GReAT

27 文章

巴西信用卡诈骗的”人性面”

我们需要承认这样一个事实,并非所有举办的体育赛事都同样尽善尽美,其中不乏存在骗子和犯罪分子的情况。当来自全世界的球迷为了世界杯而共聚巴西时,这个国家愈发成为了信用卡诈骗的温床。除了大量的银行木马和诸如Boleto诈骗这样的巴西特有威胁外,信用卡也瞬时间成为了巴西网络犯罪分子的”宠儿”。 有关这一信用卡威胁的技术方面问题,在卡巴斯基实验室专家Fabio Assolini近期所发表的一篇文章内有详细说明,这里就不再一一累述了。今天,我将重点讲述两个有关巴西信用卡盗窃文化下受害者的故事。这两名受害者都是经验丰富的旅行家,对信用卡的使用一向谨慎,但最终还是逃脱不了成为犯罪分子手下的牺牲品。不得不吞下损失的苦果,破坏了在这一原本美丽富饶国家旅行的兴致。 我的一个朋友最近为我讲述了一个骇人听闻的有关信用卡的故事,这个朋友平时一向小心谨慎,但在一次成功的商业旅行后不幸还是降临到了他的头上。在圣保罗旅行期间,他处处小心提防,不轻易使用信用卡,但只有一次例外,就是在付酒店房费的时候。由于他所入住的是一家跨国知名酒店,因此我的朋友对其信赖有加。但不幸的是,就是这样一家大型酒店,其计算机系统依然难逃恶意软件的攻击,而他也因此损失了一大笔钱。 即使在一家信赖的商店或酒店付款,信用卡安全依然有可能受到威胁。 他的信用卡被克隆后,随即被不法分子用于购买飞机票、预订酒店甚至用来在星座网站上注册!总共被盗刷了2,000美元不到,但由于发卡行是一家拉丁美洲银行,其政策对客户的保护少之又少,我的朋友不得不自己为一些无法追回的有争议交易全额买单。 当外国游客来到巴西时,总会遇到这样或那样的困难和不利情况,比如根本无法想到会在巴西的一些跨国酒店、银行和饭店遭受信用卡诈骗。谢天谢地的是,我朋友所损失的金额与其他信用卡诈的骗恐怖故事相比,根本不值一提。 在我另一个熟人的故事中,他在巴西旅行的整个期间几乎紧盯着他的信用卡,没有出丝毫的差错。但就当在机场要离开巴西的时候,他决定买一件巴西国家队球衣。整个购买过程相当漫长,因为商店营业员不断表示信用卡总是拒绝支付,因此他们需要到里面房间的另一台机器上试试,但这一偶然技术问题背后的真相其实是他们在故意拖延时间,为在顾客视线以外的地方对信用卡进行克隆。顾客最终拿着卡卡的球衣心满意足地踏上了回国的飞机,但却不知犯罪分子已经盗取了他的信息,并成功用克隆的信用卡在巴西造了一座房子,甚至还修理了一部车,总共刷掉了3万美元。幸运的是,我这个熟人使用的是一家美国银行发行的信用卡,并支付了防诈骗保险的年费。得益于这家美国银行对客户有利的政策,他个人只需承担很少的损失。 巴西买来的T恤竟然花了3万美元。http://ow.ly/i/6dWaR 我确信在未来的数个月内,不断涌入巴西的狂热球迷身上将发生无数个类似的故事,而罪魁祸首则是巴西信用卡盗窃文化(未经核实)的散播。与其坐以待毙,每个计划前往巴西旅行的人不如想出一些积极主动的安全措施来应对。联系银行将你的磁条卡升级为芯片卡,只要有可能,申请临时的旅行信用卡,在旅行结束后即自动作废。最后,尽管携带大量现金会成为扒手和小偷的目标,但却可以有效避免上述案例的再次发生。 对于那些已从巴西返回的人来说,我的建议可能来得有些晚,但我依然奉劝议你仔细浏览一下信用卡账单,以防信用卡在巴西被不法分子盗刷或克隆。

联网汽车―便利但存在漏洞

如果你曾听说过诸如”智能家居”或”物联网”这一类的未来概念,我的话可能会让你感到惊讶,因为在目前众多的智能环境中,应用最广泛的非现代汽车莫属。 通常一辆车内置几十个计算机,用于控制刹车、轮胎、车灯、空调及其他部件。当然,汽车厂商也顺应了时代潮流,在新车中加入了各种在线服务功能,从而实现”联网”。因此,你可以通过使用智能手机来远程调节车内空调;在汽车的仪表盘上查看Yelp网站或Google地图;又或者开启自动应急系统,在发生事故时自动呼叫求助并向EMS提供事故GPS坐标。 美国互动广告局(IAB)位于西班牙的一家分支机构在最近的一次调查中发现,此类服务普及度相当高。通过对15家领先汽车品牌(包括:奥迪、宝马、福特、雷克萨斯、欧宝、雷诺和沃尔沃等)新车内”联网”功能的分析,我们发现每一家汽车厂商都或多或少有那么几种联网解决方案。一部分厂商商着重于”车载”解决方案的研发,而另一部分则更关注于智能手机与汽车的集成。宝马品牌领先群雄,总共拥有20款智能手机应用和14款车载应用,从Spotify(音乐播放)到远程汽车诊断,各种功能应有尽有。这一难怪为什么IAB找到卡巴斯基实验室,要求对宝马”联网汽车”进行安全风险评估了。 当然,人们最关心的话题无疑是黑客入侵是否会影响方向盘和刹车,此前已针对其他四个汽车品牌进行过了演示。但就本次研究而言,卡巴斯基的专家们则更关注对联网汽车”标准”功能的滥用问题。在所有这些联网功能中,最吸引人的地方无疑是能在不用钥匙的情况下打开车门,使用装有”My BMW Remote”(宝马远程助理)应用的智能手机即能实现这一功能。 为达到与宝马品牌相称的安全等级,这款应用的开发者们特意设计了双重认证系统,前提是在智能手机上安装”虚拟键盘”。曾接触过银行木马病毒的专家都能轻易发现,网络犯罪分子只需些许花招就能轻松越过此类保护程序。结合网络钓鱼、键盘记录和中间人技术,在加上社交工程,犯罪分子都能越过即使是最复杂的保护机制。在实际操作中,研究者完全可以拦截”受害人”的凭证并在自己的智能手机上安装同样的键盘应用,从而在车主毫不知情的情况下轻松打开车门。 如果你的车能通过智能手机打开,反之犯罪分子也能使用与银行木马病毒类似的技术偷车。 “联网车主可能会面临众多的风险:从密码被盗到地理位置被定位,均会导致非法远程控制甚至直接打开车门。针对计算机世界的威胁可能将波及整个汽车行业,而新一代车主们必须考虑到这些存在的风险”, –卡巴斯基实验室首席安全研究员Vicente Diaz说道。

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

不法分子无时不刻对你的手机进行窥视(通过不安全的Wi-Fi)

近期智能手机行业的迅猛发展以及各种用途手机应用的蜂拥出现,不可避免地导致在处理敏感数据时使用智能手机和平板电脑的增加。现在,人们通过移动设备发送或接受一些敏感数据和资料变得越来越普遍,例如在LinkedIn网站上发布你的个人简历,通过WhatsApp、Viber或其它类似应用将你的私人照片发给你的恋人,或在网银上输入你的一次性密码等等。不幸的是,就在你向周围的陌生人投去怀疑眼神的同时,大多数人并没有意识到,你的这些数据可以很容易地被离你10米远的不法分子所截获。 发生如此不安全状况的主要原因是使用没有任何保护的Wi-Fi网络以及在手机应用内缺少安全保护。在许多情况下,蜂窝网络依然价格高昂,在旅行途中使用更是如此。这也是为什么人们更倾向于使用机场咖啡馆以及酒店的Wi-Fi,但享受便利的同时却容易忽视其安全性。就在巴西世界杯开赛之前,我们的安全专家们在圣保罗进行了一些案例研究,以探究人们所使用的无线网络采用了何种加密方式,结果发现1/4的无线网络使用了开放式架构(无密码保护)。 在圣保罗,26%的Wi-Fi网络存在安全隐患。尤其在使用手机应用时,你必须打起12分精神。 如果你使用的是开放式架构的无线网络,任何人都可以发现你的流量并查看你正在传送的数据。如果你使用的WEP加密无线网络,不法分子可以在5分钟之内将其破解。对于世界上大部分的无线网络,不法分子只需数秒钟时间即可检测到。 我们给出的建议是只连接使用WPA的网络。 许多移动应用以非加密方式传输你的数据,或根本不会提示你任何存在危险的加密问题。 在使用移动应用时,则完全又是另一回事了。因为你根本无法知道应用在使用哪些协议。安全专家们发现在许多应用与服务器进行内部通讯时,使用的是公开协议。例如:使用HTTP而不是HTTPS,前者更容易遭受会话劫持、密码窃取和通话内容窃听的风险。举个例子,如果你正在使用即时通讯,人们可以看到在会话内的纯文本内容。这并不是我在危言耸听,事实上这一问题在移动应用中已存在许久。即使是Google、Facebook或推特这样的互联网巨头,在2011年,它们的手机应用中同样也存在SSL丢失的问题。一直到2012年夏天,非常流行的即时通讯手机应用WhatsApp依然是以非加密方式传输所有内容。如果诸位还在使用Yahoo即时通讯或ICQ软件,那不幸地告诉你—这两款软件依然使用纯文本协议,所有聊天没有经过任何加密,在开放式Wi-FI环境中可轻易被窃听。很难想象有多少应用依然在使用纯文本协议,即使在顶级的公司中间,也有一些还未使用加密。 许多应用在提升功能性的同时,却忽略了警告用户有关SSL证书的问题,使得用户根本无从防范周围不法分子的攻击。 当然,我们可以很容易地给出一些建议,像”不要使用涉及任何敏感信息的手机应用”,—但事实上却很难照做。如果你真的这样做了,你会感觉到好像活在了古代。下面,我将推荐一些较为保守的”疗法”: 只要有机会,就使用3G/4G服务代替公共场所的Wi-Fi; 总是选择有加密的Wi-Fi连接(WPA2); 在移动设备上加强虚拟私人网络的使用; 在公共环境或不信任的网络中,避免进行像网银这样的敏感操作(所有网络都包括在内,除了正确配置的家庭和办公网络以外)

从Heartbleed漏洞中吸取的教训

我的工作内容不仅仅是分析各种恶意软件和漏洞,也不限于讨论最新的安全威胁,而更多大的一块工作是尽力向用户说明并教会用户如何构建安全性。因此,我设法重点说明的一些主要话题包括备份、防御恶意代码、通过打上最新的安全补丁使系统保持最新,当然还有使用加密方法的必要性。我敢肯定,你之前一定听说过所有上述的内容,对吗? 但如果使用的安全软件有漏洞,成为攻击者的攻击入口时,我们该怎么做? 这是目前热议的话题,尤其是近期曝出了OpenSSL Heartbleed攻击后讨论更为激烈。我决定让此专栏更具我的个人风格,因为我能肯定的一点是你们都能找到无数有关SSL及Heartbleed攻击的文章,但我想分享的是我本人对这些类型的漏洞为何变得如此严重的一些看法。 但在开始讨论Heartbleed攻击之前,我想提一下我们如今看待安全产品和解决方案失效时的心态问题,这一点很重要。我们往往是通过安全产品或解决方案的各种功能和特点来对其进行评估的,如果其符合我们所要达到的目标,则我们会选择购买。 我们如今看待安全产品和解决方案心态并不乐观 – @JacobyDavid 问题是我们往往会忘记安全产品并不能解决我们的所有问题。我们需要理解的是安全产品和解决方案体现的是安全思维。 那么为什么我要讨论OpenSSL Heartbleed漏洞问题呢?我想从一般意义上说,我们都假定互联网运行正常,是一个安全的平台。我们通过互联网传递非常私人的信息、进行约会、购物、通信、管理财务等等。正因如此,互联网的缺点就是一旦出问题,情况就会很快恶化,变得非常糟。 互联网存在的一个大问题是其极端分立性。有些网上资源具有安全性极高、非常稳健的基础架构,而另一些资源则完全忽视这一点,极为脆弱,漏洞百出。此外,有些站点非常安全和稳健,但由于存在大量系统依赖性而导致这些站点变得很脆弱。保护IT系统中的每一个部分的安全性几乎不可能实现。 互联网基础架构一旦出问题,情况就会很快恶化,变得非常糟。 使用互联网时,我们需要预见最糟糕的情况并采取相应的措施。问题是我们还会使用互联网世界以外的可信资源,例如医疗系统、政府部门或其他系统,而这些系统也全部使用的是互联网。所以,一旦出现类似Heartbleed漏洞这样严重的问题时,影响是巨大的。 一旦犯罪分子开始利用Heartbleed漏洞,很难说Heartbleed攻击的传播范围会有多广,影响会有多大。但想想看要是有人能够复制整个世界所有银行保险库的钥匙会怎样?这乍一听确实非常严重,但也完全取决于保险库所存放的物品。 我希望近期不要只盯着这类安全漏洞不放,因为我们这一段时间会忙着解决这一问题。但我们需要记住的是软件只是软件,其中总是会出现或多或少的漏洞。我们还需要了解的是,即便进行备份、加密和防御恶意代码,也仍然有可能会泄露敏感数据。一旦数据泄露,我们需要想尽一切办法,使这些数据无效,让犯罪分子无机可乘。