一、關于網絡安全,習大大這樣說
(一)習近平在網信工作座談會上的講話。(2016年4月19日)
面對復雜嚴峻的網絡安全形勢,我們要保持清醒頭腦,各方面齊抓共管,切實維護網絡安全。
第一,樹立正確的網絡安全觀。理念決定行動。當今的網絡安全,有幾個主要特點。一是網絡安全是整體的而不是割裂的。在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。二是網絡安全是動態的而不是靜態的。信息技術變化越來越快,過去分散獨立的網絡變得高度關聯、相互依賴,網絡安全的威脅來源和攻擊手段不斷變化,那種依靠裝幾個安全設備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態、綜合的防護理念。三是網絡安全是開放的而不是封閉的。只有立足開放環境,加強對外交流、合作、互動、博弈,吸收先進技術,網絡安全水平才會不斷提高。四是網絡安全是相對的而不是絕對的。沒有絕對安全,要立足基本國情保安全,避免不計成本追求絕對安全,那樣不僅會背上沉重負擔,甚至可能顧此失彼。五是網絡安全是共同的而不是孤立的。網絡安全為人民,網絡安全靠人民,維護網絡安全是全社會共同責任,需要政府、企業、社會組織、廣大網民共同參與,共筑網絡安全防線。這幾個特點,各有關方面要好好把握。
第二,加快構建關鍵信息基礎設施安全保障體系。金融、能源、電力、通信、交通等領域的關鍵信息基礎設施是經濟社會運行的神經中樞,是網絡安全的重中之重,也是可能遭到重點攻擊的目標?!拔锢砀綦x”防線可被跨網入侵,電力調配指令可被惡意篡改,金融交易信息可被竊取,這些都是重大風險隱患。不出問題則已,一出就可能導致交通中斷、金融紊亂、電力癱瘓等問題,具有很大的破壞性和殺傷力。我們必須深入研究,采取有效措施,切實做好國家關鍵信息基礎設施安全防護。
第三,全天候全方位感知網絡安全態勢。知己知彼,才能百戰不殆。沒有意識到風險是最大的風險。網絡安全具有很強的隱蔽性,一個技術漏洞、安全風險可能隱藏幾年都發現不了,結果是“誰進來了不知道、是敵是友不知道、干了什么不知道”,長期“潛伏”在里面,一旦有事就發作了。
維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。感知網絡安全態勢是最基本最基礎的工作。要全面加強網絡安全檢查,摸清家底,認清風險,找出漏洞,通報結果,督促整改。要建立統一高效的網絡安全風險報告機制、情報共享機制、研判處置機制,準確把握網絡安全風險發生的規律、動向、趨勢。要建立政府和企業網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。
有專家反映,在數據開放、信息共享方面存在著部門利益、行業利益、本位思想。這方面,要加強論證,該統的可以統起來,發揮1+1大于2的效應,以綜合運用各方面掌握的數據資源,加強大數據挖掘分析,更好感知網絡安全態勢,做好風險防范。這項工作做好了,對國家、對社會、對企業、對民眾都是有好處的。
第四,增強網絡安全防御能力和威懾能力。網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量。要落實網絡安全責任制,制定網絡安全標準,明確保護對象、保護層級、保護措施。哪些方面要重兵把守、嚴防死守,哪些方面由地方政府保障、適度防范,哪些方面由市場力量防護,都要有本清清楚楚的賬。人家用的是飛機大炮,我們這里還用大刀長矛,那是不行的,攻防力量要對等。要以技術對技術,以技術管技術,做到魔高一尺、道高一丈。
目前,大國網絡安全博弈,不單是技術博弈,還是理念博弈、話語權博弈。我們提出了全球互聯網發展治理的“四項原則”、“五點主張”,特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數國家贊同。
第五個問題,講講增強互聯網企業使命感、責任感,共同促進互聯網持續健康發展。
我國互聯網企業由小到大、由弱變強,在穩增長、促就業、惠民生等方面發揮了重要作用。讓企業持續健康發展,既是企業家奮斗的目標,也是國家發展的需要。企業命運與國家發展息息相關。脫離了國家支持、脫離了群眾支持,脫離了為國家服務、為人民服務,企業難以做強做大。
今年全國“兩會”期間,我在參加全國政協十二屆四次會議民建、工商聯界委員聯組會時強調,實行公有制為主體、多種所有制經濟共同發展的基本經濟制度,是中國共產黨確立的一項大政方針,是中國特色社會主義制度的重要組成部分,也是完善社會主義市場經濟體制的必然要求;我們黨在堅持基本經濟制度上的觀點是明確的、一貫的,而且是不斷深化的,從來沒有動搖,這是不會變的,也是不能變的。我不僅講了話,而且很快就把我的講話公開發表了,這就是要讓廣大企業家吃個“定心丸”。
我們國家這么大、人口這么多,要把經濟社會發展搞上去,需要各方面齊心協力干,公有制經濟、非公有制經濟應該相輔相成、相得益彰,而不是相互排斥、相互抵消。非公有制企業搞大了、搞好了、搞到世界上去了,為國家和人民作出更大貢獻了,是國家的光榮。黨和政府當然要支持,這一點是毫無疑義的。
在我國,7億多人上互聯網,肯定需要管理,而且這個管理是很復雜、很繁重的。企業要承擔企業的責任,黨和政府要承擔黨和政府的責任,哪一邊都不能放棄自己的責任。網上信息管理,網站應負主體責任,政府行政管理部門要加強監管。主管部門、企業要建立密切協作協調的關系,避免過去經常出現的“一放就亂、一管就死”現象,走出一條齊抓共管、良性互動的新路。
第一,堅持鼓勵支持和規范發展并行。企業直接面向市場,處在創新第一線,處在掌握民眾需要第一線,市場感覺敏銳,創新需求敏感,創新愿望強烈。應該鼓勵和支持企業成為研發主體、創新主體、產業主體,鼓勵和支持企業布局前沿技術,推動核心技術自主創新,創造和把握更多機會,參與國際競爭,拓展海外發展空間。
當前,我國互聯網市場也存在一些惡性競爭、濫用市場支配地位等情況,中小企業對此意見不少。這方面,要規范市場秩序,鼓勵進行良性競爭。這既有利于激發企業創新活力、提升競爭能力、擴大市場空間,又有利于平衡各方利益、維護國家利益、更好服務百姓。要加大知識產權保護力度,提高侵權代價和違法成本,震懾違法侵權行為。黨的十八屆四中全會提出健全以公平為核心原則的產權保護制度,加強對各種所有制經濟組織和自然人財產權的保護,清理有違公平的法律法規條款。這些要求要盡快落實到位。
第二,堅持政策引導和依法管理并舉。政府要為企業發展營造良好環境,加快推進審批制度、融資制度、專利制度等改革,減少重復檢測認證,施行優質優價政府采購制度,減輕企業負擔,破除體制機制障礙。黨的十八屆三中全會以后,黨中央成立了全面深化改革領導小組,我當組長,已經推出的很多改革方案都同這些方面有聯系。改革要繼續推進,也就是我說的要敢于啃硬骨頭,敢于涉險灘、闖難關。
同時,要加快網絡立法進程,完善依法監管措施,化解網絡風險。前段時間發生的e租寶、中晉系案件,打著“網絡金融”旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣?,F在,網絡詐騙案件越來越多,作案手段花樣翻新,技術含量越來越高。這也提醒我們,在發展新技術新業務時,必須警惕風險蔓延。
要依法加強對大數據的管理。一些涉及國家利益、國家安全的數據,很多掌握在互聯網企業手里,企業要保證這些數據安全。企業要重視數據安全。如果企業在數據保護和安全上出了問題,對自己的信譽也會產生不利影響。
第三,堅持經濟效益和社會效益并重。一個企業既有經濟責任、法律責任,也有社會責任、道德責任。企業做得越大,社會責任、道德責任就越大,公眾對企業這方面的要求也就越高。我國互聯網企業在發展過程中,承擔了很多社會責任,這一點要給予充分肯定,希望繼續發揚光大。
“行生于己,名生于人?!蔽艺f過,只有富有愛心的財富才是真正有意義的財富,只有積極承擔社會責任的企業才是最有競爭力和生命力的企業。辦網站的不能一味追求點擊率,開網店的要防范假冒偽劣,做社交平臺的不能成為謠言擴散器,做搜索的不能僅以給錢的多少作為排位的標準。希望廣大互聯網企業堅持經濟效益和社會效益統一,在自身發展的同時,飲水思源,回報社會,造福人民。
第六個問題,講講聚天下英才而用之,為網信事業發展提供有力人才支撐。
人才是第一資源。古往今來,人才都是富國之本、興邦大計。我說過,要把我們的事業發展好,就要聚天下英才而用之。要干一番大事業,就要有這種眼界、這種魄力、這種氣度。
“得人者興,失人者崩?!本W絡空間的競爭,歸根結底是人才競爭。建設網絡強國,沒有一支優秀的人才隊伍,沒有人才創造力迸發、活力涌流,是難以成功的。念好了人才經,才能事半功倍。對我國來說,改革開放初期,資本比較稀缺,所以我們出臺了很多鼓勵引進資本的政策,比如“兩免三減半”?,F在,資本已經不那么稀缺了,但人才特別是高端人才依然稀缺。我們的腦子要轉過彎來,既要重視資本,更要重視人才,引進人才力度要進一步加大,人才體制機制改革步子要進一步邁開。網信領域可以先行先試,抓緊調研,制定吸引人才、培養人才、留住人才的辦法。
互聯網是技術密集型產業,也是技術更新最快的領域之一。我國網信事業發展,必須充分調動企業家、專家學者、科技人員積極性、主動性、創造性。我早年在正定縣工作時,為了向全國一流專家學者借智,專門聘請華羅庚等專家學者給我們縣當顧問,有的親自到正定指導工作。企業家、專家學者、科技人員要有國家擔當、社會責任,為促進國家網信事業發展多貢獻自己的智慧和力量。各級黨委和政府要從心底里尊重知識、尊重人才,為人才發揮聰明才智創造良好條件,營造寬松環境,提供廣闊平臺。
互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的網絡空間安全學院?;ヂ摼W領域的人才,不少是怪才、奇才,他們往往不走一般套路,有很多奇思妙想。對待特殊人才要有特殊政策,不要求全責備,不要論資排輩,不要都用一把尺子衡量。
要采取特殊政策,建立適應網信特點的人事制度、薪酬制度,把優秀人才凝聚到技術部門、研究部門、管理部門中來。要建立適應網信特點的人才評價機制,以實際能力為衡量標準,不唯學歷,不唯論文,不唯資歷,突出專業性、創新性、實用性。要建立靈活的人才激勵機制,讓作出貢獻的人才有成就感、獲得感。要探索網信領域科研成果、知識產權歸屬、利益分配機制,在人才入股、技術入股以及稅收方面制定專門政策。在人才流動上要打破體制界限,讓人才能夠在政府、企業、智庫間實現有序順暢流動。國外那種“旋轉門”制度的優點,我們也可以借鑒。
我國是科技人才資源最多的國家之一,但也是人才流失比較嚴重的國家,其中不乏頂尖人才。在人才選拔上要有全球視野,下大氣力引進高端人才。隨著我國綜合國力不斷增強,有很多國家的人才也希望來我國發展。我們要順勢而為,改革人才引進各項配套制度,構建具有全球競爭力的人才制度體系。不管是哪個國家、哪個地區的,只要是優秀人才,都可以為我所用。這項工作,有些企業、科研院所已經做了,我到一些企業、科研院所去,也同這些從國外引進的人才進行過交談。這方面要加大力度,不斷提高我們在全球配置人才資源能力。
同志們!今年是“十三五”開局之年,網絡安全和信息化工作是“十三五”時期的重頭戲。希望同志們積極投身網絡強國建設,更好發揮網信領域企業家、專家學者、技術人員作用,支持他們為實現全面建成小康社會、實現中華民族偉大復興的中國夢作出更大的貢獻!
(二)習總書記在中央網絡安全和信息化領導小組第一次會議上的講話。(2014年02月27日)
習近平在講話中指出,當今世界,信息技術革命日新月異,對國際政治、經濟、文化、社會、軍事等領域發展產生了深刻影響。信息化和經濟全球化相互促進,互聯網已經融入社會生活方方面面,深刻改變了人們的生產和生活方式。我國正處在這個大潮之中,受到的影響越來越深。我國互聯網和信息化工作取得了顯著發展成就,網絡走入千家萬戶,網民數量世界第一,我國已成為網絡大國。同時也要看到,我們在自主創新方面還相對落后,區域和城鄉差異比較明顯,特別是人均帶寬與國際先進水平差距較大,國內互聯網發展瓶頸仍然較為突出。
習近平強調,網絡安全和信息化對一個國家很多領域都是牽一發而動全身的,要認清我們面臨的形勢和任務,充分認識做好工作的重要性和緊迫性,因勢而謀,應勢而動,順勢而為。網絡安全和信息化是一體之兩翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。做好網絡安全和信息化工作,要處理好安全和發展的關系,做到協調一致、齊頭并進,以安全保發展、以發展促安全,努力建久安之勢、成長治之業。
習近平指出,做好網上輿論工作是一項長期任務,要創新改進網上宣傳,運用網絡傳播規律,弘揚主旋律,激發正能量,大力培育和踐行社會主義核心價值觀,把握好網上輿論引導的時、度、效,使網絡空間清朗起來。
習近平強調,網絡信息是跨國界流動的,信息流引領技術流、資金流、人才流,信息資源日益成為重要生產要素和社會財富,信息掌握的多寡成為國家軟實力和競爭力的重要標志。信息技術和產業發展程度決定著信息化發展水平,要加強核心技術自主創新和基礎設施建設,提升信息采集、處理、傳播、利用、安全能力,更好惠及民生。
習近平指出,沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。建設網絡強國,要有自己的技術,有過硬的技術;要有豐富全面的信息服務,繁榮發展的網絡文化;要有良好的信息基礎設施,形成實力雄厚的信息經濟;要有高素質的網絡安全和信息化人才隊伍;要積極開展雙邊、多邊的互聯網國際交流合作。建設網絡強國的戰略部署要與“兩個一百年”奮斗目標同步推進,向著網絡基礎設施基本普及、自主創新能力顯著增強、信息經濟全面發展、網絡安全保障有力的目標不斷前進。
習近平強調,要制定全面的信息技術、網絡技術研究發展戰略,下大氣力解決科研成果轉化問題。要出臺支持企業發展的政策,讓他們成為技術創新主體,成為信息產業發展主體。要抓緊制定立法規劃,完善互聯網信息內容管理、關鍵信息基礎設施保護等法律法規,依法治理網絡空間,維護公民合法權益。
習近平強調,建設網絡強國,要把人才資源匯聚起來,建設一支政治強、業務精、作風好的強大隊伍?!扒к娨椎?,一將難求”,要培養造就世界水平的科學家、網絡科技領軍人才、卓越工程師、高水平創新團隊。
習近平強調,中央網絡安全和信息化領導小組要發揮集中統一領導作用,統籌協調各個領域的網絡安全和信息化重大問題,制定實施國家網絡安全和信息化發展戰略、宏觀規劃和重大政策,不斷增強安全保障能力。
二、你,安全嗎?
(一)你是否碰到過假冒網站
假冒網站的主要表現形式如下:
1.假冒網站的網址與真網站網址較為接近;
2.假冒網站的頁面形式和內容與真網站較為相似。
不法分子欺詐的通常手法如下:
1.通過病毒將假冒網站地址發送到客戶的電腦上或放在搜索網站上誘騙客戶登錄,以竊取客戶信息;
2.通過手機短信、郵箱等,冒充銀行名義發送詐騙短信,誘騙客戶登陸假冒網站;
3.建立假冒電子商務網站,通過假的支付頁面竊取客戶網上銀行信息。
(二)網上炒股是否遇到以下風險
1.網絡釣魚
“網絡釣魚”即不法分子制作仿冒網站、誘導人們上網、竊取用戶賬號和密碼并進行詐騙的行為。
2.盜買盜賣
電腦黑客為了金錢利益,利用電腦“木馬病毒”竊取他人的證券交易賬號和密碼。低價拋售他人股票,自己低價買入后再高價賣出,賺取差價。
(三)網上購物存在如下風險
1.通過網絡進行詐騙
部分商家沒有商品,但卻在網絡上聲明銷售商品,因為絕大多數的網絡銷售是先付款后發貨等收到款項后便銷聲匿跡。
2.木馬、釣魚欺詐網站
以不良網址導航站、不良下載站、釣魚欺詐網站為代表的“流氓網站”群體正在形成一個龐大灰色利益鏈,使消費者蒙受不小的損失。
3.支付安全
一些詐騙網站,盜取消費者的銀行賬號、密碼、口令卡等。
消費者購買前的支付程序繁瑣以及退貨流程復雜、時間長,貨款只退到網站賬號不退到銀行賬號等也使網購出現安全風險。
(四)計算機日常使用中是否遇到過異常情況
計算機出現故障可能是由計算機自身硬件故障、軟件故障、誤操作或病毒引起,主要包括系統無法啟動、系統運行變慢、可執行程序文件大小改變等現象。
三、網絡安全多重要,你不能不知道
(一)網絡安全威脅國家安全
1.網絡安全事關政治安全
在總體國家安全中,政治安全是根本?;ヂ摼W已經成為意識形態斗爭的主戰場,網上滲透與反滲透、破壞與反破壞、顛覆與反顛覆的斗爭尖銳復雜。相比傳統媒體,網絡具有跨時空、跨國界、信息快速傳播、多向互動等特性,對現實社會問題和矛盾具有極大的催化放大作用,極易使一些局部問題全局化、簡單問題復雜化、國內問題國際化,給國家治理帶來挑戰。
2011 年初,突尼斯、埃及等國相繼爆發被稱為“阿拉伯之春”的街頭政治運動。以互聯網為代表的新興媒體成為民眾組織串聯、宣傳鼓噪的重要平臺。突、埃反對勢力利用推特、臉譜等網站,頻繁發布集會通知、游行示威等信息,大量傳播極具刺激性、煽動性游行畫面,不斷激發民眾強烈的參與意識和反抗意識,使抗議浪潮迅速爆發。新興媒體發揮的強大組織和煽動作用,直接影響和改變了突、埃民眾的思維和行動,產生了連鎖反應和“滾雪球”效應,引發抗議力量迅速聚積,最終導致兩國劇變甚至政權更迭。
2.網絡安全事關經濟安全
金融、能源、電力、通信、交通等領域的關鍵信息基礎設施是經濟社會運行的神經中樞,是網絡安全的重中之重,也是可能遭到重點攻擊的目標?!拔锢砀綦x”防線可被跨網入侵,電力調配指令可被惡意篡改,金融交易信息可被竊取,關鍵信息基礎設施存在重大風險隱患。一旦遭受攻擊,就可能導致交通中斷、金融紊亂、電力癱瘓等問題,具有很大的破壞性和殺傷力。
3.網絡安全事關社會安全
恐怖主義、分裂主義、極端主義等勢力利用網絡煽動、策劃、組織和實施暴力恐怖活動,發布網絡恐怖襲擊,直接威脅人民生命財產安全、社會秩序。2014 年6 月24 日,中央網信辦發布《恐怖主義的網上推手—“東伊運”恐怖音視頻》電視專題片,揭示了暴恐音視頻危害及與暴力恐怖違法犯罪活動之間的聯系。據統計,在中國發生的暴力恐怖案件中,涉案人員幾乎無一例外觀看、收聽過宣揚、煽動暴力恐怖的音視頻。
(二)網絡購物不安全容易導致網民資金被盜
網民在網絡購物過程中,被盜的經歷五花八門,但從技術角度來看,網購盜竊技術手段主要有兩種:傳輸網購木馬和制作釣魚網站。網購盜竊的 7 成是被釣魚網站欺騙,被網購木馬直接搶錢的約 3 成。目前,網購被盜呈現出三個特點:一是木馬、釣魚網站更新越來越快,傳統安全軟件應接不暇;二是木馬樣本的體積制作得越來越大,試圖繞過殺毒軟件的云技術;三是整個作案速度越來越快。
網購木馬
網購木馬是近年來新出現的一種欺詐木馬,以交易劫持為主的網購木馬,是“商家”與網購者進行溝通時,以各種名義給買家傳輸文件實現盜竊。通常騙子將自己偽裝成“賣家”,將包含木馬程序的文件偽裝成諸如“細節圖”等文件發送給買家,程序運行后會在后臺篡改支付鏈接到指定的第三方支付。一旦中招,所有購物交易都將被木馬劫持到騙子指定的第三方支付。騙子還會借口卡單或支付寶維護等幌子,讓受害者為一個定單反復支付,達到盜竊目的。網購木馬的傳播方式比較單一,目前只發現通過 QQ 或淘寶旺旺等聊天工具傳播,尚未發現和其他木馬捆綁傳播,因此傳播量相對穩定。金山網絡云安全中心監測數據顯示,2012 年上半年,網購木馬每天通過 QQ 或淘寶旺旺發送的數量達上千次。網購木馬的絕對傳播數量雖然不是很多,但騙子往往進行的是點對點攻擊,極易上當受騙。若受害者電腦安裝的殺毒軟件未及時攔截,網購木馬詐騙成功率就接近 100%。
網購木馬作案手法
1)盜號
盜號木馬主要通過潛藏在網頁中或是圖片及一些文件里,通過受害者打開網頁或是打開“賣家”發來的文件,盜取網民的淘寶 ID、支付寶 ID、QQ 號、銀行卡或信用卡信息,然后伺機竊取用戶資產。
2)交易劫持
這類木馬是最早發現的網購木馬類型,大小一般為 30MB 左右,用圖片或 Of?ce 圖標做掩飾,在整個網購木馬中占比約為 20%。此類網購木馬不需要借助任何其他文件,所有操作都由自己完成,通過淘寶旺旺、QQ 等將以“實物圖”等命名的文件發給買家,買家打開就會直接運行木馬程序。
3)“壓縮包炸彈”
“壓縮包炸彈”類網購木馬是最近發現的網購木馬的新形式,主要采用兩種方式逃脫殺毒軟件的查殺。首先,它將自身體積由原來網購木馬的幾十 MB 增大至上百 MB,有的整個文件達到 400MB 左右,文件體積的增大會極大地影響傳統殺毒軟件的查殺結果;其次,病毒制作者采用稀有的壓縮格式對病毒進行多層循環打包。這類網購木馬在最后一層打包后會重新命名為諸如“實物圖”等一些會誘騙買家點擊的名字,讓受害者自行解包運行,此類木馬在網購木馬中約占 45%。
4)用正常軟件作掩護
這類網購木馬的策略主要是依附于正常的有數字證書的應用程序(比如好壓),由正常程序間接運行網購木馬,以躲避殺毒軟件的攔截。該木馬在傳播時將自己的病毒 dll 文件命名成 HaoZip.dll,連同正常的好壓軟件(exe 文件)一同打包。網民收到文件后,運行好壓的
exe 時會自動加載 HaoZip.dll 文件,而這個 dll 文件正是網購木馬自身。病毒制作者為了欺騙網民點擊,會把好壓的 exe 文件命名為“實物圖/ 高清圖”等。此類木馬在網購木馬中約占 30%。
釣魚網站
釣魚網站是合法網站的“山寨版”,是不法分子利用各種手段,仿冒真實網站的 URL 地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的 HTML 代碼的假網站。網民一旦誤登陸釣魚網站,網民的銀行卡或信用卡賬號、密碼等私人資料將被盜竊。由于釣魚網站在外觀上極象正規網站,很難分辨,因而極具欺詐性,是網購安全威脅的主要因素。釣魚網站近來在全球頻繁出現,嚴重影響了在線金融服務、電子商務的發展,危害公眾利益,影響網民對互聯網的信心。據金山網絡云安全中心監測統計,在所有釣魚網站中,與網購相關的大約為45%。其中假淘寶店約占 32%,QQ 好友被盜后發生的購物詐騙 5%,假網游交易平臺 3%,假藥店 1%,假旅行社、機票銷售 1%,假團購網站 1%。
釣魚網站的欺詐手段
釣魚網站的推廣手段多種多樣,騙子通過百度知道、貼吧、SNS社交網站(微博客、開心網、人人網等)發布釣魚網站信息。當網民搜索相關商品交易信息時,可能訪問到騙子蓄意制造的釣魚網站。接下來的盜竊過程多數會用到QQ、淘寶旺旺等聊天工具以及電子郵件、
短信、論壇和博客、微博客、網游聊天頻道等。常見手法如下:
1)購物聊天暗送釣魚網站
網民網購時,很多人選擇和賣家在 QQ 或者旺旺聊天,收到賣家
給發送的各種鏈接,而釣魚網站就會摻雜其中,頁面通常會模仿淘寶、拍拍、支付寶、財富通等購物相關的網站,引導消費者在假冒的網頁
上進行支付,實施盜竊。
2)網絡和短信、電話聯合詐騙
民航、醫院、銀行等機構都會有自己的官網,來方便人們自助辦理某些業務,于是相應的釣魚網站也就應運而生。騙子首先群發短信,謊稱網民有一筆交易發生,建議網民訪問相關網站處理。若網民信以為真,就會訪問釣魚網站。按提示操作,就可能損失金錢或其它敏感信息。
3)盜 QQ 號詐騙好友
騙子利用木馬盜取網民的 QQ 號,再冒用他人身份給 QQ 好友群發消息,讓好友代付購物?;蛘咴?QQ 消息中發送釣魚網站鏈接,好友若不知實情,就可能會幫忙付款,最后錢財掉入騙子的口袋里。
4)低價商品誘惑
網民在淘寶網等某些購物網站上買東西時,會發現有的店里的東西比商場里或是其他店里賣的便宜,就直接點擊支付,買下了商品。事后才發現東西沒有拿到,錢卻不翼而飛了。
5)一元秒殺、刷信用、刪差評設圈套
騙子批量偽造各種“秒殺網,淘寶秒殺,一元秒殺”等網站,誘惑用戶去點擊,然后引導受騙者輸入網銀、支付寶、財付通賬號密碼,然后盜取用戶的個人信息,致使資金全部卷入黑客的錢袋里。有的店家的信譽很高(實為釣魚網站),其實是通過一些刷信譽軟件等來刷信譽,讓你掉入他的陷阱中。還有一些騙子聲稱可以刪除差評,而實際上要么發送網購木馬,要么使用釣魚網站實施詐騙。
6)微博回復中隱藏釣魚網站
隨著微博的火熱,催生了新的營銷方式——微博營銷,在評論回復中插入廣告,但是這其中也隱藏著許多釣魚網站的鏈接。一般鏈接前的廣告特別吸引人,一旦點擊鏈接,就會進入他們的釣魚網站的頁面里,進而上當受騙。據金山云安全中心統計,目前每天冒出的微博
釣魚網站高達幾百個,有時甚至達到 500 個 / 天。
(三)網絡游戲安全風險容易導致多種安全問題
從2000年中國大陸發行第一款大型多人在線游戲以來,中國網絡游戲經過十幾年的發展,無論在產品數量以及用戶規模方面,都有了很大的提升。但與此同時也滋生了外掛、私服、盜號、打金工作室、網絡信息詐騙等一系列的灰色產業鏈,由此引發的游戲安全問題也成為影響游戲正常運營和發展的重要因素。
縱觀網絡游戲的發展史,所面臨的安全問題,大致可以分為5類:外掛、帳號安全問題、私服、打金工作室、信息安全問題。此外還有一些服務器和運維安全方面的問題。
外掛
外掛可以說是影響網絡游戲正常運營的首要問題,玩家利用外掛可以打破游戲的平衡性,破壞游戲的正常經濟系統,影響玩家游戲內的正常體驗和游戲公司的收入,工作室外掛則衍生出了打金工作室問題,隨外掛綁定的木馬病毒可能引發帳號安全問題,而游戲內宣傳外掛的惡意信息也會嚴重影響游戲的整體環境,可以說外掛是游戲安全問題的“萬惡之源”。
什么是外掛
外掛:通過修改游戲的部分程序或數據,嚴重破壞游戲平衡性、擾亂游戲規則、影響玩家體驗感的第三方非法程序。
外掛成因
外掛問題在中國為何“百反不盡”?究其原因主要有以下四點:
玩家熱衷外掛
從任天堂的金手指到金山游俠、游戲修改大師,再到星際爭霸中的“show me the money”,可能很多老玩家對這些并不陌生,由此也養成了很多玩家玩游戲樂于找捷徑、挖bug的習慣。外掛充分的滿足了這些玩家的需求,能夠讓玩家在游戲中的成長水平得到快速的提高。
與此同時網絡游戲玩家的年齡結構很大一部分在19歲以下,這個年齡段的玩家在性格上相對來說會比較叛逆,喜歡追求不一樣的東西,而外掛正好能夠讓他們擁有完全不一樣的游戲體驗。
游戲自身安全性不足
游戲開發方缺乏安全方面的經驗,游戲自身安全性不足,大量的游戲邏輯被放到客戶端,同時缺乏服務端的校驗,導致游戲可以外掛修改利用。
外掛分類
基于目前外掛的實現原理上來區分,大致可以分為以下四類:
帳號安全問題
盜號對于大家來說都不陌生,玩家在游戲中花了大量的時間和精力積攢起來的角色、裝備、金幣等都是寶貴的虛擬財產,一旦這些東西被非法盜取,有可能換來的是玩家的徹底流失,帳號安全問題在很大程度上也影響著一款游戲的長久穩定運營。
帳號安全問題定義
帳號安全問題:通過盜號木馬、釣魚等方式對玩家的游戲帳號進行盜取,并由賬號被盜帶來的虛擬財產轉移、惡意操作等問題。
帳號安全問題成因
帳號安全問題成因主要有以下四點:
玩家安全意識不足
雖然隨著網絡的普及應用,玩家對于網絡安全的認識越來越深,但依然存在安全意識不足的問題,不良的上網習慣再加上僥幸心理,在瀏覽一些掛馬網站、打開一些種馬文件的過程中,導致機器中毒帳號被盜。
外掛對木馬精確投放的促進作用
在游戲帳號被盜的絕大多數玩家中,曾經使用過外掛的占很高的比例,不少外掛中都綁定了木馬,玩家在使用外掛的同時,為了保證外掛穩定運行,甚至會主動關閉殺毒軟件,導致木馬有機可乘。
木馬盜號產業化
高額的黑色收入讓網游盜號產業化,漸漸形成了盜Q、賣號、轉移虛擬財產、發廣告、詐騙等系列“黑色”獲利點,同時也養肥了木馬編寫、號碼交易、輔助軟件等周邊“灰色”市場。產(生產木馬)、掛(掛馬)、銷(銷臟)、洗(洗錢)分工明確。
帳號安全問題分類
帳號安全問題大致可以分為以下三類:
盜號木馬:用于盜取玩家帳號密碼的木馬病毒。
釣魚:假客戶端、假輸入框、釣魚網站
由賬號被盜帶來的虛擬財產轉移、惡意操作
四、你不知道的網絡安全威脅
(一)智能手表存安全隱患 黑客可盜取密碼
http://tech.ifeng.com/a/20160707/41635196_0.shtml
據《每日郵報》網絡版報道,可穿戴設備的安全性引發了新一輪擔憂,美國的研究人員稱,智能手表等穿戴產品存在泄露用戶密碼的風險。
美國賓漢姆頓大學托馬斯-沃特森工程與應用科學學院計算機科學助理教授王彥(音譯)表示,攻擊者可以復制用戶手部的活動軌跡,然后復原ATM機、電子門鎖以及由按鍵控制的企業服務器的登陸密碼。
研究人員聲稱,通過入侵可穿戴設備的運動傳感器,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,然后盜取ATM密碼。
通過研究,科學家將來自可穿戴產品(如智能手機和健康追蹤系統)嵌入式傳感器的數據,與計算機算法相結合,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準確率達到80%,三次以后的準確率超過90%。
“這種威脅是真實存在的,盡管方法很復雜。目前黑客已經實現了兩種攻擊手段:內部攻擊和嗅探攻擊。在內部攻擊中,攻擊者通過惡意軟件,進入戴在手腕上的可穿戴設備的嵌入式傳感器?!蓖鯊┱f。
試驗過程中,研究人員要求20個成年人穿戴各種高科技設備,在11個月的時間內利用三種基于密鑰的安全系統,進行了5000次密鑰登陸測試,其中包括ATM機。這些測量數據可以幫助研究人員預估連續擊鍵之間的距離和方向,然后使用“反向PIN序列推導算法”來破解編碼,而且根本不需要有關按鍵的前后關系線索,準確率很高。
王彥領導的研究小組表示,當前他們處于發現可穿戴設備安全漏洞的早期階段。盡管可穿戴設備能夠追蹤健康和醫療活動,但是這種設備的大小和計算能力,讓用戶無法實現強大的安全措施,這使得設備里面的數據更容易遭到攻擊。
(二)無人機能夠幫助黑客關閉電廠或其他基礎設施
http://mt.sohu.com/20160809/n463306623.shtml
在去年烏克蘭遭遇到的部分地區電網受黑客攻擊事件當中,地方當局曾經發動運營商對供電機制進行手動切換,同時配合手機溝通進行協同。然而,如果攻擊一方能夠截斷手機網絡,結果又會怎樣——特別是在使用無人機的情況下?
這雖然只是個假設,但卻極具現實可能性。就在上周,有安全研究人員在于拉斯維加斯召開的Black Hat黑帽大會上展示這一場景。研究員Jeff Melrose同時警告稱,未來無人機將被用于支持及放大各類針對關鍵性基礎設施的攻擊活動。
利用無人機,“所有現場類型的遙測及傳感器攻擊活動都將成為成本低廉且極易實現的手段,”橫河電機公司安全部門首席技術戰略師Melrose在采訪當中告訴我們?!拔夷軌蚶脭导軣o人機構建起基礎的覆蓋面積,并保證身處這一范圍內的受害者無法從其發電設施或者通信渠道處獲得任何信息?!?BR>“我可能身處5公里之外,但該無人機能夠直接深入到對方的電磁發射區邊界以內?!?BR>Melrose強調稱,無人機現在已經非常先進,從而更輕松地飛行至人類難以徒步到達的位置。一旦物理接近電力設施等重要位置,黑客即可以利用無人機來堵塞網絡、阻止廠方運營者通過傳感器獲取信息,或者是與現場工作人員的溝通能力。
全部必需的硬件只有一架消費級無人機,例如大疆幻影4,外加一款雖然違法但卻能夠輕松從網上購得的干擾器。掌握這兩臺設備,攻擊者即能夠監控無人機上的攝像頭并借此接近目標位置的WiFi網絡,從而加入其中并造成潛在破壞乃至組織其它形式的攻擊。
“無人機能夠做到的就是充當一個中繼點,”Melrose表示?!拔铱赡苌硖?公里之外,但該無人機能夠直接深入到對方的電磁發射區邊界以內。這樣我就能夠立足于無人機這一中繼實施破壞,它相當于我在對方邊界內安插的小馬仔?!?BR>這些都是理論層面可行的攻擊手段。就在上周,研究人員在黑帽大會上演示如何利用一架價格為500美元的無人機——他們將其描述為一臺“飛行黑客筆記本”——入侵難以抵達的網絡位置。
作為一名控制系統工程師兼顧問,Michael Toecker表示Melrose提及的場景“完全具備可行性”,并指出工業設施管理員們“應當著眼于自身安全度量方案,從而將禁止接近的對象由‘個人’轉換為‘飛行中的無人機’?!?BR>“當安全人員對自己的無線電信號漏洞進行檢查時,他們需要假設攻擊者一方可能無需翻越圍欄、躲避視頻監控、攀爬塔樓以接近發射裝置位置,”Toecker告訴我們?!耙虼?,如果單純因為難以接近而放棄采用強大的通信加密機制,那么這類通信方式將很容易被對方所入侵。因為無人機能夠直接飛行至目標區域,并利用板載無線電裝置以避開全部物理保護?!?BR>在未來,黑客們可能會利用無人機達到更多以往難以觸及的區域。雖然這一結論在很大程度上還僅僅屬于猜測,但我們無疑應當率先做好準備。
換句話來說,正如Melrose撰文稱,負責關鍵性基礎設施保護工作的人員也許是時候“將物理安全機制帶入二十一世紀”了。
(三)黑客能黑進顯示器竊取數據,篡改顯示信息
http://mt.sohu.com/20160808/n463115025.shtml
我們將顯示器視為被動實體。計算機向顯示器發送數據,它們如同魔術師般轉化為生成文字和圖片的像素。
但如果黑客可以黑進顯示器會如何?
事實證明,確實有可能。一組研究人員發現在不需要進入實際電腦的情況下,直接入侵控制顯示器的微型計算機,從而查看顯示器上顯示的像素—暗中監視—并控制像素顯示不同的圖像。
經過長達兩年的研究、反向工程、在控制顯示器和固件的處理器上實驗,Red Balloon的安全研究人員發現在不入侵計算機的情況下便可黑進顯示器。
在DEF CON黑客大會上,Red Balloon的首席科學家Ang Cui博士以及首席研究科學家Jatin Kataria演示了“黑暗顯示器:反向與利用現代顯示器中無所不在的屏幕顯示控制器(A Monitor Darkly: Reversing and Exploiting Ubiquitous On-Screen-Display Controllers in Modern Monitors)”。這兩名科學家將Monitor Darkly的概念驗證代碼和REcon 0xA演示發布在GitHub上,鏈接地址:https://github.com/redballoonshenanigans/monitordarkly
本周早些時候,Cui及同事在Red Balloon位于紐約市的辦公室進行了演示,展示他們如何黑進顯示器。從本質上而言,如果黑客能讓你訪問惡意網站或點擊網絡釣魚鏈接,他們然后能以顯示器的嵌入計算機為目標,尤其是固件實施攻擊。
黑客之后可以植入程序以便進步一獲取指令。然后,黑客可以與植入程序通信,這種做法相當精明。植入程序等待通過閃爍像素發送的命令(可能包含在任何視頻或網站內)?;旧?,這個像素上傳代碼至顯示器。從這一點可以看出,黑客能擾亂顯示器。
通過利用被黑進的顯示器,他們可以控制像素并通過URL添加安全鎖圖標,可以將PayPal賬戶余額從0美元修改顯示為十億美元,還可以將發電廠控制界面的警報狀態從綠色改為紅色。
該研究小組先將Dell U2410顯示器拆解,最終找出如何改變屏幕像素的方法。他們發現固件存在安全隱患。攻擊者會需要通過HDMI或USB端口訪問顯示器,但之后顯示器將被劫持。這種情況聽起來像勒索軟件,不讓用戶查看顯示器上顯示的信息,除非愿意繳納贖金。
研究人員強調,不只Dell顯示器存在漏洞。在演示文稿中,許多顯示器被黑。他們確定,包括宏碁、惠普和三星在內的品牌易受無法檢測的固件攻擊。
實際上,Cui表示,該漏洞可用來暗中監視,也能顯示實際上不存在的內容。如果黑客胡亂操縱控制發電廠的顯示器,也許制造一個虛假緊急情況,造成嚴重后果。
“如果你有顯示器,就可能受影響”
研究人員警告稱,該漏洞可能潛在影響十億臺顯示器,因為市場上最常見的品牌都包含易受攻擊的處理器。
有更簡單的方法同時誘騙大量用戶并在顯示器上顯示不真實的內容,比如在無線熱點安裝Newstweek設備。遠程攻擊者可用來操縱熱點中所有人的信息。
盡管如此,對我們大多數在工作場所或家里使用的顯示器而言,顯示不正確信息的情況不太可能發生。如果攻擊者能訪問許多顯示器,然后會同時影響大量用戶,比如在股票交易者用來的顯示器上顯示偽造信息。
頑固的攻擊者能利用顯示器主動監視用戶的所有行為,甚至會竊取數據。
Cui表示,:但是,這不是簡單的入侵行為。至于此類攻擊的實用性?他稱:“我們不需要任何特權訪問電腦執行這類攻擊?!碑斦劶靶迯偷默F實可能性時,Cui表示,不是那么容易的事,未來如何構建更安全的顯示器,我們無從得知。
這類攻擊,有一個缺點,那就是加載緩慢,因此也許不是快速控制受害者計算機最有效的方法。但如果黑客的目標是工業控制系統顯示器,不會是什么問題,因為這些顯示器大多為靜態。
對于Cui而言,在任何情況下,研究的目的是為了展示可能性,讓人們了解顯示器并非牢不可破。
Cui總結道,“我們現如今生活的世界,連顯示器都無法信任?!?BR>(四)黑客能控制Jeep汽車方向盤和剎車
http://www.wtoutiao.com/p/2f7jScz.html
E安全8月3日訊 隨著萬物互聯的智能時代快速走來,關于汽車的安全漏洞卻層出不窮。正在美國拉斯維加斯召開的2016黑帽大會上,針對汽車安全的話題自然也吸引到眾多與會者的重點關注。
黑客Charlie Miller和Chris Valasek再次入侵了2014款的Jeep吉普切諾基,這次是通過物理連接筆記本電腦操縱方向盤并控制剎車。
這兩名黑客本周將在拉斯維加斯舉辦的Blackhat黑帽大會上通過視頻演示概念。為了成功入侵切諾基,攻擊者必須在現場進行操作。但是,Miller證實稱,能通過使用包含自動和定時命令的隱藏設備進行攻擊,或通過無線連接實施遠程攻擊。
Miller表示,這種攻擊最有可能被當成實施有針對性、過度設計的攻擊載體。
這種限局性的攻擊類似其它CAN(汽車控制器局域網絡)總線攻擊,研究人員解除鎖定、操控方向盤與剎車。
入侵CAN總線具有合法用途:比如,促使產品制造企業接入端口向司機顯示詳細的油耗和發動機數據。
在其中一個概念驗證視頻中,Miller坐在切諾基的后排,用一根導線將他的筆記本電腦連向CAN總線。
Valasek在麥田公路慢速巡航,直到Miller將方向盤向右鎖定為90度,使其偏離軌道。
這兩人去年遠程入侵吉普車,雖然車載系統經過修復,但這種攻擊仍對其有影響。
他們攻擊了這輛吉普的電子控制單元,通過將其中一個單元設置為維護模式并使用另一個單元發送假命令從而禁用電子控制單元。同時還能設置巡航控制速度,但司機能通過踩剎車控制車輛。
CharlieMiller和Chris Valasek稱他們寫了一篇論文,將在黑帽大會上亮相。論文中,他們推薦汽車制造商如何更好鎖定CAN總線。為了幫助汽車制造商,這兩名黑客已構建了一個入侵檢測系統,便于檢測攻擊。
當前,鑒于智能汽車系統的快速發展,加上CAN總線協議在部署難度、通信速率、性價比等方面上優勢特色,已成為目前汽車領域中應用最為廣泛的國際標準協議之一,全球各大車企都紛紛采用CAN總線來實現汽車內部控制系統與各檢測和執行部件間的數據通信。因此,也為考察和校驗其安全提供了必要性。
不過,通過視頻可以發現,目前汽車廠商對于CAN總線協議的安全問題明顯還認識不足。為此,兩人也表示現在正協助汽車制造商一起,構建一套針對CAN總線攻擊的入侵檢測系統,來進一步強化其安全性,更多的技術細節也會在2016黑帽大會上公布。
(五)黑客嘗試入侵酒店客房與POS系統
http://it.sohu.com/20160803/n462437962.shtml
E安全8月3日訊 來自Rapid7公司的安全研究人員Weston Hecker開發出一款成本僅為6美元的工具,但其足以開啟酒店房門及攻克銷售點系統。
相信沒人指望酒店的電子鎖能擋得住黑客們的入侵——但真正令人驚訝的是,技術人員僅使用一款成本為6美元的工具就完成了這一目標。
來自Rapid7公司的安全研究人員Weston Hecker打造出一款成本極低的小型設備,可用于開啟各類酒店房門。
這款設備只有一張磁卡大小,亦可用于入侵銷售點系統與現金出納機。
去年,知名黑客Samy Kamkar設計出一款名為MagSpoof的工具,這款成本低廉的小工具(成本為10美元)能夠預測并存儲數百張美國運通(AMEX)信用卡信息,并利用其進行無線交易。這款小工具實際上是一款信用卡/磁卡欺詐裝置,這套包含有微控制器、驅動馬達、電線、電阻器、開關、LED以及一塊電池的設備還適用于有線支付終端。
現在,Weston Hecker對Kamkar的MagSpoof做出了進一步改進,事實上這款成本僅為6美元的新工具能夠直接讀取并復制電子鑰匙。該工具還可以針對門鎖發動“暴力破解”攻擊,從而順利開啟房門。
攻擊者可以利用此工具訪問酒店客房鑰匙中的信息,具體包括對開數編碼輸出結果、酒店房間號以及結賬日期等等。
黑客可以將該工具靠近讀卡裝置,并利用以上信息的任意組合進行暴力破解。這款工具速度極快,每分鐘可以進行48次鑰匙組合猜測。
“在此之后,他會了解到鑰匙副本中有哪些數據字段需要猜測,”《福布斯》雜志的Thomas Fox-Brewster寫道。
“黑客隨后可以前往某間酒店客房,手持Hecker的工具貼近讀卡裝置,并運行由上述細節信息組成的密鑰組合嘗試,直到試出正確的組合(即密鑰)?!?BR>這款設備之所以速度極快,是因為與Kamkar設計的原始工具相比,其可利用多條天線以負載均衡方式實現并發工作。
“可以將其視為一種負載均衡機制,”Hecker在接受《福布斯》雜志采訪時解釋稱?!爱斠桓炀€過熱,其即會轉移至另一根天線?!?BR>這臺設備可用于入侵銷售點系統(即PoS機),并可通過磁條讀取裝置注入鍵盤敲擊內容。
Weston Hecker本周將在拉斯維加斯舉行的DefCon大會上演示該設備。
(六)黑客利用木馬竊取數據,受害者被迫淪為“傀儡”
http://toutiao.com/i6308920137684615682/
E安全7月19日訊,近期出現一款新型木馬,專門收集目標受害者信息,黑客便以此勒索受害者為其行事。組織機構需防范內部威脅。
威脅情報公司Diskin Advanced Technologies(以下簡稱DAT)發現一款名為“Delilah”的惡意軟件,這款軟件大概參照圣經人物—主要針對地下網絡犯罪。非公開的黑客組織間共享此軟件。
Gartner著名分析師Avivah Litan表示,訪問并嘗試從某些特定成人與游戲網站下載的用戶會受此木馬感染。
一旦安裝,該惡意軟件會收集目標受害者的個人信息,包括家庭和工作場所信息。同時還部署插件讓黑客遠程打開受害者的網絡攝像頭并進行記錄。黑客利用竊取的信息操縱受害者。
Litan在博文中解釋道,“根據DAT所述,黑客給受害者下達的指示通常包括使用VPN服務、TOR以及刪除瀏覽歷史(可能為了移除審查跟蹤)?!?BR>“這種木馬程序還要求高水平人工參與識別并優先確定勒索對象作為內部人員攻擊目標機構。如果缺乏這些特定技能,想使用該木馬的罪犯還能獲取托管的社會工程和欺詐服務?!?BR>很明顯,該木馬尚未完善,當使用網絡攝像頭間諜功能時會報錯并導致畫面凍結。
Litan認為需要更多VPN和TOR活動更好了解此威脅性質。她還補充道,IT安全小組應該封鎖某些危險網站降低風險。
Litan總結道:“有了像Delilah這樣的木馬,組織機構應該期望內部招募進一步快速升級。這只會讓內部威脅數量不斷增加,因為心懷不滿的員工為了傷害雇主會在暗網出售服務?!?BR>2015年12月卡巴斯基實驗室的研究指出,近四分之三的公司已遭受內部威脅事件。
(七)語音驗證有漏洞 黑客每年可從Google、Facebook和微軟盜竊數百萬歐元
http://tech.hnr.cn/archives/view-125468-1.html
原創 2016-07-18 E安全 E安全
E安全7月18日訊 比利時安全研究員Arne Swinnen發現通過雙因素語音驗證系統一年能從Facebook、Google和Microsoft公司盜竊數百萬歐元。
許多部署雙因素認證(2FA)的公司通過短信息服務向用戶發送驗證碼。如果選擇語音驗證碼,用戶會接收到這些公司的語音電話,由機器人操作員大聲念出驗證碼。
接收電話通常為與這些特定賬戶綁定的電話號碼。
從理論上講,攻擊者還可以攻擊其它公司
Swinnen通過實驗發現,他可以創建Instagram、 Google以及Microsoft Office 365賬號,然后與高費率(premium)電話號碼綁定也不是常規號碼。
當其中這三個公司向賬戶綁定的高費率電話號碼提供驗證碼時,高費率號碼將登記來電通話并向這些公司開具賬單。
Swinnen認為,攻擊者可以創建高費率電話服務和假Instagram、Google或Microsoft賬號,并綁定。
Swinnen表示,攻擊者能通過自動化腳本為所有賬號申請雙因素驗證許可,將合法電話呼叫綁定至自己的服務并賺取可觀利潤。
攻擊者可賺取暴利
根據Swinnen計算統計,從理論上講,每年可以從Instagram賺取206.6萬歐元,Google 43.2萬歐元,以及Microsoft 66.9萬歐元。
Swinnen通過漏洞報告獎勵計劃向這三家公司報告了攻擊存在的可能性。Facebook給予他2000美元的獎勵,Microsoft的獎勵金額為500美元,Google在“Hall of Fame”(名人堂)中提及他。
Arne Swinnen先前還發現了Facebook的賬戶入侵漏洞,并幫助Instagram修復登錄機制,防止多種新型蠻力攻擊。
(八)黑客們盜取聯網車輛的六種高科技手段
http://mt.sohu.com/20160714/n459249597.shtml
E安全7月14日訊 未來,您的愛車將不僅僅作為交通工具存在,但其中更為豐富的信息也會吸引到更多犯罪分子。
奔馳在互聯網高速公路上
我們的車輛包含有多種重要的個人信息,例如通訊錄、登記以及保險等等,甚至包括財務數據乃至家庭住址等等。一旦這些信息被攻擊者獲取,那么更多危害后果或將接踵而來。
伴隨著更多高精尖技術的涌現,車輛盜竊活動本身也發生了轉變。目前的車輛雖然更智能也更易于同網絡對接,但這也給攻擊者們留下可乘之機——而他們正是所謂“聯網車輛竊賊”。作為針對此類狀況提供恢復與高級車隊管理解決方案的廠商,LoJack公司提供了以下新時代竊賊們最為慣用的技術手段。
01
車輛克隆
“車輛克隆”是一種新型先進盜車手段,經驗豐富的賊人能夠為目標車輛創建并安裝一條偽造的車輛身份編號(即VIN),從而獲得控制權。這種方法用于盜取高端豪車,并將其神不知鬼不覺地轉賣到海外市場。黑客隨后可利用盜取的VIN變更車主信息,或者偽造新文檔以隱藏車輛的真實身份。
02
車輛贖金
目前勒索軟件正在大行其道,這類攻擊活動利用惡意軟件對數字數據進行加密,并要求受害者支付贖金以完成信息解綁。由于聯網車輛開始逐步充當活動熱點的角色,黑客會經由WiFi熱點入侵車輛并完成“綁架”活動。舉例來說,不久的未來他們能夠輕松侵入車輛,禁用發動機及制動器,并要求車主支付比特幣以贖回對車輛的使用權。
03
利用掃描設備作為智能鑰匙
聯網車輛盜賊開始利用掃描設備,或者那些能夠可作為智能鑰匙的裝置完成自己的罪惡目標。這些攻擊者們可借此完成車輛解鎖、啟動,且過程中無需觸碰任何實體按鍵。一旦智能鑰匙與掃描設備間的距離縮小到一定程度,其傳輸信息即會被破解。目前這個問題在美國已經得到高度重視。
04
盜竊團伙瞄準豪華車型
根據LoJack公司發布的2015年車輛恢復報告所指出,目前竊賊們越來越多地以團伙形式行動,并將目標設定為價格高昂豪華車身上。他們隨后將其拆分為零件、重新銷售甚至是發往海外。這些豪華車型的價格普遍超過3萬美元,而2015年遭竊情況最嚴重的高端車型包括路虎攬勝、福特F系列以及寶馬X系列等等。這些盜竊團伙經常利用復雜的方案,例如獲取并復制智能鑰匙,實施偷盜,并使用偷來的信用卡與假身份進行車輛二次銷售。
05
遠程劫持
遠程劫持在去年著實火了一把,人們親眼見證了吉普切諾基是如何被攻擊者通過互聯網所控制的。目前地點導航及內置GPS在很多現代車型上已經非常普遍,而其實現基礎全部為連接電信網絡。但這樣一來,網絡攻擊活動就有可能影響到此類車輛,甚至徹底接管其導航系統。
06
數據引發身份盜用
時至今日,聯網車輛中包含的信息及個人數據遠超以往,這意味著我們正面臨著更為嚴重的身份被盜威脅。盜賊不僅想要我們的車,更想要我們的“人”(身份)。信用卡信息、身份證號碼、駕照信息等一旦泄露,我們的網絡賬戶將很可能被其全面盜用。
(九)黑客可通過寶馬門戶網站漏洞篡改BMW車輛的設置
http://toutiao.com/i6304784625126343170/
E安全7月8日訊 寶馬ConnectedDrive門戶網站存在的兩大漏洞可以讓攻擊者原創操縱與寶馬信息娛樂系統有關的車輛設置。
ConnectedDrive,德國BMW公司于2006年聯手Google公司開發的“聯網駕駛”服務,也是寶馬車載信息娛樂系統的名稱。該系統可以在車內使用,或可以通過一系列連接的移動應用程序讓司機通過移動設備管理車輛設置。除了移動應用程序,該服務還有網頁版。
Vulnerability Lab的安全研究人員Benjamin Kunz Mejri昨日公布ConnectedDrive門戶存在的兩個零日漏洞,寶馬過去5個月未對這兩大漏洞進行修復。
漏洞#1:VIN會話劫持
會話漏洞允許用戶訪問另一用戶的VIN—車輛識別代碼。
VIN是每個用戶帳號的車輛ID。VIN碼備份車輛ConnectedDrive設置到用戶的帳號。在門戶網站更改這些設備將更改車載設置以及附帶應用程序。
Mejri表示,他可以繞過VIN會話驗證并使用另一VIN訪問并修改另一用戶的車輛設置。
ConnectedDrive門戶的設置包括鎖定/解鎖車輛,管理歌曲播放列表、訪問電子郵件賬號、管理路由、獲取實時交通信息等。
漏洞#2: ConnectedDrive門戶的XSS
第二個漏洞就是門戶密碼重置頁面存在XSS(跨站腳本)漏洞。
這個XSS漏洞可能帶來網絡攻擊,比如瀏覽器cookie獲取、后續跨站請求偽造(Cross-site request forgery,縮寫CSRF)、釣魚攻擊等。
Mejri聲稱,他2016年2月向BMW報告了兩大漏洞。由于寶馬沒有及時回應Mejri的漏洞報告,于是Mejri將漏洞公開。
差不多一年前,安全研究員Samy Kamkar揭露,OwnStar汽車黑客工具包攻擊過寶馬遠程服務。
五、圖解:網絡安全大形勢
(一)世界各國發布網絡安全戰略
近年來,信息技術迅猛發展,網絡安全形勢發生了重大變化,發達國家紛紛加強戰略謀劃,出臺新的網絡安全戰略。截至2015年底,共有44個國家和地區發布或更新了網絡安全戰略,遍布美洲、歐洲、亞洲、大洋洲和非洲。其中美洲4個國家,歐洲25個國家,大洋洲2個國家,亞洲9個國家,非洲4個國家,共計69份網絡安全戰略級文件。另有多個國家正在準備出臺國家網絡安全戰略,網絡安全戰略地位獲得進一步提升。
個人信息可以分為個人敏感信息和個人一般信息。
個人一般信息是指正常公開的普通信息,例如姓名、性別、年齡、愛好等。
個人敏感信息是指一旦遭泄露或修改,會對標識的個人信息主體造成不良影響的個人信息。各行業個人敏感信息的具體內容根據接受服務的個人信息主體意愿和各自業務特點確定。例如個人敏感信息可以包括身份證號碼、手機號碼、種族、政治觀點、宗教信仰、基因、指紋等。
(二)個人信息泄露的途徑及后果
目前,個人信息的泄露主要有以下途徑:
1.利用互聯網搜索引擎搜索個人信息,匯集成冊,并按照一定的價格出售給需要購買的人;
2.旅館住宿、保險公司投保、租賃公司、銀行辦證、電信、移動、聯通、房地產、郵政部門等需要身份證件實名登記的部門、場所,個別人員利用登記的便利條件,泄露客戶個人信息;
3.個別違規打字店、復印店利用復印、打字之便,將個人信息資料存檔留底,裝訂成冊,進行對外出售;
4.借各種“問卷調查”之名,竊取群眾個人信息。警方介紹,他們宣稱只要在“調查問卷表”上填寫詳細聯系方式、收入情況、信用卡情況等內容,以及簡單的“勾挑式”調查,就能獲得不等獎次的獎品,以此誘使群眾填寫個人信息;
5.通過在抽獎券的正副頁上填寫姓名、家庭住址、聯系方式等方式,泄露個人信息;
6.在購買電子產品、車輛等物品時,在一些非正規的商家填寫非正規的“售后服務單”,從而被人利用了個人信息;
7.超市、商場通過向群眾郵寄免費資料、申辦會員卡時掌握到的群眾信息,通過個別人向外泄露。
目前,針對個人信息的犯罪已經形成了一條灰色的產業鏈,在這個鏈條中,有專門從事個人信息收集和泄密源團體,他們之中包括一些有合法權限的內部用戶主動通過QQ、互聯網、郵件、移動存儲等各類渠道泄露信息,還包括一些黑客,通過攻擊行為獲得企業或個人的數據庫信息。有專門向泄密源團體購買數據的個人信息中間商團體,他們根據各種非法需求向泄密源購買數據,作為中間商向有需求者推銷數據,作為中間商買賣、共享和傳播各種數據庫。還有專門從中間商團體購買個人信息,并實施各種犯罪的使用人團體。他們是實際利用個人信息侵害個人利益的群體。據不完全統計,這些人在獲得個人信息后,會利用個人信息從事五類違法犯罪活動:
1.電信詐騙、網絡詐騙等新型、非接觸式犯罪。如2012年底,北京、上海、深圳等城市相繼發生大量電話詐騙學生家長案件。犯罪分子利用非法獲取的公民家庭成員信息,向學生家長打電話謊稱其在校子女遭綁架或突然生病,要求緊急匯款解救或醫治,以此實施詐騙。
2.直接實施搶劫、敲詐勒索等嚴重暴力犯罪活動。如2012年初,廣州發生犯罪分子根據個人信息資料,冒充快遞,直接上門搶劫,造成戶主一死兩傷的惡性案件。
3.實施非法商業競爭。不法分子以信息咨詢、商務咨詢為掩護,利用非法獲取的公民個人信息,收買客戶,打壓競爭對手。
4.調查婚姻。不法分子利用購買的公民個人信息,介入婚姻糾紛、財產繼承、債務糾紛等民事訴訟,對群眾正常生活造成極大困擾。
5.滋擾民眾。不法分子獲得公民個人信息后,通過網絡人肉搜索、信息曝光等行為滋擾民眾生活。如2011年,北京發生一起案件,由于分手后發生口角,閆某前男友將其個人私密照片在網上曝光,給閆某造成極大困擾。
(三)如何防范個人信息泄露
1.在安全級別較高的物理或邏輯區域內處理個人敏感信息;
2.敏感個人信息需加密保存;
3.不使用U盤存儲交互個人敏感信息;
4.盡量不要在可訪問互聯網的設備上保存或處理個人敏感信息;
5.只將個人信息轉移給合法的接收者;
6.個人敏感信息需帶出公司要防止被盜、丟失;
7.電子郵件發送時要加密。并注意不要錯發;
8.郵包寄送時選擇可信賴的郵寄公司,并要求回執;
9.避免傳真錯誤發送;
10.紙質資料要用碎紙機;
11.光盤、U盤、電腦等要消磁或徹底破壞。