CCTV.com

谈起黑客,人们脑海中出现的是一个模糊而又神秘的形象,像过去的江湖武士,行走在善与恶之间。然而,最近频繁曝光的“小网站遭遇黑客敲诈”让人们心中对黑客仅存的一丝敬畏化作了愤怒。联想起在网上大量存在的游戏账号被盗现象和屡屡曝光的假冒银行网站案件,人们突然间发现,黑客俨然已经变成了“网络黑帮”。不再仅仅是小打小闹,互联网上甚至还出现了出售病毒、代人勒索、诈骗和恐吓,按件取酬的有组织团伙。然而,当人们呼吁网络安全时,却发现达摩克利斯之剑遥远而又昂贵。

■一针见血

网络安全的难以承受之重

乔治。奥威尔肯定想不到自己在《1984》里的那句经典对白“老大哥在看着你”会成为如今网络生活最真实的写照。被认为最具草根性的互联网世界如今正在面临这样的一种尴尬。作为普通用户,当访问互联网的时候,总会有很多双不怀好意的眼睛在窥探和监视着,蠢蠢欲动。

可惜这样的解决方案很多时候都成为我们难以承受之重。动辄数万元乃至数十万元的软件系统,对于更多并不完全指望互联网安身立命的个人站长来讲无异于天文数字。更关键的是,按照道高一尺魔高一丈的朴素推理,作为一贯的弱势群体,被动式的防御根本不可能与主动式的攻击同步。

所以我们更需要的是一把达摩克利斯之剑,只有当这把剑高悬于网络间的魑魅魍魉们头顶时,大多数人可能才会感受到真正的安全。而最关键的是,不应该让普通的消费者去为这把伐罪之剑埋单,因为它过于昂贵。

按照朴素经济学的原理,驱动社会发展的是生产力进步,驱动生产力进步的是技术创新,而驱动技术创新的是科学研究和企业实践。

互联网的发展非常直接地证明了这一原理,但同时也凸现出另外一个问题。当社会发展到一定程度,人民生活过分依赖技术手段的时候,在终端消费者和核心技术驱动者之间会出现一条几乎不可逾越的鸿沟。而一旦核心技术驱动者的群体中出现一小部分道德底线薄弱或人品低下的败类,利用他们所掌握的技术武器去获得利益,处于弱势群体的消费者只能无助地面临一场灭顶之灾。

更让人惊慌的是,曾经的一小部分如今正在因为利益的驱动而迅速膨胀。流窜于网间的各种病毒木马、频繁出现的网络黑帮敲诈、层出不穷的流氓软件,都一再证明了问题的紧急程度。但我们呼唤已久的那把达摩克利斯之剑,却依然掌握在少数人手里待价而沽。

随着三网合一逐渐从技术的可能变成现实的情景,一个以手机为中心的未来网络世界正在逐渐走向台前。但我们实在不敢想象,当越来越多的普通人开始像利用PC一样利用手机时,如果依然等不来那把高悬的利剑,整个世界情何以堪?

小偷大盗型偷游戏账号窃取虚拟财产

运营《魔兽世界》的九城公司最近接到玩家的好几宗投诉,内容都是游戏账号被盗。而在去年年底,一起网络盗窃犯罪案件曾震惊广大游戏玩家。一位游戏玩家盗得《魔兽世界》游戏账号100余个,获利6万余元。

不过,我国对于网络虚拟财产的属性至今没有作出明确规定。据说,一般警方将盗窃游戏账号定性为“盗窃罪”,法院受理时通常会改成“妨害通信自由”。而在网络游戏最发达的韩国,法律已经明确禁止虚拟物品的交易。网游中的虚拟角色和物品独立于服务商而具有财产价值,游戏运营商“弄丢”了玩家的装备,可是要上法庭的。

敲诈抢劫型攻击小网站勒索“保护费”

如果说偷窃者的鬼蜮伎俩见不得光,那么最近频繁曝光的“网络黑帮敲诈案”则是光天化日下恃强凌弱的抢劫。

这样的攻击通常由比较有组织的黑客发起,攻击目标主要针对中小网站站长。最典型的案例是,先通过攻击目标网站的做法向站长示威,随后要求受攻击方向指定账户交纳“保护费”,否则就持续攻击。扬州一家公司被DoS攻击断断续续困扰了两年,不愿意掏“保护费”的他们使用了多种防范方案都没能根本解决问题。前不久,他们求救于国家计算机网络应急技术处理协调中心。在专家分析攻击情况、并与当地运营商协调取得信息,一个星期后终于找到了幕后黑手。

扬州这家公司算是幸运的。由于攻击者往往采用分布式拒绝服务攻击,同时在银行开户所使用的身份证也为伪造,因此幕后黑手很难被找到。随着越来越多的中小企业开始利用互联网开展业务,这样的攻击者逐渐增多,并逐渐形成完整的产业链。甚至还有人专门出租攻击所需要的“僵尸电脑”给黑客使用。

据国家计算机网络应急技术处理协调中心运行部副主任陈明奇介绍,DoS攻击主要针对中小企业网站,而最近开始出现的勒索软件把敲诈蔓延到了终端个人用户。通过木马病毒进入个人电脑,将电脑中的财务数据等重要数据加密。随后,系统会弹出信息,向用户敲诈。半个月前国内首次出现了勒索软件敲诈用户的案例。

“不过与国际上高强度加密无法破解的情况相比,国内的这次事件还处于初级状态,黑客只是把文件放在隐藏文件夹里。”陈明奇说,这种敲诈频率高但通常金额小,被敲诈的用户多半不愿意向公安部门求助,而即使公安部门介入事件,也会因金额太小而无法立案。

解决方案:阻挡DoS的常用方法之一是在网络上设立过滤器或侦测器,在信息到达网站服务器前阻挡信息。针对DoS消耗系统资源的做法,还可以通过增加系统资源、扩充主机集群数量等方式在一定程度上缓解攻击。不过这将增加硬件成本和维护开销。

■技术解读DoS攻击

DoS攻击就是由于一些网络通讯协议本身固有的缺陷,通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的。

DoS攻击往往可以通过一台或有限的几台主机给被攻击方造成很大的破坏,特别是DDoS攻击(分布式拒绝服务攻击),可以通过控制“僵尸网络”策划进攻。

DoS攻击并不是一种复杂的技术,具有初级安全知识的人就可以很容易策动和实施危害很大的攻击,但对其的追查却很困难。

坑蒙拐骗型网上盗取银行账号诈骗钱财

从“中奖短信”到“假工行网站”再到“您的信用卡被盗用”。利用技术手段隐藏在网络背后的骗子们手段越来越高明,骗局也越来越周密。

据国家计算机网络应急技术处理协调中心统计,网上银行账号盗窃案这几年频频发生,且呈上升态势。去年该中心接到了200多起此类案件的投诉,而今年上半年已经达到了200多起。

据该中心运行部副主任陈明奇介绍,黑客盗取用户网上银行账号及密码,通常采取仿冒网站或木马程序等方式进行。因为个人用户的网络安全意识不够,甚至在一些不安装杀毒软件的电脑上使用网上银行业务,就很容易成为黑客作案的主要目标。

一个网站多大程度上的相似被认为是仿冒?缺乏量化标准也使得仿冒网站的侦察相当困难。而对于没有边界概念的互联网来说,这样的查找更像是“大海捞针”。目前,一个由政府执法部门、软件供应商和银行等环节机构组成的国际组织ATWG已经建立,专门防范网络“钓鱼”情况发生。根据该组织公布的数据,中国的网站仿冒数量一直“名列前茅”。这种有组织犯罪通常采取流水线式作业,一批人负责仿冒网站或者黑目标机器,另一批人盗取账号和密码,第三拨人再负责取钱转账。

瑞星科技公司市场网络部副总经理马刚指出,国内银行对网银用户的保护不足,网银用户要想取得高等级保护,往往需要支付费用,也迫使一些网上银行用户采用不安全的保护方式。在香港地区,银行会为普通用户提供免费的电子证书、手机随机密码认证等安全措施。

流氓无赖型流氓软件人人喊打

中搜的一款网络猪桌面搜索工具让安装它的用户“痛不欲生”,因为一旦“养”了这只“猪”,连重装系统都无法卸载。网络猪成了“流氓猪”。

和前面三种黑帮的表现形式不同,这里的网络流氓不是个人或小组织,而通常是互联网企业。他们为了实现自身访问量或其他方面的需求,在提供给用户的软件程序中捆绑恶意代码,在不提前告知用户的情况下,让用户成为企业利用的工具和傀儡。

对此,瑞星市场网络部副总经理马刚表示,一直以来,免费软件和共享软件在国内难以找到很好的盈利模式。流氓软件的出现,似乎让他们找到了某种推广途径。对于中国用户来说,过分依赖于免费和共享软件也增加了流氓软件的传播渠道和危害范围。

■律师说法

网络犯罪立法相对滞后

“利用互联网犯罪,成本低而效率很高,攻击性也远远大于传统犯罪方式。”北京市蓝鹏律师事务所张起淮指出,近年来,网络犯罪的数量越来越多,但是我国对于网络犯罪的立法却相对滞后。

张起淮指出,目前中国在这方面投入的精力和资金也很少。比如一个地区公安部门设一个处专门研究网络犯罪,但是技术人员只有几个,很难有效办案。而美国显然在网络安全领域方面走得更远。据了解,美国计算机应急预备队在回应网络攻击时担任主要的协调责任,它每年得到的经费平均达到7000万美元,占整个美国国土安全部财政预算的0.2%。

黑客小传

神秘的黑客是网络里来去无踪的夜行侠。当越来越多的黑客背离当初的“黑客道德”时,人们早已忘记黑客曾经是电脑革命的英雄。

上世纪50年代诞生的黑客代表着一种荣耀。黑客英文hacker的原意就是对电脑技术有着超常把握能力的高科技人才。

他们编写出的程序代码就像艺术家的作品,足以让整个行业尊敬和推崇。也正是这批最接近先进技术的黑客把高高在上的电脑、互联网推进了“个人时代”。

当IBM研制出世界上第一台工业电脑时,向来喜欢挑战权威的黑客们认为电脑不应仅属于高级专业人员所有。于是,黑客乔布斯和他的伙伴们在车库里攒出了世界第一台个人电脑,从此改变了普通大众获知信息的方式。这群给更多人带来新技术体验的黑客还包括微软的盖茨、自由软件之父Stallman等。

进入21世纪后,情况发生了变化。一些黑客不再仅仅是想着在互联网上扬名立万,单纯攻击转向了非法牟利。互联网犯罪风险低、获利丰厚,而破案率还不到5%。更重要的是电子商务、公司信息化的普及,也给黑客们提供了越来越多可攻击的机会。

他们制造出“蠕虫”和“特洛伊”木马程序,盗用银行卡和其他财务信息;将受到感染的计算机变成“僵尸”服务器,随意发送垃圾邮件;更有甚者,攻击公司网站进行要挟,如果对方拒绝付钱,就再次发动攻击。

自黑客出现了“好坏”之分后,其称谓也逐渐分化。在国外,往往以黑客与骇客来表示彼此不同(黑客建设,骇客破坏)。而国内则截然相反,红客是“正义之士”,黑客则偏离了最初含义。

THE END
1.网络安全知识竞赛题库及答案(多选题1文章浏览阅读320次,点赞4次,收藏5次。压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触https://blog.csdn.net/VN520/article/details/143847511
2.网络攻击不可怕,防范攻击有妙招!网络与电化教学中心网络攻击类型包括多种不同的技术和方法,旨在破坏、窃取或篡改数据。以下是一些常见的网络攻击类型: 恶意软件(Malware):是指专门设计用来破坏、干扰或未经授权访问计算机系统和网络的程序。恶意软件的种类繁多,包括:病毒、蠕虫、木马、勒索软件等。 网络钓鱼(Phishing):是一种通过伪装成合法实体诱使用户提供敏感信息(如用...https://net.sxjzsf.edu.cn/info/1029/1495.htm
3.我做了个网站,带你入门网络安全腾讯云开发者社区大家好,我是程序员鱼皮。还记得么,两年前,在我的网站和服务器被无数次攻击之后,我没有放弃制作网站,而是干脆做了一个全是漏洞的网站给大家来 练手网络攻击 自学网络安全!https://cloud.tencent.com/developer/article/2466419
4.太和县网络安全相关问题解答(6)打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件(可防U盘病毒启动);(7)需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;(8)对计算机系统的各个账号要设置口令,及时删除或禁用过期账号,定期备份,当遭到病毒严重破坏后能速修复。 https://www.fy.gov.cn/InKnowledgeBase/show/20628.html
5.网络安全事关每个上网的你!这些网络安全常识请记牢网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。其实作为普通网民来看,网络安全就是如何在虚拟的互联网当中保证自己的信息或财产不受到非法侵害。 https://www.thepaper.cn/newsDetail_forward_29409887
6.银行木马–卡巴斯基官方博客照片”证据”以色情剪辑图像的形式附加。与移动勒索软件的情况一样,网络犯罪分子会假装自己是某个官方机构的执法人员。Rotexy特别提到”FSB互联网控制局”(但其实,俄罗斯并没有这样的单位)。 如何解锁感染了Rotexy木马的智能手机 好消息是,被感染的智能手机无需专家帮助就能解锁并从手机上删除Rotexy。如上所述,Rotex...https://www.kaspersky.com.cn/blog/tag/%E9%93%B6%E8%A1%8C%E6%9C%A8%E9%A9%AC/feed/
7.2024年4月恶意软件及勒索病毒动态信息创新传播方式、Cherry Health医疗保健供应商的勒索软件攻击、网络钓鱼平台LabHost的关闭、HelloKitty勒索组织更名与数据泄露、针对Atlassian服务器的Cerber勒索软件攻击、以及多种针对移动设备和社交媒体用户的恶意软件活动,如SoumniBot、eXotic Visit间谍软件、SecTopRAT、以及通过YouTube和社交媒体传播的多种信息窃取恶意软件等...https://blog.51cto.com/simeon/10693883
8.个人信息安全知识(通用8篇)恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。根据公开信息,20XX年至今,已有11.27亿用户隐私信息被泄露。包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。人为倒卖信息、...https://www.oh100.com/zhishi/641285.html?1500536401
9.网络攻击什么是零日漏洞?为什么它们很危险?但这并不是说网络攻击不可避免。我们可以采取一些措施来保护自己。 在本文中,我们将告诉你关于零日(zero-day)漏洞的一切你需要知道的信息,为什么它们是危险的,以及如何识别和预防它们。 什么是零日漏洞? 零日漏洞是指软件或硬件中以前未被发现的安全漏洞,黑客可以利用这些漏洞入侵系统。零日漏洞有许多不同的名称,包括...https://www.wbolt.com/zero-day-exploit.html
10.2022年网络攻击事件盘点网络电视中心2022年,全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时,随着网络攻击的敏捷化和产业化,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面临的网络安全形势日趋严峻,对国家安全造成严重威胁。 https://wztv.66wz.com/system/2022/12/03/105525559.shtml
11.专题网信普法进网站社会侵犯个人信息,是电信诈骗、敲诈勒索、盗刷信用卡、非法讨债、恶意注册账号等一系列违法犯罪的源头性犯罪,堪称“百罪之源”。 刑法修正案、民法总则、网络安全法、消费者权益保护法、电子商务法、广告法等都在保护个人信息。公安等部门持续开展“净网”专项行动,全国已建成32个省级、316个地市级反诈骗中心。详情>> ...http://m.cqqnb.net/society/2019/0929/135906.html
12.2023年数据泄露事件盘点安永信息2月3日消息,英国汽车零售商Arnold Clark日前通知客户,其个人信息可能因网络攻击而失窃。已经有勒索软件团伙表示对此负责,并声称掌握了数GB敏感信息。调查显示,恶意黑客可能已经窃取到客户个人数据,包括姓名、联系方式、出生日期、车辆信息、护照/驾照、国民保险号和银行账户等详细信息。 https://www.anyong.net/industrynews/1351.html
13.防止网络诈骗的演讲稿(精选23篇)一、网络购物诈骗:现在很多人喜欢在淘宝等购物网站消费,当你在网上提交订单后,犯罪分子通过黑客手段窃取买家信息,以客服或卖家身份联系买家,通过虚假链接或网页(钓鱼网站),将卡内存款转走。 二、网络聊天工具诈骗:犯罪分子通过盗取微信号等网络聊天的账户密码,冒充当事人好友,发布遇困求救等急需帮助的信息,骗取当事人...https://www.jy135.com/yanjianggao/892053.html
14.安全事件周报(08.0108.07)欧洲导弹制造商证实数据被盗,否认网络入侵 网络攻击 GwisinLocker勒索软件瞄准韩国的Linux系统 朝鲜黑客组织Lazarus以虚假职位传播恶意软件 Snapchat,美国运通网站在微软365网络钓鱼攻击中被滥用 Facebook发现APT黑客使用的新Android恶意软件 德国工商会受到“大规模”网络攻击 ...https://cert.360.cn/warning/detail?id=50b323ce19f33b008d7febb0479141be
15.常见网络安全风险防范小知识钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据等的一种网络攻击活动。 种类包括: 广撒网式钓鱼:群发垃圾邮件钓鱼。 鱼叉式网络钓鱼:是指黑客研究目标用户,了解用户的喜好和日常运作,通过特殊定...http://www.xinnetlabs.cn/wap/content/862
16.黑网血腥:揭露网络犯罪背后的黑暗交易与社会影响,警惕网络安全...近日,一则震惊网络安全界的消息引起了广泛关注:全球最大的黑客交易平台之一被执法部门彻底捣毁,数十名黑客被逮捕,涉及的网络犯罪活动包括大规模的数据泄露、勒索软件和身份盗窃等。这一事件让人们对隐藏在网络深处的黑暗交易和社会影响有了更加深刻的认识。 http://nanjing.vcol.cc/coolgl/6838.html
17.谨防网络诈骗演讲稿(精选15篇)3、网上中奖诈骗。犯罪分子利用传播软件随意向互联网Q Q用户、邮箱用户、网络游戏用户、淘宝用户等发布中奖提示信息,防骗对策是在互联网这个世界里,请你千万不要相信有“天上掉下的馅饼”,否则很可能一步步陷入骗子设置的陷阱之中。 4、利用网上银行实施诈骗。犯罪分子制作与一些银行的网站相似的“钓鱼”网页,盗取网银...https://m.ruiwen.com/yanjianggao/6287838.html
18.民法总则网络信息是如何规定的如何保护网络隐私个人信息的泄露,导致了电信诈骗时有发生。这次《民法典》明确规定了不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。这在一定程度上,用法律的形式保障了公民的个人信息安全。 二、7招教你保护网络隐私 1、进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策,因为有些网站...https://m.64365.com/zs/813952.aspx
19.EnterpriseSecuritySkill/06News/EnterpriseSecurity美国大选,希拉里邮箱被黑客攻破,大量竞选相关的黑幕被世人知晓;全球四大会计公司之一的Deloitte(德勤)表示其邮件系统被入侵,大量客户邮件被泄露;Locky 勒索软件通过钓鱼邮件方式大量传播,很多企业用户中招导致文档被加密,还有很多的案例,就不一一列举了。 你的企业邮件系统安全吗?你的企业有用户文档被加密吗?我们又该...https://github.com/AnyeDuke/Enterprise-Security-Skill/blob/master/06-News/Enterprise-Security-News-Detail.md
20.守护网络安全呵护精神家园福建生物工程职业技术学院规避潜在的网络安全威胁 办公终端暴露在互联网环境下,同样会面临钓鱼邮件或网站、假冒WiFi热点、恶意软件及链接、病毒攻击等网络安全风险。互联网办公期间,保持对公共场所WiFi、陌生蓝牙和共用USB设备等的安全防范意识,切勿轻率打开或点击、下载可疑电子邮件内的链接和附件,避免感染各类电脑病毒或被诱导至钓鱼网站,造成数据...https://www.fjvcb.cn/xxzx/info/1071/1663.htm
21.律师办理常见网络犯罪案件业务操作指引(二)网络犯罪的危害结果 三、网络犯罪的主体 (一)自然人犯罪主体 (二)单位犯罪主体 四、网络犯罪的主观方面 第四章 网络公司对网络犯罪的防范 一、网络犯罪的方式 二、网络公司防范方式 (一)公司内部防范 (二)公司对外防范 三、网络公司受到网络犯罪后的自我保护 ...https://www.xunlv.cn/laws/12048
22.警惕这8种不同类型的恶意软件2019年全球恶意软件攻击级数量超99亿次。恶意软件会损坏或利用其感染的任何设备、网络、软件或服务器,破坏威力不容小觑。本文介绍了8种恶意软件并提出防治建议。https://www.secrss.com/articles/25384