Lurk木马:搜寻并消灭
目前,网络罪犯可能存在的最大问题就是他们极难抓捕到。想象一下现实中头戴面具、手握长枪的银行劫匪—就算是小偷也会留下指纹;监控摄像机会记录下罪犯的声音;同时警察也能利用交通摄像头追捕犯罪车辆的行踪。所有这些手段都能帮助警察寻找到犯罪嫌疑人。但网络犯罪分子在实施犯罪时却基本…什么都不会留下。而且毫无线索可寻。
22 文章
目前,网络罪犯可能存在的最大问题就是他们极难抓捕到。想象一下现实中头戴面具、手握长枪的银行劫匪—就算是小偷也会留下指纹;监控摄像机会记录下罪犯的声音;同时警察也能利用交通摄像头追捕犯罪车辆的行踪。所有这些手段都能帮助警察寻找到犯罪嫌疑人。但网络犯罪分子在实施犯罪时却基本…什么都不会留下。而且毫无线索可寻。
从6月10日开始,万众瞩目的2016年法国欧洲杯终于拉开帷幕,这可以说是全世界球迷的一场盛世。像世界杯或奥运会这样的大型体育赛事一样,2016年欧洲杯不仅受到了广大球迷和观众的热烈关注,同样网络犯罪分子也不甘寂寞
不管你知不知道ATM盗读器(skimmer)是什么,都该读一读这篇博文—了解如何保护自己银行卡的安全。你需要时常注意ATM机上是否有可疑的附着物,并避免使用看上去有问题的ATM机。但如果未发现任何附着物,又或者盗读器是完全隐形的呢?
2016年4月5日早晨,美国多家广播电台播放的节目内容似乎与往常大不相同。在整整一个半小时的节目里,主持人讨论了关于”兽迷性的亚文化”主题– 该文化是对卡通、漫画和科幻小说中拥有人类性格和特征的虚构拟人动物角色的一种喜好。而事实上,这些电台当天根本未曾播放过这一节目,而是电台的设备遭到了黑客入侵。
涉及DDoS攻击勒索的网络犯罪活动与日俱增:网络犯罪分子不断攻击直至受害人支付赎金。勒索软件如今也出现了越来越多的变型且结构更趋于复杂。在最近发生有关勒索软件攻击的新闻中,报道有两家医院遭受勒索软件攻击,其中一家最终被迫支付赎金以解密重要的资料信息。勒索软件似乎暗暗地又出”新招”,最新一代的勒索软件能够阻止用户访问网站。
在《华盛顿邮报》最近刊登的一篇文章中,赋予了该种方法一种颇具诗意的名称–黄金钥匙。作者引用了一些绑架案和其他犯罪案件,均是由于未能部署’黄金钥匙’系统而导致调查人员无法取得案件进展。该文作者最后呼吁,所有包括:Google、苹果、Facebook和Telegram应向各国政府授予这些所谓的’黄金钥匙’。
尽管有许多人认为将登机牌照片发布到社交网站上是一种很好的炫耀方式,但这很可能是一场噩梦的开始。许多人之所以将这些照片的访问权限设为公开,考虑的只是如何更好地炫耀自己,而根本没有想到登机牌上的信息会被某些存心不良的人所利用。
为了保护用户免遭网络犯罪,对于那些已被Facebook团队检测出行为可疑并可能感染恶意软件的账户的拥有人,Facebook建议使用免费的反恶意软件扫描器有助于修复Facebook用户账户的安全程序。卡巴斯基恶意软件扫描器。仅仅在过去3个月里,已成功保护了超过260,000名Facebook用户免于恶意软件侵扰。
如今的商船不仅在船体设计上愈渐庞大,同时也部署了越多越多的电子系统。船员们对于技术数据也愈加依赖,而自身所具备的技能、知识以及感知则显得相对次要。由于计算机系统被广泛运用于航行、快速装卸以及在港口跟踪货品,船员的作用也因此不断地被弱化。但不幸的是,这些系统事实上极易遭受来自网络的威胁。
在我们最近的一篇博文《银行卡欺诈:针对ATM机的犯罪活动》中,我们介绍了”盗读者”们如何通过其独特的犯罪手段轻松窃取我们的卡内资金。这一犯罪活动之所以依然猖獗的主要原因是:银行仍然使用的是上世纪70年代的银行卡安全系统技术。卡内磁条上的数据以’纯文本’的形式编写,而PIN码只是一段很短的安全数字,因此非常容易被盗。而最关键的问题是,这是唯一保护您银行账户的安全措施。 毋庸置疑的是,金融业每天都因各种欺诈活动而遭受巨额的资金损失,因而他们正不遗余力地部署更为先进的交易安全技术。 到目前为止,最成功的技术非启用芯片的银行卡(或被称为EMV卡)技术莫属。随着欧洲和加拿大大范围采用这一技术,这些地区和国家的复制卡犯罪案数量得以大幅下降。使用读卡器的”盗读者”们不得不转战EMV卡还未普及使用的美国和亚洲地区,以寻求作案机会。 然而,先进的EMV系统可能会对银行卡保护起到一定作用,但并非是理想选择也无法保护任何所能想象到的威胁—假设盗读技术依然不断得到发展和进步。在不久的将来,最大的可能性是我们使用不同类型的银行卡。 那未来到底会有哪些类型的银行卡呢?让我们共同一探究竟。 密码和回答 最先想到的解决方案是再加一层安全保护—比如广泛运用于互联网的双重认证方法。 当在线支付时,除了银行卡背面的CVV2安全代码以外,持卡人还需输入随即生成的密码:以短信形式发送到手机的、ATM打印的或由银行授权硬件工具生成的代码。如果涉及金额很大的话,双重认证还可以被用于离线交易。 带集成显示屏的银行卡就部署了类似的认证方法。此类情况下,常规信用卡也可配备内置微型计算机(包括LCD显示屏和数字键盘)。除了生成一次性密码以外,还可显示账户余额和历史交易记录等内容。 尽管首张交互式银行卡早在5年多前就已问世,但仅有欧洲、美国和亚洲发达国家的特定几家银行可向客户提供。 按需”生成”磁条 一家美国公司Dynamics研究出了一项更为奇特的解决方案。就表面意思来说,该卡内的确没有固定的磁条。所谓的”磁条”由该卡内的硬件按需动态生成,而用户首先需要通过卡上集成键盘输入密码。 如果你碰巧忘记了密码,则磁条将无法生成,造成交易也无法进行。此外,该卡也没有通常的16位数卡号:一部分位数并未直接印刻在塑料卡片上,而在输入密码后显示在卡上的微型显示屏上。 指纹确认交易 密码可能是保护自己银行卡的强大武器,但对于健忘且无法保密的人而言几乎毫无用处。我们都听说过这样的故事:”聪明过头”持卡人将PIN码写在卡片上,随后就连卡一起丢失了。 基于生物统计的验证方法可以彻底解决这一问题。一家总部位于挪威的公司Zwipe与万事达卡合作,目前正在试验以确定在信用卡上集成指纹扫描器的可能。一旦成功推广的话,以后确认交易只需将手指按在卡上接触片即可确认交易。 量子技术将大有可为 尽管已研究了数十载,但完全可操作量子计算机仍然遥不可及。但希望依然存在:量子技术的某些功能可用来创建无法伪造的标识符。 来自屯特大学和埃因霍芬理工大学的荷兰研究人员计划将基于量子的安全系统理念运用于信用卡和个人证件上。尽管这项技术依然停留在实验室试验阶段,但基于量子的安全系统的模型目前正在开发之中并有了正式的名字-量子安全认证(QSA)。 一张普通塑料卡片的一小部分涂有一层非常薄的氧化锌(又称”锌白)。随后再小心地对该部分进行激光光子扫射。当射到纳米粒子时,光子会在氧化锌层内部随意反射。这一过程能够改变粒子层的光学性质,进而形成一个独一无二的秘钥。 任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 如果有人对此类银行卡发射一系列激光脉冲(例如:’提问’),他们会收到一个确定的反射模式(例如:’回答’)。独一无二的’提问-回答’组合包被保存在银行数据系统内,并被用于验证秘钥。 犯罪分子将无法在交易过程中拦截提问-回答组合包。任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 无论采用何种方式入侵该安全系统,伪造的银行卡必须大小完全一样,此外也必须满足位置和纳米粒子其它参数上的一致,如此才能保持和原卡的精确一致。但由于工艺实在过于复杂因此在实际操作中根本不可行。 QSA开发人员表示,尽管这一技术理念看似复杂,但完全可以利用现有的技术和方法,因此要部署这一技术相对简单且价格低廉。 快中有慢 银行立刻部署上述安全系统的可能性很小。金融业通常都相当保守,且真正大规模部署该项新技术需要耗费巨额成本。 考虑到这一点,我们相当确定支付方法创新将首先出现在非银行类的服务中:例如,类似于已为人们熟知的Apple Pay或Google Wallet的新支付系统;或像Coin、Wocket和Plastc这样前途光明的”黑马”(我们将在以后与您分享有关它们的故事)。
我们信赖上帝;但上帝以外的我们需要好好再检查一番-在网络安全方面我们都有一套聪明行事方法,这其中当然包括了对流行二维码的使用。很少有人会怀疑张贴在银行、公共交通工具甚至博物馆这样场所内的正式广告上的二维码都会被”掉包”。然而近期发生的众多案件表明一些合法的二维码竟然被不法分子巧妙地调换成恶意代码。 扫描之前检查是否安全! 有一些方法可以防范和解决针对二维码的网络钓鱼攻击,但这离不开你自身的防范和警惕意识。在你准备扫描任何二维码时,你必须使用抱有怀疑态度–万一这个是替代合法二维码的恶意代码呢?检查即将扫描的二维码链接可能听起来并不好玩,但却有可能避免遭受二维码网络钓鱼攻击。幸运的是,在如今这个数字时代,有一种更简单的方法可以保护你自己,例如:免费的卡巴斯基二维码扫描器应用程序。 其运行方式和普通的二维码扫描器并无二异,但加入了一些必不可少的功能:该应用程序会检查每一个扫描的二维码。卡巴斯基二维码扫描器能让你快速、简单和安全地访问网站、图片和文本,还能为你安全连接Wi-Fi并迅速保存名片内的联系方式而无需手动输入。 该应用程序提供苹果iOS和Google安卓两个版本。(目前在中国地区,只有iOS版本)。其操作界面整洁、简单且使用方便,不存在任何不必要的功能:先扫描和检查,如果安全的话再自动打开。一旦发现危险,即会发出警告。 使用卡巴斯基二维码扫描器可确保移动设备安全,免遭二维码欺诈。确保借助卡巴斯基的安全移动经验来检查其它应用程序,例如:卡巴斯基安全浏览器(iOS版和Windows手机版)、卡巴斯基安全网络安卓版以及卡巴斯基密码管理器(iOS版和安卓版)。
每年都有数百万人的数据惨遭外泄。其中大多数受害人经历了悲惨的遭遇:网络黑客将用户银行信息在地下网站出售导致公司不得不向其受影响客户支付巨额补偿金,而消费者同样遭受了资金损失。 在世界数据隐私日这天,我们将为你介绍几起2014年影响力最大的数据外泄事件。此外,我们加入了这些事件背后有关数据遭窃成本和企业声誉影响的有趣事实。 处于危险之中的零售商 整个2014年,大型零售网络始终忙于应付网络黑客,而这些黑客手中握有数百万客户的个人数据档案。 据有关方面称,有一个黑客小组在2014年总共入侵了三家大型零售网络:零售业巨头Target(700万用户档案遭窃,内容包括:银行信息、电话号码、邮箱地址以及其它数据);大型化妆品供应商Sally Beauty(25,000份客户档案被窃);大型家居装饰零售商Home Depot(包括5600万张银行卡和5300万封电邮在内的银行数据被盗)。 Sally Beauty数据外泄事件最终演变为了一场闹剧:黑客们自己也被其他狠狠地黑了一把。起先,这些被盗的数据在多个地下网站上被出售。但不久不知道是哪里冒出来的另一名黑客竟然将其中的一个地下网站给黑掉了,并在网站的主页上留下了几句话和一段《黑衣人》电影中的视频: 此外在2014年,人们讨论较多的还有另一起发生在零售行业内的私人数据外泄事件:易趣网的海量用户名和密码数据遭到泄露,影响了多达1.45亿名客户。最终,该事件中的受影响客户集体将易趣网告上法庭。据PC World报道,原告代表提出500万美元的索赔,还不包括利息和成本。 无一幸免 银行、网站、设备制造商、电信公司和政府机构—无一幸免。你肯定听说过Sony Pictures数据泄露事件以及2014年最轰动的好莱坞女星艳照门事件。在这里,我想要为你们介绍几起有代表性的事件。 网络黑客在全球范围入侵银行系统。在2014年1月,韩国信用评价公司(Korea Credit Bureau)的一名内部员工非法窃取2000万份客户银行数据,并将这些数据全部外泄。 银行、网站、设备制造商、电信公司和政府机构—无一幸免。 2月份,英国银行巴克莱不幸惨遭攻击:27,000份客户档案遭窃并在rogue City traders网站上出售。巴克莱银行的信誉因此而遭受巨大打击,不得不向数千名个人数据在黑市上被出售的客户支付补偿金。 6月份,摩根大通美国分行的8000万份客户私人数据也惨遭外泄。在长达数月的时间里,银行方面对此事始终三缄其口,直到2014年10月才被报道出来。 由于遭受了黑客重创导致2700万客户(占韩国总人口的80%)的数据遭泄露,韩国信用评价公司正在评估是否可以全部推翻并重新设计国家身份证号码计算机系统。 众多电信公司在2014年也同样举步维艰。French telecom group Orange在2014年1-3月两次遭到黑客入侵,导致130万用户数据被盗。更糟糕的是,这群黑客们还用病毒感染了公司的软件平台,该平台用于向同意接收的客户发送促销电邮和短信。这一系列事件使得许多人在与该公司签约前不得不反复考虑再三。 10月份,AT&T将一名有嫌疑的员工辞退。该名员工非法窃取了1600名客户的账号信息,并可能已经复制了这些客户的社保号和驾照号。 10月份,厄运降临到了文件托管服务Dropbox头上。700万用户的资料档案被泄露到互联网上。但公司宣称登录凭证是从第三方网站或应用程序那儿泄露出来。无论公司如何努力保护其服务的安全,但在用户的懈怠和无知面前依然素手无策。如果’123456’密码依然是大部分用户首选的话,在未来还将发生更多的数据外泄事件。 被盗数据的市场价格
我们都知道需要小心提防扒手。尽管早期儿童教育并没有教给孩子如何在外面时盯紧自己口袋,但生活的经历教会了他们这些简单的道理。同样的道理也适用于网络黑客。如今,互联网上铺天盖地有关网络黑客活动的报道,即使是儿童也略知一二。 但有关”盗读者”的新闻却鲜有报道,因此很容易让你不知不觉地落入此类网络犯罪活动的圈套。这些盗读者借助安装在ATM机上的微型隐秘硬件,专门从事盗取银行卡认证信息的犯罪活动。尽管警察、银行和支付系统都付出了巨大努力,但银行卡账户的盗窃金额依然呈上升趋势。 盗读者有点像扒手(都使用类似的手上技巧),在某种程度上也有点像网络黑客–他们所从事的犯罪活动完全依赖于一些高科技和PC电脑技术。 只要你使用ATM机提款就有可能成为他们的攻击目标。一旦你的银行卡内没有内置芯片,你的处境将十分危险:无芯片银行卡被盗读的风险要高得多。如果你没有订阅银行短信通知、将自己的银行卡随意插入街上看的任何ATM机以及将取现PIN码到处公开的话,这些都会让你成为盗读犯罪受害人的可能性更高。而你的这些愚蠢行为将让盗读者们暗自窃喜。 事实是,近些年来此类违法活动案件与日俱增,且所用技术不断进步。但犯罪原理仍然缺乏新意:使用隐秘技术读取银行卡磁条内数据,偷偷记录PIN码,将卡复制后清空该银行卡账户内的所有资金。然而,数据盗窃的技术却已突飞猛进。 完全商业化 以前,有一些盗读者还会将自制的银行卡读卡器和粗制滥造的硬件用在ATM机加钞盒上,冒着当场被抓的风险手动提取数据。但这样的时代早已过去了。随着这个”行业”的不断发展,动手自制工具的盗读者也已不复存在。如今,银行卡盗读变成了一项组织精良且高度自动化的犯罪活动。 这一犯罪链的第一环是现成硬件解决方案(由大量可用部件制作而成)的制造者和销售者。所有交易均在网上进行,并通过快递送到买家手中–对于犯罪分子而言这是最安全的方法。 想要验证盗读硬件是否真如想象得那般流行,只需在任何一个搜索引擎中输入一个简单的求购信息。这一套工具包括:可从一张塑料卡片内提取数据的隐秘读卡器、一块能够获取PIN码的伪造面板以及附带相应功能的复制卡设备,所有这一套售价通常在1500-2000美元之间。而信息科学专家Brian Krebbs估计这样一套工具在几年前的售价高达1万美元。 盗读工具的买家并不需要是精通技术的专业黑客:这些工具通常都会附带详细的操作手册,有些手册甚至还写有’最优方法’的内容。有些内容甚至详尽到列明了推荐使用的一次性电池型号,以确保读卡器能够电力充足,持续工作。 科技突飞猛进 技术进步加上巨大的需求,推动了用于违法活动的电子部件技术的飞速发展。一旦安全专家推荐采用何种特殊方法检查ATM机,那这种推荐的方法很快就会失效。 首先,经验丰富的犯罪提供商所出售的硬件几乎很难与ATM机原始部件区分。即使是再仔细的用户都无法分辨两者的区别:伪造的加钞盒无论是所用塑料的材质类型还是颜色都与合法的加钞盒一模一样。只是在形状上稍有不同。 之所以能如此逼真,是因为制造商精心仿制了大量广泛使用加钞盒模型(拥有众多客户的大型银行都使用这一模型)的ATM机元素。当然,银行本身也采用了反盗读技术作为应对方法。 其次,还有盗读者将读卡器手动放入加钞盒随后进入ATM机内部。这一新奇的小玩意引述自欧洲ATM安全团队(非营利性组织)近期所发表的报告中。更可怕的是,此类设备根本无需读取银行卡磁条—他们使用ATM机内的资源来读取。 手动提取数据也早已过时了。新型读卡器配备有通过普通蜂窝网络发送加密(你听的没错,盗读者也用这玩意!)磁条数据的GSM模块。 看好你的PIN码 一切准备就绪后,获取PIN码变成了最简单的一环。为了偷偷记录PIN码,犯罪分子只需使用微型隐秘摄像机甚至类似于iPod Touch(以细长Z高度和强劲电力而著称)这样的普通移动设备就能办到。 微型摄像机可以安装在ATM机按键上方或房间的其他位置。盗读者尤其钟情于银行用来摆放宣传资料的架子。作为银行的内部装饰,这些通常都被视为安全的。 然而,如果有取款人不小心用手挡住了镜头,则偷偷安装的微型摄像机将无法起到任何作用。此外所拍摄视频也无法很方便地发送和处理,并需要一些手动工作。 针对ATM机小键盘的细长伪造面板的价格正在变得越来越便宜,现在黑市的售价普遍低于1000欧元,这也造成此类犯罪案件数量的持续攀升。如此就算镜头被遮住–伪造面板也能检测你的PIN码。将4位PIN码通过短信发送至盗读者数据库相比处理一长段视频要容易许多,且整个过程几乎都是自动进行的。 当然,尽管盖在原始小键盘上的虚拟面板明显有凸起感,但几乎没有一个取款人会近距离检查键盘并仔细查看之间的缝隙。从上面看,整个结构看不出什么异常–伪造面板采用与原始ATM机键盘相同的钢材和优质涂漆。 此外盗读者还使用另一项技术,用来保护解码和复制的信息。这也是盗读者用防范其他竞争同行和执法人员的方法。 一旦密码错误,盗读软件将无法提醒用户输入PIN码错误–只是简单地关机了事。一旦这些错误密码交给警察,盗读者完全可以辩解说这个程序是一种无害的小软件。这样的手段真是”高明”… 而想要证明这是这是用于犯罪活动,执法人员必须聘请有资质的专家来分析这些代码,而这将使一个艰苦且旷日持久的过程。 依照上述所说的,科技只是犯罪案件的一部分。许多盗读操作依然采用的是手动方法,且风险极高。在接下来的博客中,我们将详细论此类案件中这一部分内容,同时还将为您提供一些安全小贴士以保护银行账户避免落入犯罪分子之手。
去年一整年,IT安全领域可谓纷繁复杂。众多安全事件不断接踵而至:从影响全球数百万台计算机的全球性漏洞到与本地网络犯罪分子的终极对决。几乎每一个事件在某种程度上都与社交网络有关–自从推特开始播报新闻以后,尤其成为了”重灾区”。为此,我们专门为您收集了2014年与IT安全领域有关的十大推文。 1. 2014年3月,一名’Pump Water Reboot’黑客小组成员针对多家俄罗斯网络服务发动了一系列DDoS(分布式拒绝服务)攻击—受害者包括多个在线社区和数家银行。每一个受害者被要求支付1000美元赎金以停止攻击。 在这片推文中写道,该网络犯罪分子还对在线专业银行Tinkoff Credit Systems的创始人,俄罗斯银行家Oleg Tinkov进行了威胁。 (从俄语翻译过来:你的网站正在遭受DDoS攻击。我们能为您提供解决问题的方案。如果你愿意支付1000美元的话我们就能停止这一攻击。) 直到去年夏天,这名网络犯罪分子终于被警方抓获,最终在几个月后被判处2年半的监禁并被罚款1200万卢布(约合40万美元)。对于年仅19岁的学生来说的确是一笔巨额罚款,而随后了解到他只是头脑一时发热。 2. Heartbleed漏洞在当时竟然对全球2/3的互联网造成了威胁。你可以从我们的博文中了解更多相关的详细内容。《xkcd》漫画作者将为您提供有关该事件最佳的简略版本: Heartbleed漏洞的影响深远,将在很长一段时间继续萦绕着我们:成千上万存在漏洞的服务器依然没有更新。而且其中许多将永久地处在Heartbleed漏洞的阴影之下。 3. 对我们来说,2014年最佳推文莫过于来自—你绝对不会相信的!—美国中央情报局。很高兴看到即使是这些硬汉都有幽默的一面。 4. 8月中旬,网络黑客事件甚至险些让俄罗斯总理梅德韦杰夫卷入政治风波:有黑客非法入侵(恶搞)他的推特账号。 (俄语翻译过来:我决定辞职。我为俄罗斯政府的行为感到羞耻。对此我非常抱歉。) 与此同时,梅德韦杰夫的其他账号也遭到了黑客入侵。这导致梅德韦杰夫移动设备上的大量私人照片和往来邮件遭到外泄。但随后所有黑客发布的推文都被一一删除。到底发生了什么–该黑客是否被捕了–依然未可知。 5. 就在两周后,又发生了另一起重大的外泄事件:有人将多名好莱坞明星的隐私裸照放到互联网上,其中就有詹妮弗•劳伦斯。 这一外泄事件迅速被冠以’The Fappening’(艳照)之名,并在全世界传播开来。之后,好莱坞明星们不得不加倍警惕,而发布这些艳照的网络服务网站则从广告商那儿获得了巨额利益。流行网站Reddit尤其从中大赚了一笔,足以支持一个月的项目。 6. 多事之秋可谓名副其实。9月,在Bash shell内发现了新的根本性漏洞。现在人们都将其称之为“Bashdoor”或”Shellshock“。这是一年中第二次发现重大漏洞,导致数百万台计算机和大部分服务器遭受病毒感染。发现这个bug的家伙并没有立即发布在他的推特账号上。但随后他发了一些有价值的推文并附带说明:这一漏洞可能最早在25年前(1989年)就已出现。 Bashdoor bug以及上述所提到的Heartbleed漏洞至少将在相当长的一段时间影响着我们。 7.
“网络间谍”是21世纪出现的又一种”网络攻击武器”。甚至任何一款看似毫无危害的移动应用都能够通过粗心大意的用户不经意间地泄漏数据,盗取相当数量的个人隐私信息。这些全方位的监测活动通常将大型企业和政府机关作为特定攻击目标。 就在今年秋天,卡巴斯基实验室最新发现了一种被冠以”Darkhotel”称号的间谍网络,竟然在许多亚洲酒店的网络内存在了长达7年的时间。此外,一些聪明的专业网络间谍门早已开发出了一款包含了各种用来入侵受害者计算机方法的全面”工具包”,以入侵受害者的计算机。 美国联邦调查局(FBI)在2012年最先提到了将酒店内住客作为攻击目标的网络犯罪行为。然而,其实早在2007年的时候,被用于Darkhotel间谍活动的恶意软件(即,Tapaoux)就已经在亚洲各大酒店出现了。通过对用来掌控该网络间谍活动的C&C服务器日志研究后,安全研究人员发现其中的连接最早可以追溯到2009年1月1日。综上所述,我们可以得出这样的结论:此类网络间谍活动已存在了相当长的一段时间。 # Darkhotel# 间谍活动似乎已存在了数年之久。 入侵受害者个人电脑的主要手段是通过在许多亚洲豪华酒店的Wi-Fi网络。这些网络犯罪分子主要利用存在于Adobe Flash和知名供应商的其它流行产品中的零日漏洞实施攻击。此类漏洞难以察觉,且事实证明这些间谍活动背后有着雄厚的资金支持,如此才能买得起如此昂贵的”网络攻击武器”,或者也有可能参与这些网络间谍活动的代理人拥有极其深厚的专业背景。也有可能两种情况同时存在。 上述所介绍的植入间谍软件方法是使用最频繁的一种,但并不是唯一,从这些网络犯罪分子的攻击手段来看,他们很可能由酒店本身所雇佣。此外,还可选择通过torrent客户端散播木马病毒,比如嵌入到中文版的成人漫画中。 因此,这些网络间谍还会利用有针对性的网络钓鱼,以及向政府雇员和非营利组织发送受感染的电邮等方式展开攻击。 网络犯罪分子采用精密高端的键盘记录器。间谍软件在流行浏览器内部署集成组件以窃取密码。 除了利用零日漏洞以外,许多事实证明这些网络犯罪分子拥有高深莫测的洞察能力。他们甚至能够成功伪造安全凭证用于他们的恶意软件中。为了暗中监视受害者的通信渠道,网络犯罪分子采用了精密高端的键盘记录器。间谍软件在流行浏览器内部署集成组件以窃取密码。 令人惊讶的是,这些犯罪分子行事极其小心,并设计了许多方法以防范其恶意软件被侦测出来。首先,他们确保植入的病毒有相当长的一段’潜伏期’:木马病毒在入侵系统前,需要在C&C服务器内潜伏长达180天的时间。其次,一旦系统的语言改为韩语后,间谍程序即会自动销毁。 这些网络犯罪分子主要活动于日本、中国及台湾地区。卡巴斯基实验室能够侦测到在其它国家实施的网络攻击,就算犯罪分子离受害者所在国家距离遥远也能被侦测出。 卡巴斯基实验室首席安全研究员Kurt Baumgartner对Darkhotel评论道:”在过去的几年中,一款被称为”Darkhotel”的强大间谍软件针对众多名人成功实施一系列的网络攻击,所使用手段和技术水平不是一般的网络犯罪行为所能匹敌。这一威胁拥有自动运行功能以及数字和解密分析攻击能力,而所具有的其他优势足以随意利用受信任的商业网络,并将特定受害者类别作为攻击目标,其背后有着极强的商业策略目的。 The #Darkhotel espionage campaign: A story of unusual hospitality https://t.co/iXQykGmjwE — Eugene Kaspersky (@e_kaspersky)
一般来说,如何才能从ATM机中取现?首先,你需要有一张借记卡或贷记卡,就好比是打开银行账户的钥匙。其次,你必须知道所有用卡的PIN码;否则的话,银行将不会批准任何交易。最后,你必须在银行账户内存有一定金额。但是,黑客们的做法则完全不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。 今年早些时候,应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们对将东欧数台ATM机作为目标的网络犯罪攻击进行了法院立案调查。他们的发现令人大吃一惊。想象一下以下场景:一个人走到ATM机前,在加密键盘上输入一串代码后,立即就能取出40张钞票,不断重复以上动作后,就能无限次地取出现金。这到底是怎么实现的?我们的安全专家们表示所有这一切都是因为ATM机内的计算机感染了一种被称为”Tyupkin”的木马病毒,该病毒会迫使ATM机在输入特殊代码时吐出钞票。 黑客们获得访问几十台ATM机权限,从而窃取了大量现金 据有关调查显示,网络犯罪分子能以某种物理方式访问ATM机,因此得以使用可启动CD光盘在嵌入式Windows系统计算机上安装恶意软件。所使用的木马病毒则拥有强大的综合能力。首先,当它在ATM机内被激活,则能关闭McAfee Solidcare反病毒软件,从而在没有任何干扰的情况下感染计算机。 其次,为防止偶然性的系统安全检测,Tyupkin木马病毒能够整整一周保持待机模式,并在周日和周一晚上激活。第三,Tyupkin木马病毒还能在紧急情况下禁用本地网络,从而导致银行无法远程连接ATM机,因此也无法查看系统当前状态。 网络犯罪分子只需向受感染ATM机输入几行代码—AMT机就会自动吐出成捆的钞票! 得益于所有这些高级特性,网络攻击者只需接入受感染ATM机并输入一串特殊的PIN码,就能轻松访问能让ATM机自动吐钱或控制木马病毒(例如,删除它)的隐秘菜单。为了能让ATM机自动吐钱,犯罪分子必须知道适用的命令以及计算会话密钥的特定公式—类似于一种双重认证。如果两个代码都正确的话,将出现第二个菜单,能让犯罪分子自己选择要从哪个钞票盒取现。尽管每次交易只能取出40张钞票,但只要无限进行下去,即能得到一大笔钱。 网络攻击者竟能从ATM机内窃得数十万美元的巨款,而没有引起任何的注意。卡巴斯基实验室GReAT团队首席安全研究员Vicente Diaz表示,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,遭入侵的ATM机种类将持续增加。
近些年来,互联网上出现了许许多多的卑劣犯罪行为,且有愈演愈烈之势。其中最被人所不齿的非”性勒索”莫属。 尽管”性骚扰”一词最早出现在1950年4月5日出版的《洛杉矶时报》上,但我们即将谈论的是关于互联网上的此类犯罪行为:从本质上讲这是一种性剥削行为,即网络犯罪分子通过手中掌握的受害人艳照或不雅视频,威胁受害人将这些照片和视频公诸于众。而保守这些隐私内容的代价常常是要求受害人为其提供性服务。也就是说,犯罪分子会向受害人索取更多的照片、视频或金钱,如若不从则威胁将所有这些内容公开或散播。 性勒索计划可通过许多方式实施。 性勒索计划可以通过许多方式实施。攻击者通过在受害人机器(传统电脑或移动设备)上安装间谍软件,控制打开摄像头并自动录像。同样,受害人还可能被迫通过网络钓鱼和其他方式下载恶意软件,使攻击者能够窃取储存在受害人机器文件夹内的不雅内容。我猜测最有可能发生的情况是:那些怀有报复心理的前男友或前女友威胁受害人将两人此前亲密的照片、视频或讯息公开,而这些内容则是最初经双方同意各自保存的。最后,还有一种方式对我来说比较新鲜,就在今天正巧读到一篇报道,是关于一个家伙在别人家里偷了主人的笔记本电脑,从而获得了受害人的艳照。 显然,最近的这条新闻让人有些烦恼,因为从理论上说,我们每个人的设备都有可能被偷,而我只能说并不是每个人都将自己的”艳照”或”不雅视频”储存在电脑里。让人悲痛的是,上述新闻中的受害者因为笔记本电脑遭窃而最终自杀身亡。还有许多此类案例是发生在青少年之中的,他们常常以这种方式来欺凌身边的同龄人。同样让人烦恼不堪的是,此类”性勒索”事件越来越多地揭露出一些儿童色情案件,显然必将受到加利福尼亚夫勒斯诺市陪审团的起诉。 然而,我认为全面地看待这一问题非常重要,因为造成此类事件的原因归结起来都是因为怀有恶意的一方想利用你自己的资料来伤害你。不管我们在个人电脑里、移动设备和其他机器内储存了艳照、不雅视频或其他什么内容,这些对于我们说只是一些不堪回忆的往事。 回想一下:你曾有过几次开玩笑地向你的朋友发送攻击性短信或邮件?你是否曾有过向你的同事恶语相加?是否曾谈论过一个尽管是假设但却是严重违法的犯罪计划?为了那个目的,是否曾谈论过一个真正的犯罪计划?我们都会对所谈论过的一些愚蠢话题保密,这恰恰证明所谓”如果你没有什么可隐藏的,你根本无需隐私”的争论有多么荒谬。我们每个人都有一些不想让人知道的东西,那些宣称无需隐私的人不是在撒谎,就是并未认真考过这个问题。 这正是为什么我们应该采取所有必要措施来保护我们资料的主要原因之一。我们谈了那么多关于设备备份的话题,只是不想丢失我们宝贵的信息,但这仅仅只是资料保护的一部分措施。我们还需要确保我们的资料无法被那些想要伤害我们的家伙偷走。 那么让我们一个一个来看这些可能发生的情景,是否有一种方法可以保护我们自己免于被自己信息所伤害。首先:最好的方法是不要保存任何可能反过来伤害自己的信息,尽管我们知道这说起来简单做起来难。如果你的确保存一些个人敏感信息或文件夹的话,可以考虑为这些文件设定密码或将其储存在外部硬盘上。 你无法阻止曾经交往过的对象将你的丑事向外宣扬,而你所能做的就是希望他/她至少在一定程度上是个相对正派的人。然而,事实上很容易能够防止某些别有用心的人将恶意软件或间谍软件安装在你的机器上。只需遵照我们之前所提供的方法就能有效避免恶意软件入侵你的设备。使用一款安全解决方案即能提供保护。不要点击任何可疑邮件内的链接。确保你的计算机和所有软件都打上补丁并升级到最新版本。不要将你的计算机放置在公共场所。不要随便将别人的存储设备插入你的计算机和移动设备。 就设备盗窃而言,确保你的设备上安装了某些设备追踪和远程清除软件。iCloud为苹果的Mac和iOS设备用户都提供了一些极好的选项。卡巴斯基安全软件安卓版也同样拥有出色的远程锁定和清除功能。从本质上说,Windows Intune是一种专用于Windows和其他操作系统的云管理控制台,使用户能自行恢复出厂设置,清除部分和全部存储,远程锁定丢失或被盗设备以及重置密码。 近些年来,互联网上出现了许许多多的卑劣犯罪行为,且有愈演愈烈之势,但# “性勒索”可能是其中最卑劣的一种。
7月份已悄然离我们而去,现在是时候来回顾一下网络犯罪分子与检察官之间”战争”的最新的战况到底进行得如何。 在我们的7月热点诉讼案中,罗马尼亚和俄罗斯人似乎成为了新闻主角 因银行诈骗罪获刑9年。一名阿尔巴尼亚的27岁黑客承认犯有银行诈骗罪,并供认了在2011年参与某网络犯罪组织的一次大型犯罪行动,该网络犯罪组织在大约48小时的时间内先后从近20个国家的ATM机上非法提取了约1400万美元的现金。Qendrim Dobruna对入侵摩根大通银行系统并以美国红十字会账户处理交易的事实供认不讳。这一犯罪计划对大量的ATM机造成了影响,使得这些网络犯罪分子在短短两天内进行了数千次的提款,非法获取了1000多万美元的现金。根据与政府签署的认罪协议中,Dobruna(又叫做cL0sEd and cL0z)将被判处9年监禁,而不是庭审过程中已宣判的30年监禁。 三名俄罗斯人因窃取160万美元而遭逮捕。3名俄罗斯公民因与窃取160多万美元的一家国际网络犯罪团伙有关联而遭逮捕。Vadim Polyakov、Nikolay Matveychuk和Sergei Kirin是7人网络犯罪团伙中的3人,这7名散布在全球的犯罪分子被指控非法访问了StubHub在线票务网站的1,600个用户账号。根据检查官所述,Vadim Polyakov(30岁)和Nikolay Matveychuk(21岁)非法购买了3,500多张机票,随后将这些机票邮寄给了3名美国人。这几个美国人再将机票倒卖,并在Sergei Kirin(37岁)在内其他几个人的帮助下,通过国际电汇和在线转账服务PayPal进行洗钱活动。Polyakov于7月3日在巴塞罗那附近度假期间遭到逮捕。Matveychuk和Kirin依然留在了俄罗斯,但美国方面希望能将他们带回美国受审。 俄罗斯黑客可能获刑30年。俄罗斯籍男子Roman Seleznev被控在华盛顿西区入侵了遍及全美的零售商计算机,他于7月上旬在马尔代夫被逮捕,随后被押往广岛。据检察官所述,Seleznev(也叫做Track2、nCux和Bulba)实施了一项旨在扫描设备漏洞和安装恶意软件的计划,并于2009年至2011年期间盗窃了超过200,000个信用卡卡号。他被控使用位于弗吉尼亚、俄罗斯、乌克兰和世界其它地方的服务器出售这些信用卡号,非法获利200多万美元。Seleznev将因此而面临30年的铁窗生涯和200万美元的罚款。顺便说下,这家伙还在内华达地区遭到单独的起诉,被控参与诈骗影响的舞弊组织和共谋经营诈骗影响的舞弊组织,此外还因两次拥有15台或以上的伪造和越权访问设备而被起诉。 美国银行诈骗犯被判入狱4年 Julian Schiopu,34岁,被控对多家公司的客户实施诈骗,这些公司包括:美国银行、PayPal和eBay。他通过向受害人发送伪装成银行正当通知邮件的恶意邮件讯息实施诈骗活动。这些邮件无一例外地告知客户其账户也被锁定,以及如何”解锁”的说明。当然,向受害人提供的只是伪造的URL,这受害的银行客户所访问的页面实际由这些黑客所掌控。一旦受害人提交了自己的银行账户信息,该名网络犯罪分子及其同谋者则能够立即从ATM机上提取现金。拘捕Schiopu的行动于2013年开始,瑞典当局在当年就对他进行了逮捕并引渡至美国。另外还有18罗马尼亚公民遭到逮捕,他们都涉嫌参与了诈骗活动。Julian Schiopu在接下来的45个月里不得不在牢狱中渡过。 假扮成苹果公司可能导致入狱 两人因在英国实施网络钓鱼诈骗和窃取25,000多美元而总共获刑14年。Constanta Agrigoroaie(23岁)和Radu Savoae(28岁)在供认了合谋实施诈骗、6次持有虚假身份证以及持有制作虚假身份证和银行卡设备的事实后,被宣判有罪。他们通过向受害人发送网络钓鱼邮件,宣称来自苹果公司并告知受害人的账户已被盗。为解决这一问题,收件人得到了一个虚假网站的链接,该虚假网站则用于收集包括银行账户信息在内的用户私人信息。这两名犯罪分子从受害人账户窃取的资金随后被用于购买机票,帮助国外犯罪分子潜入英国实施犯罪活动。调查员拦截了一架从罗马尼亚飞往英国的飞机,在这架飞机上发现了几名宣称互不认识的乘客,但事实上他们的机票却是从同一台电脑上所购买,最终这一诈骗案得以侦破。通过对机票预订信息进行调查后找到了一个地址,在那里抓获了另一名网络钓鱼者。Agrigoroaie和Savoae分别被判处6年和8年的监禁。
本文将为您带来警察部门和安全专家在寻找黑客和网络罪犯方面的进展。呈上4月所发生的几起重大网络犯罪起诉案件。 俄罗斯黑客遭美国引渡 俄罗斯黑客Vladimir Drinkman涉嫌参与网络犯罪集团,他于两年前在荷兰被捕,面临着美国和俄罗斯的引渡要求。将由荷兰当地司法部决定由哪国处置,但Drinkman依旧抱有上诉权利。无论如何,Vladimir Drinkman似乎都将面临数年的牢狱之灾。Drinkman被控入侵数十家零售商、支付处理商和金融公司,窃取1.6亿多张信用卡和借记卡的信息。此案被认为是迄今为止美国境内最大的金融黑客攻击案件。调查人员表示,自2007年以来,该团伙长期从事网络犯罪活动,并导致受害公司遭受3亿多美元的损失。除Drinkman以外,另外4名犯罪成员被控合谋计算机攻击:其中3人来自俄罗斯,另一人为乌克兰人。 因使用木马获刑8年 一家莫斯科法院对两名年轻男子作出宣判,起因是这两人使用令人厌恶的Carberp木马从银行帐户中窃取钱款。该两名男子不断传播恶意软件并越权访问用户计算机和网上银行账户。在完全控制受害者的计算机后,将用户帐户上的资金转到一个虚拟帐户,随后通过普通的自动柜员机提款。经过半年时间的”不断努力”,两名男子在短短3个月时间里完成了至少90笔交易,窃取受害人钱款累计达360万美元左右直至被捕。但显然他们已无从挥霍这笔巨款了:两兄弟中,1人将面临5年监禁,另1人则将度过8年的铁窗生涯。有趣的是,据报道两兄弟中的弟弟有重大犯罪背景,甚至还在被控房地产欺诈后遭到全球通缉。此次调查是由俄罗斯一家最大的银行发起,俄罗斯网络警察在荷兰和加拿大专家的帮助下也参与其中。 网络罪犯继续从事违法勾当,执法机构成功将其绳之以法。此类案件每月频繁上演,以下是4月以来最有趣的案例。 Carder.su协调人出庭 Carder.su作为最臭名昭著的犯罪团伙之一,其成员在过去几年间遭到执法部门的严令通缉,目前已失去一名主要协调人。四月上旬,来自格鲁吉亚的Cameron Harrison(又被叫做”Kilobit”)格鲁吉亚同意认罪。据检查官称,Harrison大约于6年前加入Carder.su犯罪团伙并且扮演了关键角色:窃取信用卡卡号随即将这些信息转售给其他犯罪分子。所有这些犯罪活动在全球造成约5000万美元的损失,当局于2012年打垮了Carder.su犯罪团伙,以非法交易和制造被窃信用卡及冒牌信用卡为名起诉了该团伙的55名成员。现在,Harrison可能将面临长达20年的监禁生活。他还可能不得不支付巨额赔偿金,以补偿他对众多支付系统(例如Visa和MasterCard)客户所造成的损失。 使用ZeuS可能会造成损失 9名涉嫌敲诈勒索团伙成员因使用ZeuS恶意软件使数千台企业计算机受感染,而遭到美国内布拉斯加州林肯市的地方法院起诉。其中31岁的乌克兰人Yuriy Konovalenko和36岁的Yevhen Kulibaba被控合谋实施计算机诈骗和身份盗窃、恶性身份盗窃以及多起银行诈骗案,最近已从英国被引渡到美国。此次调查是在美国、英国、荷兰和乌克兰警察联合协助下进行的。据报道,两人都负责所谓”钱骡”的环节。这些人扮演中间人的角色,他们从受害人的银行账户窃取钱款,然后转移至他处取款。Konovalenko和Kulibaba可能将面临长达40年的监禁。其他7名成员仍然逍遥法外,但显然不会逍遥太久。 因使用KVM设备而被判入狱8年 一个犯罪团伙的9名成员被判处监禁,罪名是使用特殊KVM设备从巴克莱银行窃取210万美元。只需通过一套鼠标、键盘和显示器,即可使用该种硬件访问大量远程计算机。据检察官称,一名作为受邀计算机技术员在银行工作的诈骗分子将一个KVM切换器和一个调制解调器安装到银行的计算机系统中。其结果是,该团伙不仅能够访问在银行内使用的计算机,还能访问整个内部网络以及其中存储的所有信息。所有非法交易都是在银行附近的一家酒店进行。此后,该团伙将所有的非法所得都都花在了定制珠宝、劳力士手表等贵重物品上。但现在,他们只能在牢狱中苟且度日了:团伙的每一名成员的刑期从6个月到8年不等。