All posts

1026 文章

网络犯罪分子是如何欺诈自由职业者

说到网络盗窃,人们首先想到的往往是网络犯罪分子使用的各种恶意软件:勒索软件、银行木马、病毒和其它诸如此类的工具。但有时候,一个好故事加上绝对合法的软件,就足以实施诈骗。例如,有些骗子就使用AirDroid —一款强大的远程智能手机管理应用— 从自由职业者手中窃取资金。 方法很简单。犯罪分子首先在求职网站上寻找潜在受害人。骗子通常自称是雇主,正在为某个简单的项目寻找专业人员。他们登广告寻找测试员、设计师或撰稿人,但这一方法也同样适用于其它类型的自由职业者。 一旦取得联系,犯罪分子即会要求自由职业者安装工作所需的应用程序—以供写评论、画图标或测试新功能之用。我们发现,大多数这类案件均涉及AirDroid-一款用于远程管理移动设备的合法应用。 链接指向Google Play store官网 —即便是最谨慎的自由职业者可能也不会感觉出任何网络钓鱼或诈骗的迹象。应用程序安装完成后,不法分子即会向受害人发送测试账号的登录和密码凭证。尽管客户向自由职业者共享数据并不常见,但目前为止一切正常。但如果受害人一旦用这些凭证登录,自己的移动设备就会立即被犯罪分子完全控制。 一旦受感染的移动设备安装了移动网银应用,犯罪分子就能将里面的钱全部转光。此外,还会锁住手机并索要赎金以重新恢复工作。并且还会窃取受害人的个人消息和照片—以发现值得敲诈的潜在对象。毕竟,对于不法分子而言,智能手机就是他们面前的一座金矿。 甚至还有一本详细的操作手册(出于道德原因,我们不会给出链接)说明了如何利用AirDroid实施欺诈的方法。但该款应用程序与犯罪没有任何关系—这是一款合法、功能全面且易于使用的程序,能让用户远程访问自己的设备。可惜,正是因为功能过于强大,也成为了犯罪分子谋取不法利益的工具。 公司在Google Play上该应用程序的俄罗斯语页面发布警告(由于这类诈骗主要发生在俄罗斯求职网上,但不排除世界其它地方),警告人们除了自己的账号外不要使用任何人提供的账号,从而最大降低与账号实际主人共享个人数据的风险。而开发人员对这一欺诈活动也了如指掌,因此正在努力解决这一问题。可惜,人们很少会注意下载的真正内容—又有谁会去看一款应用程序的完整说明呢? 如果你完全置自己的个人信息不顾,那任何一款反病毒程序都帮不了你。安全解决方案专门用来清除病毒和木马,但AirDroid却是一款合法的应用程序,且执行的任务完全合法。该款应用在Google Play评分极高,且理由充分。问题是不法分子也喜欢这样的应用程序。因此,这种情况下,唯一保护自己的方法就是了解其工作原理。 当然,AirDroid并非唯一的远程访问应用,因此骗子们使用的远不止这一种。犯罪分子常用的还有类似于Teamviewer这样的远程访问软件。每次在笔记本或手机上安装应用程序都需要十分小心,即便是来自客户的请求—如果请求是来自一个来路不明的”微软公司代表”或所谓的”技术支持服务”,那就更要小心了。 社交工程实际上对安全软件起到了破坏作用,这也是为什么我们常在《卡巴斯基每日新闻》上撰写这一主题的原因。你需要知道犯罪分子的欺诈手段以及安全保护的方法。你还可以在微信上关注我们的新闻。始终牢记—提高忧患意识,才能实现更好的明天。

人机大战:脸部识别能力

2010年,世界上最大的人脸图像库拥有者— Facebook — 学会了如何区分人像和风景画:社交网站搜索人脸照片并标记这些区域。但有时也会出错。4年后,Facebook识别人脸照片的准确率达到97%:区分是同一个人还是两个人。 尽管Facebook取得了重大进步,但其算法依然在某些方面输给了人脑3个百分点。如果需要在较低分辨率照片里识别熟人,人类一定比计算机做得好。就算这些照片是从非常规角度拍摄。 这的确有些不同寻常,因为通常来说计算机的精确度要远高于人脑。那么问题来了,人类为什么偏偏在这方面比计算机强呢? 我们的大脑经过了严格的训练 科学研究证明,大脑的某个区域专门负责脸部识别。这一区域叫做”梭状回”,是”颞叶”和”枕叶”的一部分。婴儿从出生那一刻起便开始学习如何区分不同的脸,并不断练习这一技能。新生儿在4个月大的时候,大脑就能区分大伯和二伯—二舅妈和三舅妈。 眼睛、颧骨、鼻子、嘴巴和眉毛是面部的主要特征,能帮助我们相互辨认。皮肤也同样重要,尤其是纹理和颜色。值得注意的是,我们的大脑倾向于将面部作为一个整体来处理— 主要是因为无法专注于个别特征。因此,有一半脸用围巾或纸头遮住,我们也能轻松认出。但如果将不同人的照片拼贴到一起,并加入2个名人的人脸照片,观察者则往往需要一定时间才能认出。 上图是布拉德·皮特和安吉丽娜·朱莉的合成照 由于从出生那刻起大脑就开始存储人脸。我们慢慢开始创造出一个模版,用来进行人脸处理。如果将这一模版画下来的话,看上去就像这样: 一旦我们大脑开始将某个人的外貌和固定模版进行比较时,人脸处理即自动开始:这人的鼻子是否更宽些、嘴唇是否更丰满还有肤色是暖色还是冷色调等等。有些不太常出国旅行的人常常会说某个国家的人都长得差不多。之所以有这样的感觉,是因为他们大脑中的模版对脸部特征相当敏感,但对周遭环境却不那么敏感。 顺便提下,有些动物(比如:狗和猴子)同样能区分不同的脸。尽管通过嗅觉能带来许多信息,但视觉图像同样有助于识别其它动物。有趣的是,人类最好的朋友—狗—不仅能通过看我们的脸掌握人的情绪,还能学会如何微笑。 计算机是如何识别人脸的? 微笑和脸部处理之间到底有何联系?这两个之间是不可分割的,因为任何表情的变化都会让我们的脸瞬间变样而无法识别,对于计算机算法而言更是如此。 软件可以将两张正面脸部照进行比较,并确定是否为同一人。这些解决方案的工作模式类似于人像画家:通过分析人脸上所谓的”节点”。这些点被用来确定每一张单独脸;不同的方法可以从一张脸上找出80-150个节点不等。 例如,无论是画家还是软件都会测量两眼之间的距离、鼻子的宽度、眼窝的深度、颧骨的形状以及下巴轮廓的长度等等。 一旦你改变视平线或要求模特转一下头,这些测量结果也会发生变化。由于许多脸部处理算法只能分析二维照片,因此视点成为了识别精确度的关键所在。你希望一直”隐姓埋名”吗?用太阳眼镜遮住自己的眼睛和颧骨,再用围巾盖住下巴和嘴巴,如此才能隐藏自己的身份。在我们测试名声不佳的FindFace服务时发现,它只能识别正面人像。 由于此类脸部识别服务只能辨认”平面照片”,因此你完全可以”愚弄”它们一番。但可谓好景不长,更加先进计算机算法正在研发之中。 未来发展动态 随着我们年龄的增长,大脑处理人脸的能力也在不断得到训练。区分”我们”和”他们”的能力,是人类生存的必要技能之一。最新计算机也能像人类一样学习,并自行编程。为了提高机器脸部处理的准确率,开发人员采用了自我学习算法,并将数百张人像照片打包编成教科书供计算机学习。这些照片其实并不难找到—互联网、社交媒体、照片寄存网站、图库和其它网络资源中都可以找到。 而随着计算机算法开始采用3D模型,脸部识别技术工作得以更加有效。通过将网格映射到面部并整合人头像的视频捕捉,软件就能得到某人多个角度的面部特征。顺便提下,人类大脑的模版也是三维的。尽管这一技术仍在开发之中,但目前市场上已出现了多个专利解决方案。 模拟研究也将从中受益。对人物情绪的真实渲染始终是电子游戏行业的一座金矿,许多工作都是在努力让自己的游戏角色看上去更加真实。事实上,许多工作已经在进行中。相同的技术对于脸部识别软件而言也同样重要—一旦这些解决方案需涉及模拟人类的方面,他们就会知道照片里男孩的笑脸,是因为在街上牵着女孩的手。 除了3D模型外,开发者还致力于其它方面的研发,例如:Identix公司就设计了一种用于脸部识别的生物认证技术- FaceIt Argus。它能分析皮肤纹理的独特性:线条、毛孔和疤痕等等。FaceIt Argus的作者们还宣称他们的研发成果还能用来区分双胞胎,但很可能不只使用了脸部识别软件。 据说这一系统对脸部表情变化并不敏感(比如:眨眼、皱眉或微笑),并且即使长胡子和戴眼镜也能成功分辨。如果将FaceIt Argus与其它脸部处理系统结合使用的话,准确率还可提高20-25个百分点。但另一方面,如果照片的分辨率和亮度都很低的话,这一技术就无法成功使用。

夏天:对游客”下手”的好时机?

无论是在公司还是家里—又或是在度假时—我们始终处都在危险之中。因此不管我们身在何处,网络犯罪分子总有办法找到我们。比如,他们可以使用公共Wi-Fi窃取用户的银行资料。由于许多时候,公共Wi-Fi是唯一的联网方式,因此游客往往会轻易上钩。

卡巴斯基实验室粉丝俱乐部十周年庆

最近一次为了庆祝粉丝俱乐部成立10周年,除了俱乐部会员,测试员、卡巴斯基实验室员工、博客作者以及我们业绩出色的经销商们也参加了本次活动。观众可以说是一支”名副其实”联合国部队:用户有来自俄罗斯、哈萨克斯坦、乌克兰、白俄罗斯、摩尔多瓦、立陶宛、美国甚至巴西。

卡巴斯基里加大师赛:我们自己的职业斯诺克巡回赛

世界职业斯诺克巡回赛-卡巴斯基里加大师赛终于落下帷幕。由卡巴斯基实验室赞助的本项赛事在拉脱维亚首都里加举行。总奖金额从去年15万欧元提高至20万欧元。冠军能得到5万欧元的奖金,尼尔•罗伯逊最终击败迈克尔•霍特摘得桂冠。 在四分之一决赛中,尼尔•罗伯逊轻松击败贾德•特鲁姆普,而戴伦•摩根则艰难击败仅存的一名中国选手肖国栋,最终两人在半决赛中相遇,而罗伯逊以4-0轻松胜之。 在另一半区的四分之一决赛中,迈克尔•霍特发挥出了较高水平,轻松击败安东尼•麦克吉尔后,又在半决赛中战胜了马克•威廉姆斯。 罗伯逊和霍特在决赛中似乎都显得有些疲惫,并且打得相当谨慎,不仅击球速度慢同时将更多的注意力放在如何做斯诺克让对手犯错上。决赛持续了3个多小时,相对四分之一决赛每场平均用时不到2个小时,决赛可谓旷日持久,但绝对算得上是一场精彩激烈的比赛。 斯诺克可以说是一项独一无二的体育运动,并且与其它台球运动有着本质的区别。首先规则相当复杂,同时还融入了其它台球运动的元素,例如:pool(美式台球)、Russian pyramid和cannon等。下面介绍有关斯诺克的10个有趣事实。 1.斯诺克被认为是一项最绅士的体育运动。足球运动员在每次犯规后都会大声抱怨一番;而斯诺克选手则会道歉,有时甚至是毫无争议的情况下。这十足是一项绅士的运动。无论水平和结果如何,两位球员都会得到现场观众同样的尊重。 2.此外,斯诺克也是最考验脑力的运动。体育评论员同时也是斯诺克运动爱好者Vladimir Sinitsin认为,成功的斯诺克选手首先需要具备良好的策略,其次才是心理技能,而打球技术排在最后。而对于Russian pyramid选手来说,一流的打球技术是最重要的。这也是为什么斯诺克有时被称为”台球界的象棋运动”。 3.斯诺克在英国和亚洲相当流行—主要是印度、泰国、中国和巴基斯坦。在俄罗斯,15岁以下练习斯诺克的孩子只有200-300名,而在英国每个年龄段都有20-30万小选手,至于中国年轻的斯诺克选手数量,显然还要更多。 4.至于非职业斯诺克选手,很容易让人想到通常的高尔夫球手身份—政治家、政府官员以及商界人士都热衷于这项运动。 5.许多名人也深爱着这项运动,其中就包括因饰演《权力的游戏》中珊莎•史塔克一角而出名的索菲•特纳。克里斯汀•斯图尔特曾在伦敦订购了一张斯诺克桌,然后运往美国,送给了她的前男友主演电影《暮光之城》的罗伯•派汀森。 6.全世界总共有128名职业斯诺克选手。所有人均参加了卡巴斯基里加大师赛,尽管有一半选手在Preston会馆的资格赛中即遭淘汰。斯诺克巡回赛和网球比赛有些类似:首先,128名选手一场比赛决出胜负(斯诺克中比赛被称为”局”),随后64名进入正赛的选手再两两捉对刺杀,决出32强。以此类推,直至最后冠军产生。 7.拉脱维亚是前苏联众多国家中第一个培养职业斯诺克选手的国家。1994年,拉脱维亚加入了国际台球和斯诺克联合会。爱沙尼亚、立陶宛、乌克兰、俄罗斯和哈萨克斯坦也紧随其后,拥有了自己的职业选手,但其它一些前苏联国家则依然远离着这项运动。 8.1875年,英国殖民军队的一名陆军上校被认为发明了斯诺克这项运动。这也解释了该项运动在英国和印度都广泛流行的原因。 9.曾有6名斯诺克选手获得过大英帝国勋章—同时超过4名斯诺克选手还获得了官佐勋章 10.在英语中,”骗人”的俚语就是”snooker”(奇怪的是,我们前面说过,斯诺克被认为是最绅士的体育运动。) 卡巴斯基实验室赞助里加斯诺克巡回赛已有3个年头了。至于原因,有吗那么几个。当然,为了广告宣传没错。就像其它流行的体育赛事一样,卡巴斯基里加大师赛为我们提供了宣传自己品牌的机会。 另一方面,除了商业因素外,还有不少卡巴斯基员工是这一项运动的忠实球迷。其中就包括了尤金•卡巴斯基自己,他没事也经常会打上几局。他曾说自己可以一整天看斯诺克比赛也不觉得无聊,十分享受每一场比赛。

用事实和数据阐述勒索软件的历史与发展

勒索软件已在全球范围广泛传播,短时间内要想彻底清除难度颇大。我们并没有在危言耸听—好吧,的确有一部分,但完全是为了广大用户着想。如果你能仔细查阅卡巴斯基安全网络收集的数据,你就能明白—我们面临的是何等危险的网络威胁。

卡巴斯基安全软件不会误报

AV-Test中除了卡巴斯基安全软件,我们的安全解决方案通过了所有测试且没有出现一次”误报”,将Intel Security(原McAfee)、Bitdefender、AVG和微软杀毒这些知名软件都甩在了身后。至于企业软件方面,也只有 Kaspersky Endpoint Security和Kaspersky Small Office Security通过了所有测试且实现零误报。

阿科罗提利遗址:解开远古秘密的钥匙

如你所知,网络威胁格局每天都在发生变化—卡巴斯基实验室作为一家网络安全公司,网络安全永远是我们头等考虑的大事—如今我们面临的全新威胁是古代文明从未遇到过的。政府知道如何在自然灾害发生前疏散民众,同时科学家也会预测火山爆发,但人类却投资了大量的资金发明出各种破坏他人和自己的攻击方法。

推特数百万个密码惨遭泄露:这次暴风雨来的更加迅猛

不可否认,大多数人都对推特钟爱有加。每个月访问这一微博平台的用户量不少于3.1亿。但现在,3.1亿名用户不得不考虑尽快更改自己的密码了。这并不是因为这些用户设置了不安全的密码,例如:123456或其它薄弱密码,而是含3.79亿个带密码的推特账号的数据库正在黑市出售。

更改密码刻不容缓

上周日发生的事情,可能会将让Facebook首席执行官马克•扎克伯格在短时间内无法忘记。新闻事件:扎克伯格的推特、Pinterest和领英网站的账户不幸被盗。不法分子表示在英领数据库内找到了不少有关扎克伯格的重要个人数据,并已在黑市出售。

ZCryptor:征服互联网的蠕虫病毒

本周,微软检测到一种被称为”ZCryptor”的全新cryptoworm样本。其独特性在于,在不使用恶意垃圾邮件或漏洞利用工具的情况下,就能加密文件并自我传播至其他计算机和网络设备。该新型恶意软件还会自我复制到联网计算机和可移动设备上。

大航海时代:古代及现代的航海定位方法

在公海上精确定位船的位置可不是个简单的任务,尤其在古代缺乏现代设备的情况下更是难上加难。众所周知,船用计算机系统一旦感染病毒,就可能连续多天无法正常工作。许多时候,由于船上缺少网络安全专家解决这些难题,有些船甚至在海上漫无目的地漂流长达数周之久。

和自己的智能手机结婚?有人真这么干了

维尔茨堡大学和诺丁汉特伦特大学就我们与智能手机之间微妙的关系做了调查研究,结果着实令人大吃一惊。其中,37.4%的受访者认为智能手机与好朋友同等重要甚至更重要。可以预计,不久的将来智能手机就将彻底取代好友的位置。

多目的性恶意软件:木马病毒时而化身”三头犬”

就当人们都认为勒索软件危害性大不如前的时候,它突然来了个180度大变身:不再迅速传播而是发展出了第二种特性。下面就以2016年2月首次在互联网上发现的Cerber举例。 当时,Cerber因为其毛骨悚然的赎金索要通知方式而著称—多数勒索软件通过文字讯息索要赎金,而Cerber却独树一帜,通过语音通知受害人。但犯罪手法依然难离其宗:支付赎金,然后恢复文件。 额外的恶意行为 如今,包括Cerber在内的木马病毒仍然干着加密受害人数据的勾当,而大多数计算机用户并不知道如何应对。听上去好像是转移注意力的策略,不是吗? 似乎Cerber传播者对这一观点深表认同。该恶意软件的某些升级版—采用复杂的传播方式—最近几个月主动”自废武功”—但却衍生出额外的恶意行为:将受害人计算机添加到恶意的僵尸网络大军中。 这里简要介绍下Cerber恶意行为的先后顺序。首先,Cerber通过电邮附件的形式进入受害人计算机。一旦被打开,该病毒就会像其它勒索软件那样加密文件并向受害人索要赎金。但在这之后,安全研究专家发现,它还会进一步确认计算机联网状态,并将受感染的PC电脑用作其它目的。例如,实施分布式拒绝服务攻击或作为垃圾邮件程序使用。 日益增多的多目的性恶意软件 但Cerber并非是我们在2016年发现的首个拥有额外恶意行为的勒索软件。例如,Petya勒索软件为了加密受害人整个硬盘,通常要求用户首先授予权限,将Mischa添加到其安装路径以确保成功感染。而CryptXXX新增加的恶意行为是窃取受害人信息和比特币。 显然,勒索软件是一种高回报的网络犯罪工具。预计接下来各种多目的性勒索软件将层出不穷。始终关注安全行业最新动态并使用安全保护程序,能最大提升计算机的安全性。 如何防范Cerber 类似于Cerber这样的恶意软件,就其传播方式而言相对容易防范。为了最大降低成为Cerber受害人的概率—以及不幸中招后的危害性: 1.小心提防收到的任何一封邮件。千万不要点击明显是垃圾邮件内的链接,同时还应避免点击貌似是正当业务电邮甚至发自你认识和信任发件人电邮内的链接或附件。 2.备份文件。经常并定期进行备份。 3.无论是操作系统还是应用,只要有新补丁发布就立即安装。和垃圾邮件链接一样,未打补丁的漏洞也是恶意软件攻击通常的切入口。 4.运行,比如:卡巴斯基安全软件 —随时 —保持最新版本。另外,你还需对所有联网设备进行安全保护。卡巴斯基实验室的众多安全解决方案就能够成功检测出Cerber为Trojan-Ransom.Win32.Zerber。