宁夏信息港

当前位置:

网络钓鱼杀毒厂商曝网络钓鱼者月净赚数10

2019/05/14 来源:宁夏信息港

导读

1 : 杀毒厂商曝络钓鱼者月净赚数10万之谜(图)12月30日消息,1种无本万利的生意,伴随购热潮已悄然兴起。8788万的购用户活跃数,

1 : 杀毒厂商曝络钓鱼者月净赚数10万之谜(图)

12月30日消息,1种无本万利的生意,伴随购热潮已悄然兴起。8788万的购用户活跃数,高达2500亿全年购总交易量,这些阳光下的数字光环外,也隐藏不可告人非法交易。国内知名杀毒厂商金山近日就曝光了络钓鱼者月净赚数10万之谜。

据国家计算机络应急中心估算,络钓鱼带来的对电子商务用户损失目前已达76亿元,也就是说,平均每位购用户已为潜伏的购安全威胁丢掉了86元的经济损失。而络钓鱼者高达数10万元的月收入,就在这些消费者乐此不疲的购消费中产生。

家住北京朝阳区的乔彤,对自己的败家行动1直都很内疚,3个月时间,就已在淘宝有超过81笔的交易记录,是不很让人的口袋抓狂?圣诞购物狂潮的前夕,那边的乔彤这样告知,不过透过内疚的复杂心情,你还是能够听出乔彤言语中的得意,81笔交易记录之前,我觉得自己可以称得上是位很安全的购达人,少在拍下那款褶皱牛皮超长靴之前,我对此还是非常自信。

打破乔彤这81笔安全购交易记录的缘由,还要事情回溯到12月12日,乔彤无意在1家淘宝店看到1款心仪已久的超长靴,而且标注,380的标价也比专柜便宜很多,就打开卖家旺旺留言(乔彤事后才知道这个卖家旺旺账户已被钓鱼者盗号),卖家说让乔彤加他的联系方式,然后通过联系方式发来了宝贝链接。

点击打开后,和淘宝店里的页面是1样的,我就绝不犹豫地拍了,但系统提示让我登陆,我当时疑惑了1下,但当时没有多想,就输入了用户名密码,以后就进入付款界面了,我选择支付宝余额付款,输入支付密码然后没有跳到下1个界面,我就留意看了1眼,上面写的是即时到帐,才开始有不好的感觉,是不被骗了?虽然丢掉380元的现金,乔彤比较荣幸的是,她的银行账户里面只有400元的存款,没有因此被骗走更多存款。

乔彤的被骗经历只是目前购安全环境问题的1个缩影,据知情人士流露,络钓鱼行骗团伙如果做的假站足够高仿,选择的售卖商品又足够畅销,1月就能够有数10万收益进帐。

金山安全软件公司反病毒专家李铁军表示:目前上存在很多的钓渔站部署程序,比如华盟论坛提供的演示程序,可让很多不法份子速成怎样安装IIS申请1个域名就可以够很快新建1个钓渔站。

络钓鱼收益主要来源于银行存款的直接套现

那末,这些钓渔站又是怎样轻松为钓鱼者挣得月收入数10万呢?络钓鱼收益主要来源于银行存款的直接套现,也就是说钓鱼大都产生在买卖双方的交易进程当中,钓鱼者通过发布让人心动的宝贝,然后如乔彤这样的买家通过某些途径发现这宝贝,在买卖双方剧烈的讨价还价后,卖家会在这个时机把钓渔站链接发过去,如果买家点击进行交易,就很有可能存款和支付宝账户都会被盗取。

据络钓鱼圈内人士表露,现在游戏点卡售卖是络钓鱼主要目标对象,1天交易情况好的时候,会有几10笔交易,单笔交易从几10块钱到几百元钱不等。

2009年7月-12月钓渔站数量

通过从金山盾数据中心获得的数据表明,11月,金山盾逐日和支付宝交换的钓渔站数量都在300个左右,其中80%的钓渔站都会被买家或卖家点击,在被淘宝用户点击到的这240个钓渔站,其中有20%-30%的钓渔站会交易成功,而1个钓渔站只要在1天以内获得1笔成功交易记录,就能够在短短两分钟之内把你支付账户里的存款全部吞掉,这明显是1种无本万利的生意。

李铁军告知腾讯科技,据统计1个被活跃运作的钓渔站,每月可以通过各种渠道获得近千笔的非法交易,非法盈利可以到达数10万元。(文/乐天)

2 : 络钓鱼进化之路

如果你已有了邮箱账号或社交媒体个人资料,极可能你已遇到了某种类型的络钓鱼。1句话解释,络钓鱼就是通过社会工程偷窃个人信息的欺骗尝试:犯法讹诈行动。

威瑞森的《数据泄漏调查报告》指出:社会工程对目标用户的有效程度仍然使人心惊,2016年超过30%的络钓鱼消息都被打开了2014年钓鱼消息打开比例仅为24%。乃至有专家称,没有任何1个地区、行业或公司可以躲过络钓鱼。

进1步分析发现,凭证渗漏和交易秘密偷盗,仍然是黑客的主要动机,而络钓鱼的威胁正处于使人担心的上升进程。非营利组织反络钓鱼工作组(APWG)的发现印证了该观点。APWG发现零售业是常被锁定的目标,有记录的攻击就超过了40%。

AOL、盗版软件与络钓鱼的起源

社会工程技术1直就是犯法教科书的1部份;早的络钓鱼案例,产生在20多年前。90年代早期,攻击者将曾流行的AOL平台锁定为目标,使用即时消息诱骗用户流露他们的口令。

这些攻击者锁定高价值目标的耗时不算太长,毫无戒备的受害者在不验证账单信息就马上删除账户的压力之下,常常很快就甚么都吐露了。进1步演变,犯法团伙不但能取得受害者的AOL凭证,他们的银行账号和支付卡信息也不能幸免。

AOL强化了他们的反讹诈行动,实现新方法以主动删除涉嫌络钓鱼的账户。这是决定性的1击,迫使攻击者转而搜索新的机会。

犯法活动

络钓鱼伴随着粗制滥造的电子邮件进入主流,这些邮件满是拼写毛病、低分辨率的图片和设计问题,用户很容易就可以分辨出这些所谓的迹象。

同时,用户也习惯于将拼写毛病同等于络钓鱼,而将拼写、语法和展现无错的站默许为合法的。还有另外一个惯性思惟是,HTTPS==100%安全研究人员常常发现有要挟活动使用 Lets Encrypt 凭证(使用域名验证SSL)来灌输危险的毛病安全感。

如果想了解络钓鱼研究前沿,可以在推特上粉歹意软件猎手团队。该团队由@JAMESWT_MHT、@techhelplistcom和@demonslay335组成,发现并摧毁针对iCloud、PayPal和Facebook之类服务用户的恶意活动。

Wombat Security Technologies 在其开篇的《络钓鱼状态》报告中提示了几点意见。该调查报告发布于2016年1月,发现点击率的络钓鱼活动触及的话题,都是人们在平常工作中常常遇到的那些,包括物流确认和HR文书。

有趣的是,雇员在打开以快速致富计划、嘉奖和比赛为噱头的邮件时,反而更加谨慎。推敲到我们可以从这些报告中抽取的普世经验时,1个明显的发现就是,络钓鱼仍然是各种攻击的主催化剂。

鱼叉式络钓鱼

过去10年里恶名昭彰的1些络犯法,就拿零售连锁店、大学和银行来讲吧,都是由某用户打开了1封鱼叉式络钓鱼邮件引发的。传统络钓鱼采取广撒战术,寄希望于中奖似的机会,鱼叉式络钓鱼则是高度针对性的。

技术研究公司 Vanson Bourne 将成功鱼叉式络钓鱼攻击的平均经济影响定位在160万美元。利用搜集到的信息和开源情报(OSINT)馈送,黑客为精选出来的1小部份雇员精心编制个性化的诱饵邮件。

由于鱼叉式络钓鱼邮件如此与众不同,传统信誉和垃圾邮件过滤常常检测不出其中包括的歹意内容。鱼叉式络钓鱼攻击还能结合进发家捏造、多态URL和偷渡式下载来规避常规防护措施。

钓鲸和CEO欺骗

钓鲸,是用来描述专门针对单1高调商业目标的络钓鱼攻击的。CEO、部门主管和其他高管级员工,代表着公司的大鱼。

钓鲸攻击中,黑客发送的邮件都带有精心制作的托辞常常围绕紧急电汇或金融交易编织而成。因此,钓鲸常常被同等于CEO欺骗和商业电子邮件入侵(BEC)骗局。

新兴技术

1. 社交媒体欺骗

2016年末,Proofpoint报导了络罪犯冒用英国银行客户服务部门推特资料的事。这些高级黑客模仿了银行员工的命名惯例、可见资产和特殊习惯。

络罪犯用与你真实客户支持账号类似的昵称,创建极具可信度的虚假客户服务账号。然后,他们等待客户向真实账号求助。当你的客户试图联系公司时,罪犯就会通过发自虚假支持页面的虚假客户支持链接来劫持对话。

这类别名为安康鱼的络钓鱼攻击方法(注意别与Angler漏洞利用工具包弄混了),由于客户早已预期收到公司的回复,而成功率极高。在近的《社交媒体品牌讹诈报告》中,Proofpoint发现,与10家全球品牌有关的社交媒体账号中,近20%都是虚假的。

2. 勒索软件和软定位

PhishMe的2016第1季度《恶意软件综述》发现,有记录的所有络钓鱼邮件中,92%都含有某种加密勒索软件。到了第3季度,该数字增长到了97%。

研究人员指出,Locky继续领跑灵活勒索软件变种家族,犯法团伙不断精炼其构造和投放方式。软定位和广散布攻击的使用也是关键;软定位部署的络钓鱼,介于钓鲸攻击和大范围络钓鱼邮件之间。

PhishMe的报告,给读者留下了使人不安的结论:

对勒索软件的快速意识和关注,迫使攻击者转移和迭代他们的战术,不管攻击载荷还是投放方式。这1延续的韧性显示出,仅仅意想到络钓鱼和威胁,是不够的。

3. Dropbox和 Google Drive

基于云存储服务的络钓鱼活动,比如 Google Drive 和Dropbox,已存在好些年了。这些在情势上通常很传统用链接和暗示导引受害者到虚假登录页面。

近就有人遇到过罪犯将图象假装成Gmail里的PDF附件,但实际上就是个导援用户到谷歌账户钓渔站的链接。

保持安全的6条建议:

1. 避免回复可疑邮件或与发送者产生联系

2. 自己打开站不要点击嵌入的链接或媒体

3. 警惕含有敦促或要挟意味的托辞

4. 用带外通讯核实要求和信息

5. 检查阅读器以确保反络钓鱼服务是启用的

6. 使用口令管理器;不要跨多个站重用一样的口令

3 : 络钓鱼黑客在美被判入狱8年半

北京时间5月29日下午消息,据国外媒体报导,美国1家联邦法庭在明尼苏达州判决,1名罗马尼亚移民因使用赢利性的络钓鱼程序盗取大量财务和私人身份数据需入狱8年半。

来自美国密歇根州的23岁青年塞吉-D波帕(Sergiu D. Popa)承认,他的行动致使约7000名受害者损失了70万美元,其中约有100人来自明尼苏达州。

法官约翰涂艾姆(John Tuheim)表示,大量受害人损失惨重,法庭认为,这项判决对保护公众利益是适合的,有必要阻吓那些想在互联上犯类似罪行的人。

认罪文件显示,从2000年6月至2007年2月,波帕利用两个电邮账户钓取了大量个人身份信息和财务资料,包括姓名、住址、银行账户号码、信誉卡号码和社会安全号码等。

波帕创建了假冒的电子邮件和站,并将其假装成合法站。收到他的邮件并登陆这些站的受害者则被诱骗提供了他们的相干信息,由于受害者相信,是1家合法机构在索取这些信息。

波帕还出售这些盗取来的信息。在搜索他家时,联邦调查局发现了用来在空白卡上印刷图象的机器、制作身份证和信誉卡上签名条的原料、空白信誉卡及1批假驾照和假信誉卡的半成品。

波帕同时还以1500美元的价格出售络钓鱼及垃圾邮件工具包,里面有详细的使用指南。警方在他1个雅虎账号中发现了5800多位受害人的身份信息和信誉卡资料。

月经量异常怎么调理
月经量异常怎么回事
经间期出血的几种原因
标签