’The Fappening’(艳照)之名,并在全世界传播开来。之后,好莱坞明星们不得不加倍警惕,而发布这些艳照的网络服务网站则从广告商那儿获得了巨额利益。流行网站Reddit尤其从中大赚了一笔,足以支持一个月的项目。 6. 多事之秋可谓名副其实。9月,在Bash shell内发现了新的根本性漏洞。现在人们都将其称之为“Bashdoor”或”Shellshock“。这是一年中第二次发现重大漏洞,导致数百万台计算机和大部分服务器遭受病毒感染。发现这个bug的家伙并没有立即发布在他的推特账号上。但随后他发了一些有价值的推文并附带说明:这一漏洞可能最早在25年前(1989年)就已出现。 Bashdoor bug以及上述所提到的Heartbleed漏洞至少将在相当长的一段时间影响着我们。 7.

网络钓鱼为何屡屡得手,我们该如何防范

网络钓鱼攻击是21世纪以来最为流行的一种网络犯罪行为。媒体总会定期报道一批其客户深受网络钓鱼攻击之害的公司。每天,网络钓鱼欺诈无论是在数量还是质量上都在不断地提升。尽管垃圾邮件只会让人感到心烦,但网络钓鱼却能实实在在地让受害者遭受资金的损失。既然此类威胁的危害程度如此之大,我们没有理由不学习一些防范措施? 网络钓鱼为何屡屡得手 要利用用户的信任,方法有很多 网络钓鱼屡屡得手的原因不胜枚举,网络骗子有各种招数骗取受害者的信任,从而将他们推向”无尽的深渊”。网络钓鱼者往往会提供一些极具诱惑力的条件,比如提供免费赠品以让用户上钩。然而这的确是一种行之有效的方法,因为人们往往都会贪图免费的东西。 免费产品是引诱受害者陷入网络钓鱼骗局最有效方法。 网络骗子还会充分利用某一热点话题或热门活动来大做文章–例如,在世界杯足球赛后就发生了大规模的网络欺诈案件。就在今年夏天,有一家模仿FIFA官方网页的网络钓鱼网站,鼓励用户在保卫苏亚雷斯(乌拉圭国家队明星前锋)的”请愿书”上签字。在签字之前,每一名用户必须在线填写一份表格,内容包括:用户的真实姓名、国籍、手机号码以及电子邮箱。 另一家欺诈网站则为访客提供下载世界杯电子门票的机会,一旦点击链接即会自动下载木马程序,从而盗取受害者重要的个人和资金数据。 为了让那些对网络钓鱼有所警觉的用户上当,网络犯罪分子采用另一种有效的工具,即利用受害者朋友的账户到达不法目的 – 例如,社交网络。 据卡巴斯基实验室统计,在2013年一整年,针对伪装成社交媒体网络的网络钓鱼网站的警报占所有反网络钓鱼组件警报的35%之多。在我们总共检测出的超过6亿次试图访问网络钓鱼网站中,其中有22%伪装成了Facebook网页。 另一种富有成效的欺骗受害者点击网络钓鱼链接的方法是故意营造一种紧张和恐慌的气氛。比如,网络骗子威胁受害者即将封闭其用户预置文件甚至冻结银行账号。为了使该种方法更加有效,网络犯罪分子还会依靠所谓的’语音钓鱼’(在电话中实施诈骗)。并非所有人都会始终对诸如此类的’微妙’处境小心谨慎,为了防止自己的账户遭到冻结,有些人会听从那些专横的’银行安全人员’要求,乖乖地将自己的信用卡数据交给对方。 在我们总共检测出超过6亿次的试图访问网络钓鱼网站中,其中有22%伪装成了Facebook网页。 网络钓鱼技术持续改进 网络钓鱼屡屡得手的一个主要原因,是其网络钓鱼工具的技术不断改进,正日渐趋于精密和复杂。 从外观上看,虚假网站与合法网站很容易区分;然而,许多虚假网站都有正当的域名,并在有些情况下,还采用了带真实证书的安全HTTPS链接。 手机网络钓鱼问题同样日益突出。由于智能手机和平台电脑在技术上的独特性(比如,屏幕尺寸较小),因此相对来说更难以分辨网络钓鱼网站与合法网站。 请记住,在实施网络钓鱼攻击时,网络犯罪分子根本无需入侵用户的系统。这也是为什么说目前没有任何平台有能力完全防范网络钓鱼攻击,从而使之通用化。 网络犯罪分子的”金矿” 网络钓鱼在短期内无法”消退”的原因是能为网络犯罪分子带来巨额的经济收益。网络钓鱼工具在互联网上随处可见,易于获取,并且社交网络拥有庞大的用户数量(有6亿用户,还记得吗?)。此外,发动网络钓鱼攻击对于犯罪分子而言易于反掌,因为大多数工具都能自动开展攻击。 因此,具备了这些优势,网络犯罪分子就能轻轻松松地赚取相当可观的收益。在多数情况下,网络钓鱼者只对资金数据有兴趣。在无需任何周密计划的情况下,就能轻松获益。 此外,网络钓鱼更倾向于和其他犯罪方法一同使用,从而形成有效的协同效应。打个比方,你通过垃圾邮件遭到网络钓鱼邮件攻击,一旦犯罪分子掌握你的所有联系人后,网络钓鱼邮件即会继续转发给所有这些联系人。在形成一个有效联系人的庞大数据库后,黑客们就能批量发送恶意软件并进一步使用所产生的僵尸网络(认为合适的)。 网络钓鱼更倾向于和其他犯罪方法一同使用,从而形成有效的协同效应。 最后需要提醒的是,不要想当然地以为网络骗子只对你的信用卡或资金数据感兴趣。对于你的电子邮件服务或社交网络的用户登录凭证,许多网络钓鱼者也同样”垂涎欲滴”。 如何避免遭受网络钓鱼? 用户能用于”武装”自己的安全小贴士和技巧又有哪些?首先,使用一些基本的常识。 始终保持冷静,不要轻易掉入在线欺诈和”语音钓鱼”的圈套。仔细检查引导你点击的链接和网站。在收到发自朋友或同事的可疑链接后,在与对方确认后,方能点击链接。在面对’语音钓鱼’攻击时,需要牢记的是没有一家银行的员工会急迫地要求你提供信用卡详细资料。 最好不要通过点击链接访问网站:尽量手动输入网址。不必再多说,在访问所有网站时使用强大的安全保护程序和安全网络。切记定期更新你的反病毒软件,尤其是那些具有反钓鱼功能的软件。例如,卡巴斯基安全软件内置反钓鱼组件可以运行网站检测功能,以防范一系列的未知欺诈网站。同时,还能通过超过200项安全标准的评估,检测可能的危险网页。

天网恢恢!8月热点诉讼案

夏末的八月正值网络犯罪案件多发时期,但全世界各地的执法机构依然从蛛丝马迹中找出线索,将犯罪分子一一缉拿归案。 因散布儿童色情照片遭逮捕 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。有些案件甚至无需派遣人员参与侦查,只需一款软件即能处理所有工作,最后留给警察的工作只是将犯罪分子带上法庭。20岁的Tyler Hoffman和31岁的Abraham Gordon可能连做梦也没有想到,他们一直以来用于网络犯罪的现代技术竟然 “出卖”了自己,最终不得不面临法庭的审判。 第一个案件涉及微软及其PhotoDNA软件,该软件拥有自动识别儿童性暴露照片技术。正是得益于这一技术,在Hoffman用他的手机上传儿童色情照片时,其邮箱账户就立即被做了标记。微软在向美国失踪与受虐儿童援助中心(NCMEC)报告后,随即报警。 在另一个案件中,同样也是得益于由Google所开发的一种邮箱分析技术,Abraham Gordon的犯罪行为才被警察所获知。在Gordon将五张儿童色情照片上传后,自动化系统随即对其邮箱进行了标注,同时分别向NCMEC和警察部门进行报告。 上述两名网络犯罪分子很可能因此将面临数年的铁窗生涯。 得益于微软和Google的强大技术,两名散播儿童色情图片的网络犯罪分子最终得以受到法律的制裁#安全#天网恢恢 两名俄罗斯人因黑客入侵遭逮捕 俄罗斯警察近期逮捕了两名年轻黑客,他们被控在没有授权的情况下访问了一个计算机系统。该案件检察官表示,该两名男子入侵他人邮箱和社交网络账号的目的并非只是为了”作乐”,他们真实的目的是为了赚钱。只需支付100-300美元左右的报酬,他们就能为”客户”入侵任何人的账户。据交代,两名黑客平均每个月会接到30-40份客户委托,其中有个人客户也有那些对竞争对手机密信息有兴趣的公司客户。这两名年轻的犯罪分子最终将面临缴纳巨额罚款和/或长时间的铁窗生涯。 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。 韩国16名黑客因泄露海量数据遭逮捕 韩国全罗南道省警方官方宣布逮捕一名24岁的金姓男子,他与其他15名黑客一起被控与韩国发生的一起重大数据泄露案例有关。该起泄露案件造成2700万韩国公民受到影响,约为韩国整个人口的70%。相关官员表示这16名黑客非法传播了数百万年龄在15-65岁的韩国公民的个人信息。警方则宣称金姓男子是从一名中国籍黑客处购得这些信息(总计2.2亿份记录),他们之前于2011年在网上相识。据称,该名中国黑客是从网络游戏网站、电影票务网站以及手机铃声下载网站的在线注册系统窃取的这些信息。这些信息的内容包括真实姓名、居民注册号、账户名称以及密码。相关官员还表示他们将继续调查这一案件,并正在全力追捕剩余的其他7名嫌疑犯。

天网恢恢!六月热点诉讼案

网络犯罪分子永远是执法机构的严厉打击对象。今夏头一个月就带给大家一些相关新闻,下面让我们看看六月份有哪些犯罪分子落网。 黑客Guccifer被判更长时间的监禁 臭名昭著的罗马尼亚籍黑客Marcel Lazăr Lehel(化名为”Guccifer”)于今年初在罗马尼亚被捕,不出意外他会罪有应得:6月中旬,罗马尼亚法院判处其四年监禁。过去的几年中,Marcel曾入侵过大量私人互联网帐户,包括美国前总统布什的家庭电子邮件、美国前国务卿科林•鲍威尔(Colin Powell)的个人电子邮箱以及罗马尼亚秘密服务机构主管乔治•马伊奥尔(George Maior)的往来信函。据检方称,该名黑客利用多种方法,包括猜测安全问题答案来入侵用户帐户。算上此前已经被法院判处的缓期执行的三年监禁,目前他将面临长达七年的牢狱之灾。 勒索iPhone用户,少年黑客面临铁窗生涯! #安全性#天网恢恢 窃取iCloud凭证,被判4年监禁 几个月前我们的博客中曾发布过一篇关于苹果用户设备被非法锁定的文章(http://t.cn/RvIUP5R):苹果用户发现自己的苹果手机、平板电脑和计算机设备被一些网络骗子非法锁定,并以此要求用户支付赎金解锁,受害用户数呈不断上升趋势。此问题主要发生在包括俄罗斯在内的不多的几个国家,日前警方终于成功抓获了这些犯罪分子:六月初,两名住在莫斯科的少年黑客被捕,年纪分别为23岁和16岁,罪名是非法入侵大量用户帐户。这两名罪犯采用了两种行骗伎俩:一种是入侵用户的电子邮件帐户,煞费苦心地利用网络钓鱼页面收集用户的Apple ID凭证;另一种方法据称是将设备与预配置的帐户绑定,并利用”各种网络资源来生成广告”。这些广告貌似包含”大量媒体内容”,支持Apple ID帐户进行访问。一旦有人相信了广告并通过设备链接到该帐户,黑客即可成功劫持设备。目前,这两名罪犯都将面临4年监禁。 网络诈骗,被判10年监禁 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物 似乎上个月俄罗斯检察官们收获颇丰,俄罗斯方面另外还有一些好消息。俄罗斯当地管理机构称,在卡巴斯基实验室专家的帮助下,他们无意中发现了一个犯罪团伙,怀疑该团伙意图从私人和公司银行帐户中窃取数千万美元的资金。据称,他们打算将一种特殊类型的恶意软件部署到用户计算机,以入侵用户的网银帐户,并向自己的虚拟帐户转帐,再利用不同城市的ATM机就能取出现金。警方表示,该团伙计划窃取大约100万美元。如果利用恶意软件入侵银行帐户的罪名成立,他们将面临最高10年的监禁。 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物

天网恢恢!五月热点诉讼案

五月有许多值得关注的黑客和其他犯罪分子的相关新闻,下面让我们看看在五月份有哪些犯罪分子落网,罪名分别是什么。 LulzSec头目被判七个月监禁 知名的LulzSec黑客组织卧底Sabu因获大幅减刑,上周二被判服刑期满,在纽约被当庭释放。Sabu真名为Hector Monsegur,曾带领黑客组织Lulzsec成员多次向高知名度的目标发起攻击。Sabu被捕后从一名黑客转变为FBI潜伏在黑客组织的卧底,卧底期间,黑客组织成员纷纷落网,此外他还帮助FBI阻止了进一步的攻击行动,成果颇丰,因此被大幅减刑。Monsegur是LulzSec黑客组织的知名成员,被控参与了组织多次行动,包括对PayPal和其他公司发起的攻击。2011年Monsegur被FBI抓获,此后开始与FBI合作,向FBI报告Anonymous组织其他成员的活动信息。有鉴于此,检察官要求法官对Monsegur予以宽大处理,但并未就刑期提供具体建议。Monsegur被释后,在未来的一年里要接受法庭监督,以免再次作案。 97名黑客因利用Blackshades木马犯案而被捕,木马作者将面临20年监禁 #安全性 #天网恢恢 近百名黑客一次性落网 五月最大规模的一起诉讼案无疑当属97名黑客被控利用Blackshades远程访问木马犯罪。这种恶意软件在黑客论坛上只要区区40美元就可买到,犯罪分子利用此软件能够远程入侵用户计算机的监视设备。FBI表示,出售的RAT(远程管理特洛伊木马)病毒被散布到100多家公司,感染用户超过50万。RAT还具有自我复制能力,能通过指向社交网络联系人的欺诈恶意链接或通过即时通讯平台传播到其他计算机。此次抓捕是全球19个国家的执法部门联手开展的行动,涉及300多项搜查。目前尚不清楚落网犯罪分子将面临的罚金和监禁时间,但Blackshades恶意软件开发人员(据推测是24岁的瑞典人Alex Yucel和来自美国亚利桑那州23岁的Michael Hogue)最高将获刑20年监禁。 出售伪造卡被判20年 David Ray Camez现年22岁,网名为”Bad Man”和”doctorsex”。五月中旬,美国地方法院宣布了对他的判决。Camez于2013年底被判罪名成立,其中一个罪名是参与触犯《反勒索及受贿组织法》,另一项罪名是密谋参与触犯《反勒索及受贿组织法》。六年前,年轻的Camez加入了Carder.su组织,在长达两年的时间里,他参与了购买和出售假身份证和信用卡。2012年,他与其他38名成员一起被起诉。其中七人承认有罪,两人将在今年6月宣判,其余人员在逃。另有16名被告人分别在三个独立诉讼中被指控有罪,目前已有14人认罪。除了面临20年监禁外,Camez出狱后还将面临三年的被监督释放,并被判支付2000万美元的赔偿金。 海盗湾联合创始人落网 五月的最后一天,海盗湾(Pirate Bay)BT种子网站创始人之一兼前发言人Peter Sunde在瑞典被国际刑警抓获。针对海盗湾创始人的这项持续时间很长的刑事案件,瑞典最高法院2012年就对Sunde的判决进行了最终裁定,判决上诉不予受理,在此之后,检察官们经过两年多的时间才终于抓获Sunde。Sunde被捕后,将案件上诉至欧洲人权法院和瑞典最高法院,但同样被驳回了上诉。目前,Sunde将服刑8个月。海盗湾的另外两名活跃分子已出狱,而Sunde的另一位同伙仍逍遥法外,藏身在亚洲某地。 参与违反《反勒索及受贿组织法》将面临20年监禁。 有史以来最大一起有针对性的假药打击行动 100多个国家的执法机构联合参与了”盘古行动7″(Operation Pangea 7),”盘古行动”是每年执行一次的全球范围的行动,旨在捣毁通过非法网上药店销售假药交易背后的有组织犯罪网络。此次行动在世界各地共抓获230余名犯罪分子,搜缴的潜在危险药品价值近3600万美元。行动中启动了1235起调查,删除了通过社交媒体平中发布的近20000个非法药品广告,有10000多个网站被关,查获假冒和非法药品940万件。此次国际行动由国际刑警负责协调,包括世界海关组织、安全互联网药店中心在内的许多机构以及微软、PayPal、万事达和Visa等多家公司也参与了此次行动。 垃圾短信发送者被处以高额罚金 向用户发送了超过2900万条短信,承诺提供”免费”礼品卡。骗局其实十分简单:用户点击短信中的链接后,会显示一张表单,要求用户填写信息以免费获赠沃尔玛的100美元礼品卡,但用户填写表单后,会要求访问多个链接。显然,用户填写的信息被用于发送垃圾短信。这一骗局给某些零售商造成了一定困扰。在提交给美国联邦贸易委员会(FTC)诉讼案件中,沃尔玛门店的隐私诉讼总监表示零售商至少收到了14000项投诉。沃尔玛为了调查垃圾短信和安抚受骗客户所用的时间和精力,给公司造成的直接经济损失超过10万美元。

Gameover Zeus网络僵尸病毒被捣毁 - 现在用户该怎样做?

被FBI称之为”史上最复杂、最具破坏性的网络僵尸病毒”被曝光并捣毁后,高级安全研究人员David Emm向我们解释了到底GameOver Zeus病毒对用户意味着什么,用户该如何进行自我保护。 到底什么是GameOver Zeus?工作原理是什么? 本周实施GameOver Zeus网络僵尸病毒攻击的网络犯罪分子采用的是两种恶意程序:ZeuS和Cryptolocker。ZeuS(宙斯)是一种木马病毒,能在用户计算机中搜索个人信息,例如密码和财务数据。只要点击垃圾邮件中的附件,此类病毒即会下载到用户的Windows电脑。被感染计算机接着会发送垃圾电子邮件,以进一步引诱其他用户上当,这种病毒在互联网上飞速传播。 这些类型的威胁并不罕见 - 在我们的病毒实验室中,每天都会看到315,000种独特的病毒样本,包括网银木马、勒索软件和其他多种类型的恶意软件。对于像ZeuS这样的常见网银木马,实际上存在成百上千种变体。会有这么多变体出现的其中一个原因是网络犯罪分子可以利用各种变体来尝试控制入侵的计算机,想控制多长时间就控制多长时间。 为什么用户有”两周”时间可采取预防措施防止此类恶毒软件入侵? 之所以会有两周的缓冲时间,是因为警方设法接管了控制僵尸病毒的命令控制(C&C)服务器,并暂时禁用了此服务器。所以,警方才有机会向用户发出警告,并给用户留出一段防御此类恶意软件入侵的时间;在此时间后,网络犯罪分子会开始使用新的命令控制服务器 - 预计在英国这一缓冲时间大约为两周。 用户必须确保定期备份数据。这对于防止勒索软件入侵尤为重要。如果进行了备份,即便只是手动将文件拖至U盘,也能避免在不幸感染CryptoLocke病毒后被迫支付勒索金。 现在该怎么做? 用户不仅应该保护自己的计算机,还应该确保定期备份数据。这对于防止勒索软件入侵尤为重要。如果进行了备份,即便只是手动将文件拖至U盘,也能避免在不幸感染CryptoLocke病毒后被迫支付勒索金。 为了保护您的财务信息安全(避免被Zeus木马和其他旨在窃取资金的恶意软件盗用),请务必遵循以下简单的规则: 请勿点击不明发件人发送的链接(通过电子邮件或社交媒体网络); 请勿在设备上下载、打开和保存未知文件; 请勿使用开放非安全(公共)Wi-Fi网络进行任何交易。请使用OpenVPN流量加密; 在网页上输入任何凭证或保密信息之前,务必仔细检查网页 - 钓鱼网站会故意设计得与真正网站极为类似; 只使用带”https”前缀的网站;这类网站比前缀为”http”的网站更安全; 确保安装了最新版本的反病毒防御软件; 如果目前没有安装任何安全软件,可以从在线商店进行下载; 使用手机/平板设备进行任何交易时,也务必记得使用同样的防御软件。 @ Emm_David解释了GameOver

罪犯落网!三月被起诉的网络犯罪大案

网络犯罪分子犯案不止,执法机构成功将其抓拿归案。此类事件每月都有发生,下面我们将谈谈三月份最令人关注的案件。 盗版罚款 300万欧元 – 这是两名法国人将因传播盗版多媒体内容而被判缴纳的罚款金额。几年前,两名年轻人建立了一个名为”Undeadlinks”的网站,在该网站上,任何人都能查找并下载有版权的音乐和视频。非法内容的资源受到了极大的欢迎,因此两位网站所有者决定以此获利。相对于两人从学校获得的奖学金,这笔收入无疑相当巨大,但却无法永久地持续下去:该网站被当地的反盗版协会认定为盗版网站,并向法院提起诉讼,起诉了Undeadlinks及其两位网站创建人。此案件得到了华纳、迪士尼、环球唱片等大公司的极大支持。本案将于4月开庭审理。 因试图窃取1500万美元而被判20年监禁 美国检察官宣布起诉三名男性入侵大量金融机构的美国客户帐户,试图窃取至少1500万美元。起诉书中称,这三名犯罪分子皆为男性,分别是Richard Gundersen、Oleksiy Sharapka和Leonid Yanovitsky,他们是国际网络犯罪圈的成员,曾用一年多的时间取得了对帐户的未授权访问,这些帐户分属美国摩根大通银行、PayPal、花旗银行和其他公司。Sharapka和Yanovitsky尚未逮捕,但Gundersen预计将于今年晚些时候出庭。这三名共谋犯若罪名成立,都将面临最长达20年的监禁。 泄露Windows 8面临监禁 三月下旬,FBI(美国联邦调查局)逮捕了俄罗斯籍程序员Alex Kibalko,他曾是微软雇员,据称窃取了商业机密,并泄露了Windows 7和Windows 8的保密Beta版副本。检查官表示,Kibalko定期与一位不具名的法国技术博主分享软件。他供认是在微软收到工作表现评估不佳后开始这一犯罪行为的。该名泄密者还被诉窃取了微软用于防盗版的”激活服务器软件开发工具包”。法国博主与另一位程序员联系,询问自己从其他地方获取的一段代码是否真的属于新版Windows操作系统,公司由此才发现该名雇员泄露了软件信息。调查过程持续了一年多,涉及扫描该博主的私人Hotmail帐户来跟踪泄密者的身份,调查人员将此称为”特别行动”。Alex Kibalko将被处以2.25万美元的罚款和三个月监禁。 即使躲到泰国,也无法逃脱正义的审判 应瑞士方面的要求,数年前因在许多大公司传播Zotob恶意软件而臭名昭著的黑客Farid Essebar三月份在泰国曼谷落网。据称,现年27岁的黑客被控在一帮网络犯罪分子的帮助下,入侵了欧洲的银行计算机系统,造成价值40亿美元以上的损失。泰国当局表示,过去三年Essebar和其他三名同伙一直在泰国及邻近各国游荡,所花费用均来自犯罪所得。这不是Essebar第一次面临审判:大约十年前,他曾被判入狱两年。正如我们看到的,那次牢狱之灾对他的行为不济于事,而现有他再度有机会来反省自己的行为是否正确。 移动应用程序盗版者服罪 $700,000. Both men, scheduled for sentencing in the summer,