“网络小偷”猖獗横行 探秘信息数据黑产链

简介:

多位从业者表示,利用黑色产业链进行欺诈的行为存在分散、隐蔽特征,上下游追查和证据链锁定难度都很大,一些案件甚至跨国发生在非洲、东南亚等地区,相关信息保护法律也不完善,困难重重,打击黑产需要多方联手共同打击。

电子商务、移动支付的普及,消费者越来越少随身携带现金,人们打趣道“小偷都快失业了”。

但在互联网上,靠盗窃用户电子账户资金、虚拟资产的“网络小偷”却十分猖獗。

各种途径泄露的个人信息被加工、转卖,并用于电信诈骗或盗刷等,形成庞大的黑色产业体系,成为互联网世界中的隐秘毒瘤。

“我们有业务团队潜伏在各种数据黑市上观察,国内进行专业欺诈的团伙非常猖獗。”前海征信总经理邱寒介绍。多位业内人士对此表示赞同。

赛门铁克2016《年度互联网安全威胁报告》指出,互联网数据黑市中专职于网络诈骗的黑色产业大军高达160万人,在黑市中流通的用户资料则高达6亿条。行业内测算,每年我国因黑产相关造成的经济损失近千亿元。

近日,21世纪经济报道记者采访多位互联网风控及技术人士,试图探秘网络世界背后的黑产链条。

黑客、木马、“内鬼”和购买用户数据

“如果各位习惯用同样的用户名和密码的,建议大家一定要进行更换,至少要保证有钱的地方,一定不能用同样的用户名和密码。”在多个场合,邱寒都提出上述建议。

随着电子商务以及互联网的普及,越来越多的用户行为数据和交易信息存储在互联网上,由于多数用户难以记住过多的网站登录账户名和密码,倾向于使用部分相同或近似的用户名和密码,带来便利的同时也存在一定隐患。

邱寒介绍,互联网公司对于数据安全的标准和投入不一,一些网站可能会把用户名和密码明文保存,或者未做任何加密、防火墙拦阻,当系统稍有漏洞时,就会被黑客攻击盗走用户数据,进而进行“撞库”,即利用这些账户名和密码等信息尝试登陆许多其他网站,一旦使用了相同的账户名和密码,便会被黑客“撞”进账户,进而盗走用户资金或其他相关信息。

信息窃取是黑色产业最基础的环节。除黑客攻击之外,木马病毒、机构内鬼、社工库等途径,用户信息泄露可谓防不胜防。

山东学生徐玉玉遭电信诈骗离世案件侦破细节披露,黑客利用网上报名系统的漏洞上传木马,侵入系统盗出60多万条考生信息并在网上出售,徐玉玉的个人信息就这样从黑客手中流入骗子手中。

利益驱使下,部分机构员工参与贩卖客户数据。银监会在《关于银行业金融机构客户个人信息泄露案件风险提示的通知》指出,部分银行有“内鬼”出售客户信息非法谋利。

基于100万份问卷的《中国个人信息安全和隐私保护报告》指出,个人信息泄露严重,但自我保护意识缺乏。生活中有55%的调研者不标明证件复印件用途,34%的参与者对免费WiFi不加鉴别使用。

公安部披露,在网络犯罪黑色产业中,各类钓鱼网站、手机木马,以及窃取用户个人信息的犯罪最为猖獗。2015年,仅各地公安部门破获的相关案件就超过千起,涉案金额超过10亿元。

借贷宝副总裁、风控部门负责人王少强对21世纪经济报道记者介绍,传统黑色产业由上游黑客获取用户敏感信息,挤轧有用信息后将数据卖给下游,数据分发商赚取差价卖给黑产数据使用方。而新型黑色产业则是终端渠道深入三四线甚至农村,以20元到50元不等的价格购买用户手机号、身份证、手持身份证照片、银行卡信息甚至U盾等全套资料,并要求出售方不得挂失上述材料,这些用户大多一辈子未离开居住地,其身份信息流向上游,并在黑产人员手中变成社交、电商、互联网金融等产品的注册用户,有良好的购物记录和小额信贷记录,只是不知何时会借入一大笔贷款消失不见。这样的欺诈技术从中国台湾地区传入大陆,并在东南沿海一带乃至向内地扩散。

识别用户是关键

“黑色产业的本质是完成相应利益变现。”京东消费者金融事业部风险管理高级总监程建波告诉21世纪经济报道记者。

当前大型网站和机构普遍有针对异常账户的识别和抵御机制,黑产从业者会选择在小型网站反复尝试“撞库”,获取用户相对完整的个人信息后再去变现。

程建波介绍,京东作为一个高频交易场景的平台,往往会成为黑产业者的作案目标。不过这样的攻击并不具体针对哪家平台,业内所有的机构都有可能面临这样的欺诈风险。

“黑产从业者是很现实的一群人,能变成钱就变成钱,不能变成钱就自己用。”程建波说,他们变现的产品五花八门,以虚拟类产品如游戏币、充值等为主,此类产品已经形成较成熟的变现路径;实物类则有手机甚至饼干、内裤都有。

王少强介绍,当前市场上的多数欺诈案例,根源都是用户个人账户信息泄露,而平台无法识别发起请求的到底是用户本人还是欺诈分子,导致用户损失。不完全统计,市场上银行卡四要素信息(姓名、身份证号、银行卡号、银行预留手机号)量级在千万以上,即便是五要素(四要素加银行取现密码)信息也在百万以上。

而在电信诈骗案件中,由于犯罪团伙掌握了用户详细的个人信息,也会分角色扮演、变换话术,令人防不胜防。

有机构负责人对21世纪经济报道记者表示,尽管黑产业者在具体某家平台上造成的损失不太大,但对平台的信息安全、用户信心和声誉造成极大影响,风险防范技术的投入在平台支出中占比巨大。

“我们的风险防范和技术研发人员占业务团队50%以上。”程建波介绍。为识别交易是否由用户本人发起,京东金融研发的风控系统将用户的每次行为记录,包括注册、账户登录、信息修改以及申请白条、开通快捷支付等。当发现设备型号或送货地址异常信息时,后台天网订单系统会识别并判断交易是否有问题,从而拦截送货订单或要求货到付款。

王少强也介绍,通过与领先的人脸识别技术公司合作,将能降低欺诈注册风险。

黑色产业是行业公敌。

多位从业者表示,利用黑产进行欺诈的行为存在分散、隐蔽特征,上下游追查和证据链锁定难度都很大,一些案件甚至跨国发生在非洲、东南亚等地区,相关信息保护法律也不完善,困难重重,打击黑产需要多方联手共同打击。

21世纪经济报道记者了解到,业内多个信息共享平台陆续成立,如中国支付清算协会支持,腾讯财付通、京东金融、蚂蚁金服、百度金融以及美团大众点评发起的“金融风险信息共享联盟”,中国互联网金融协会牵头搭建的互联网金融行业信用信息共享平台上线运行,在行业共享欺诈、违法违规交易信息的同时,还将进行联合惩戒。

本文转自d1net(转载)

目录
相关文章
|
1天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
3 0
|
1天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
3 0
|
1天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
2 0
|
1天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
3 0
|
1天前
|
机器学习/深度学习 算法 算法框架/工具
数据分享|PYTHON用KERAS的LSTM神经网络进行时间序列预测天然气价格例子
数据分享|PYTHON用KERAS的LSTM神经网络进行时间序列预测天然气价格例子
17 0
|
1天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
2天前
|
机器学习/深度学习 传感器 数据可视化
MATLAB用深度学习长短期记忆 (LSTM) 神经网络对智能手机传感器时间序列数据进行分类
MATLAB用深度学习长短期记忆 (LSTM) 神经网络对智能手机传感器时间序列数据进行分类
14 1
MATLAB用深度学习长短期记忆 (LSTM) 神经网络对智能手机传感器时间序列数据进行分类
|
3天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
3天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
5天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4

热门文章

最新文章