详细分析网络犯罪

近几年国内计算机网络安全的迅速发展给国家带来经济和技术上的翻新,网络犯罪案件数量近年来呈逐年上升的趋势,其中利用病毒等恶意代码窃取用户信息、敲诈用户财产成为网络犯罪的主要手段之一,同时,网上贩卖病毒、×××和僵尸网络的活动不断增多,且公开化。利用病毒、×××技术传播垃圾邮件和进行网络×××、破坏的事件呈上升趋势。因此,种种迹象表明,病毒的制造、传播者追求经济利益的目的越来越强,这种趋利性引发了大量的网络犯罪活动,危及网络的应用与发展。写这个专栏的目的就是为了针对网络安全人员、安全组织、网络安全爱好者和准备从事安全行业的朋友们。普及这些知识还得到某公安网监、刑侦、政府等部门的同事和朋友支持,目的是为了提高大家在学习计算机网络安全的同时加强自我保护意识,不予法律做无谓抗衡,并支持国内计算机信息网络安全行业的发展。

国内网络安全发展和威胁

计算机网络越来越深入我们的生活,它在带给我们极大的便利时,也给我们带来了新的危险,不法分子正在利用网络以各种方式进行违法犯罪活动,让我们的互联网生活开始变得复杂。1998年之后国内互联网逐渐介入普通家庭的生活,国内一些论坛和网站也丰富了人民的生活。在2005-2008年之间频繁的***现象在我们眼前划过,国内的一些大小型论坛站点、政府机构和国内某些组织的网站经常遭受非法恶意×××。

2006年4月11日安全事件:一邪恶八进制(EST)×××站点被黑传言为国内恩怨所致,而造成邪恶八进制主页网站这些不堪入耳的粗略语言。

2006年12月19日安全事件:…~山东省公安厅官方网站被黑,当日中午网站便暂停服务,直至下午服务器被迫关闭,最悲剧的是山东省公安厅官方网站被不法分子频繁进出,犹如菜市场一般来去自如。从中我们可以分析出一个很简单的问题,此人文化水平和安全意识极差,对计算机网络并不太熟习,这样的骇客侵入的手法或方式往往是通过国内外的软件来实施侵入修改,我们称之为scriptkiddie/boy(脚本小子)。

2007年1月6日安全事件:……山东省公安厅网站首页二度被黑,该网站在同一天内三次被修改。据说王伟俊是台湾的早前是国内重点寻找的对象,再后来听到有人说被台湾方面招安了,至今杳无音讯。

2007年2月6日安全事件:……中国移动官方网站被黑,同时被黑的还有中国移动旗下品牌动感地带网站。最搞笑的是据悉移动官方网站被黑不久中国移动就实行了单项收费,危险漫步认为联通是不是也需要来一次呢?哈哈开玩笑……

2007年4月6日安全事件:……腾讯Photo服务器被黑,该网页数小时内迅速恢复!其实腾讯安全在日后慢慢做的很好,包括IM也从国外花了巨资购买安全算法。

其他安全事件:网易、CCTV等网站也遭受此类非法***。

从上面我们可以看出国内网络安全形式不容乐观,从组织私人恩怨到商业化的一些非法***手段,上面说到的只是一种方式利用***技术来修改,商业化的目的就是进行勒索、敲诈等方式,当然说到网络犯罪的一些常见手段在下面还是会和大家一起聊聊。

×××犯罪活动分析

首先称之为计算机网络犯罪,所以在这些分析中的前提必须是存在网络的环境,利用一些手段来进行活动,所以我们可以这样分析:

1:网络化

网络的特点具有非常自由的时间,不受任何和条件的约束,如果拿传统的抢劫方式来比,固然“踩点”不会引起不必要的怀疑,具备网络环境的犯罪可以与案发现场分离,甚至可以远到太平洋某舰艇上。例子:比如犯罪分子在新疆,而他通过计算机***技术×××到上海菜机房,进行WEB服务器挂马,而用户有可能在北京通过浏览器访问此Web网页造成计算机病毒或×××的感染和植入,这样在多区域进行非法操作,会因为地理位置和取证及时性问题给侦破工作带来许多麻烦。

2:多样化,智能化

网络犯罪是一新兴的高科技、高智能化的犯罪,更需实施者的智能和技术统一结合。当然如今的黑色产业链形成的商业化组织是有规划的,譬如每个人负责的区域不同,有开发软件的、销售、技术实施者等。甚至还有更多的骇客( Cracker)利用互联网已知的软件和漏洞进行非法×××从而谋取物质上的利益。

3:隐蔽性

如今大多数网络安全爱好者接触计算机初期都是使用一些远程控制软件来进行上手操作和学习。再者隐蔽性分两个不同的方面,第一是针对实施者:实施者往往通过各种技术手段来***到目标计算机(受害者)的计算机系统,因为某些需求潜伏或监视着用户的操作,在此时隐蔽性发出了重要的作用,换句话做好隐蔽性可以延长***者对受害者计算机监控和操作时间这样才能长期实施破坏。第二是针对开发者:开发者卡开发出来的×××软件和病毒、×××进行销售的同时,开发者可以远在美国等地,由于两国之间的法律关系和案件存在的价值

问题,造成抓捕取证工作很难处理。网络犯罪分子在网络一般都使用虚拟身份,并且使用网络通讯工具进行联系,犯罪分子之间也没有见过面,这使得很难确定其在现实生活中的真实身份。充分利用“虚拟社会”的特点,对于犯罪分子的抓获带来了极大的麻烦。

4:组织集团化、商业化

上面看了很多例子和分析,大多数都是涉及到商业化的利益问题,如今的网络工作室多的数不胜数,他们喊着测试的口号承接一些国内外非法***的项目和外单,拿到数据库等需要的文件从而赚取高昂的费用。号再者面临的问题刚才说了某些是有组织、有预谋的,所以背后可能会涉及面临更大的网络犯罪分子的群体,这不仅对互联网造成威胁,还将给社会的稳定发展造成不良影响。期破获的几起病毒案,病毒团伙成员分工明确、组织严密各司其取,人员数量庞大,逐渐形成了明显的病毒产业链;病毒×××编写者→专业盗号人员→销售渠道→最终玩家。

5:网络×××销售泛滥

盗号×××、病毒、在网络日益渐多,在各大网络安全站点、×××门户网站都明目张胆的挂着这些贩卖×××广告甚至承接非法业务,而在互联网的搜索引擎可以搜索到成千上万的关键字如:“×××”“×××”“病毒”等。

6:成本低、效率高

计算机病毒运用的成本可想而知,就是利用计算机编程制作非法程序(病毒、×××)无非是利用些技术动动脑子的问题,不会像刑事案件中的杀人凶器那么麻烦×××弹药,直接性的减少许多隐患,而病毒有着一定的潜伏性、过程短、甚至可以单独行动,无需其他手段配合。有些工具在互联网已经有现成的软件可下载提供,犯罪分子有时不需要寻找开发着,自己可以进行非法实施,在效率上来说发几封电子邮件就能完成某些犯罪行为,比如:实施者可以利用E-mail伪造某知名官方,伪造官方制作钓鱼网站进行诈骗和欺骗,还可以诱惑用户点击已经存在的挂马网站的地址进行远程植入×××等,他们只需要坐在计算机旁边就能控制资金流动非法牟利,相对公安机关需要繁琐的跨省市调查、取证、抓捕,而产生的成本高,效率较慢。

7:国内外×××组织的蓄意破坏

据有关调查,国外×××组织中存在一些人员为了×××到中国大陆一些主要城市中进行破坏,他们收买国内一些地下组织从而获取大量中国国内游戏站点、商业站点的资料,进行蓄意非法篡改和破坏,国外组织还出资聘请一些组织进行×××、实施×××布控等进行商业化的间谍活动,这将对我们国家的网络安全建设存在一定的威胁。

8:DDOS的犯罪手段最为频繁

DDOS (Distributed Denial of service分布式拒绝服务×××)是最头痛的一种×××方式,也是最有效、最直接的一种方式,几分钟或几秒钟就可让各大论坛、站点和计算机网络服务瘫痪。说起DDOS不妨先了解下DoS (Derual of Service拒绝服务)DoS的×××方式有很多种,最基本的DoS×××就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,早期DOS×××通过使用大量数据包进行ping操作来实行,这些数据包可导致设备不间断地重启、停滞或是完全崩溃,固有“死亡之Ping”的称号。

DDOS的犯罪行为也可分为以下几种:

1:网络黑社会  www.33ddos.com ddos网页端

顾名思义,带有强势力的组织,利用DDOS×××方式恶意收取“保护费”,他们一般的行动目标多为中小型企业网站、个人商业网站。×××后网站网络瘫痪就会给其经营者造成重大损失。很多经营者无力解决这些问题,只好将保护费拱手送上。

2:网络敲诈    www.360zs.cn ddos网页端

最常见的是黑吃黑的案例,有一些不合法的网站但是收益很好,这就是网络敲诈针对的类型,比如:私服、×××等,这样的网站被×××了也不敢去报案,所以犯罪分子才敢趁机下手,大多数被×××着都会妥协或者干脆换服务器和IP地址。

3:网络恐怖组织

国外敌对势力会在国家举行重大活动和会议时利用傀儡网络发起DDOS×××,其目标多为国内政府机构和大型国营企业。另一方面国内相关部门需要加强网络监管对于一些网络犯罪的组织和个人给予严厉的打击,利用刑法相关法律法规来针对性的清理互联网存在的安全隐患,保证用户和企业的合法性、安全性。

对于以上常见的网络×××方式,我们了解了一下但是其×××首发还有很多种,知道这些方式都是研究网络安全和法律知识最为基础知识案例。国内打击网络犯罪应该普及网络安全知识和法律问题,当危险漫步研究网络安全时老师再三叮嘱我一定不要涉及违法犯罪的信息,甚至吃饭的时候告诉我一句比较直接的话“怎么玩都可以,别把自己玩进去”,这句话记忆犹新,即使此话那么恐怖、针对性,我还是坚持某些原则。技术可以使我们快速发财,但是要记住这些是横财、是黑钱,就算拿到手里也不踏实不要给你自己和家人留下抹不掉的黑色记忆。

以上内容为危险漫步个人评论分析,不代表任何组织和机构,文章到这就结束了,大家千万要懂法守法,不能肆意妄为。

原文地址:http://blog.51cto.com/13659284/2140679

时间: 2024-10-07 21:08:19

详细分析网络犯罪的相关文章

【UNIX网络编程(四)】TCP套接字编程详细分析

引言: 套接字编程其实跟进程间通信有一定的相似性,可能也正因为此,stevens这位大神才会将套接字编程与进程间的通信都归为"网络编程",并分别写成了两本书<UNP1><UNP2>.TCP套接字编程是套接字编程中非常重要的一种,仔细分析,其实它的原理并不复杂.现在就以一个例子来详细分析TCP套接字编程. 一.示例要求: 本节中试着编写一个完成的TCP客户/服务器程序示例,并对它进行深入的探讨.该示例会用到绝大多数的基本函数,未用到但比较重要的函数会在后面的补充上

埃森哲:2019年网络犯罪成本研究报告(分析)

2019年3月,埃森哲联合Ponemon发布了第九次网络犯罪成本调研报告(Ninth Annual Cost of Cybercrime Study).这份报告针对来自11个国家(都是发达经济体,不含中国)的16个行业的355家公司的2647名高阶主管进行了调研,结果显示,随着被攻|击目标越来越多.影响越来越大.攻|击手段越来越先进,安全泄露事件持续攀升,尽管组织的安全投入也在不断增长,但其应付网络攻|击犯罪的成本(这里的cost也可以叫做代价.开销)仍然在不断提升,预计从2019年到2023年

FlokiBot 银行木马详细分析

FlokiBot 是最近一款针对于欧洲和巴西联邦共和国的银行木马,作为一款恶意软件工具集,它在一些黑客论坛上被卖到$1000.它通过垃圾邮件和渗透代码工具包来传播.虽说它是继承于ZeuS(宙斯),FlokiBot 也做了很多有趣的改进.有诸如内存截取(RAM scraping),定制的 dropper 这样的新特性,还有似乎从泄露了源码的Carberp 那里借鉴了几行代码. FlokiBot 与其 dropper 都有很多常用或不常用的混淆技术,我们将解开它们的神秘面纱,并着重讨论如何使用 ID

Android版xx助手之天天酷跑外挂详细分析

Android版xx助手之天天酷跑外挂详细分析 图/文      莫灰灰 背景 近些年来,移动互联网的大肆崛起,潜移默化中影响着人们的生活和工作习惯.当腾讯的微信平台接入手机游戏之后,移动端的游戏也开始火了起来,这更是改变了人们长久以来的游戏娱乐习惯.茶余饭后,小伙伴们掏出"家伙"打个飞机已是习以为常的事情了.加之移动客户端游戏开发周期短,投入少等特点,很多初创公司也纷纷投入到这个领域中来,并且很多游戏都取得了不错的成绩.就在前不久,全球游戏巨头暴雪的新游戏<炉石传说>也推

4月第4周业务风控关注 | 网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位

易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全.移动安全.业务安全和网络安全,帮助企业提高警惕,规避这些似小实大.影响业务健康发展的安全风险. 1.网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位 根据一项关于网络犯罪利润的最新研究报告显示,威胁行为者产生.洗钱.支出以及再投资的非法资金已经超过了1.5万亿美元. 在美国旧金山举办的RSA2018大会上,安全专家指出,如果把网络犯罪比作一个国家,那么所创造的国内生产总值(GDP)将超过俄罗斯位于世界第12位.根据一

hostapd wpa_supplicant madwifi详细分析(十四)——完结篇

注:这篇文章不谈技术 查看了一下<hostapd wpa_supplicant madwifi详细分析>系列文章,断断续续更新到现在,发现中间的持续时间都快要两年了.记得那时候刚毕业到公司,组长叫我看项目的无线部分代码,自己稀里糊涂的看了一个月,组长问我: vap是怎么创建的?sta和AP是怎么建立连接的?wds是怎么工作的?WPS中PIN和PUSHBUTTON的区别是什么?我们DUT中几种加密方式是怎么实现的?hostapd是用来干什么的? 这些问题把我问的瞠目结舌,十分羞愧,感觉自己花了一

【Linux探索之旅】第四部分第四课:分析网络,隔离防火

内容简介 1.第四部分第四课:分析网络,隔离防火 2.第四部分第五课:源码编译,安装便利 分析网络,隔离防火 俗语说得好:爱国爱家爱师妹!  防火防盗防师兄! 虽然说,Linux本身很安全,至少比Windows安全多了.你看Linux发行版哪有安装杀毒软件的,同样基于修改的Unix系统的苹果的Mac OS系统也几乎不需要装杀毒软件. 如果Windows不装个杀毒软件,简直不好意思出门跟别人打招呼(日常黑Windows任务完成 :P).开个玩笑啦,Windows是很好的系统,小编也使用Window

Jafka源代码分析——网络架构

在kafka中,每一个broker都是一个服务器.按照一般理解,服务器就是一个SocketServer,其不断接收用户的请求并进行处理.在Java中进行网络连接有两种方式一种为阻塞模式一种为非阻塞模式.Jafka采用非阻塞模式进行网络通讯.在Java的非阻塞模式中,建立socket server的一般流程如下: 1.启动ServerSocketChannel并将其绑定到特定的端口. 2.将ServerSocketChannel以及其感兴趣的操作注册到Selector,在这里感兴趣的操作是Acce

计算机网络笔试题 详细分析复习知识点

1.在无盘工作站向服务器申请IP地址时,使用的是(     )协议. A.ARP B.RARP C.ICMP D.IGMP 解析: ARP工作机制 : A的ARP表中没有B的IP MAC 对应条目则发送ARP广播包,请求B的MAC地址 在全网"呼叫" 当B听到有机器"嚎叫"就返回一个数据包告诉你"我的MAC是X"然后双方就可以通信了,在A"嚎叫"的时候,A需要把IP和MAC地址广播出去用于B返回信息, 之后AB更新自己的ARP