系列文章(一):探究电信诈骗的关键问题与应对策略

导读:伴随着互联网与移动网的融合,移动互联网变得更加开放。与此同时,伴随着新型的移动互联网服务模式的出现,移动互联网的安全问题也出现了新的形式及特点。

如今,移动互联网遭受到的攻击已严重影响了人们的隐私安全、信息安全,甚至危及国家安全,造成重大社会影响。本文重点以目前现有的移动互联网存在的电信诈骗问题为切入点,一步步详细分析其原因和应对策略。后续笔者将会针对电信诈骗中的关键问题另行它文进行分析。

电信诈骗案屡见不鲜

电信诈骗是指犯罪分子通过网络、电话和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为,主要包含网络诈骗、电话诈骗以及第三方支付平台诈骗等等。

据不完全统计,电信诈骗产业规模已超千亿,从业者达160万。更有业内人士曝光,诈骗产业链上一般分为四个环节:上游的信息获取、中间的批发销售、面向公众实施诈骗、最后分赃销赃。在这四个环节上,又有钓鱼编辑、木马开发、盗库黑客、钓鱼零售商、个人信息批发商,以及银行卡、电话卡、身份证贩卖、电话诈骗经理、短信群发代理、ATM马仔等多个工种环环相扣,将受害对象一步步地引入陷阱。

仅2015年全国电信诈骗发案59.9万起,被骗走222亿元。这两个数字触目惊心,在受害者中有人倾家荡产,也有人家破人亡。电信诈骗,让人不胜其害,也让人不堪其扰。

罪魁祸首:个人信息泄露

2016年8月19日山东临沂徐玉玉被“教育局工作人员”电话骗走9900元,不久后心脏骤停,经医院抢救无效不幸去世。电信诈骗的戏码每天都在上演,诈骗者的剧本也在不断翻新。

表面上看,悲剧的矛头直指“电信诈骗”,但究其根源,是受害者的个人信息早已遭泄露。一般情况下,上游的信息获取和批发销售环节是诈骗的第一步,《中国网民权益保护调查报告(2015)》显示,63.4%的网民通话记录、网上购物记录等活动信息遭泄露;78.2%的网民个人身份信息曾被泄露,包括姓名、家庭住址、身份证号及工作单位等。

信息数据泄露源头多,暗结“黑产”

电信诈骗是个多环节的高技术犯罪,究竟个人信息是怎么泄露的,个人信息保护为何停滞不前?这些问题值得深究。

对于移动互联网网络用户来说,个人信息数据窃取基本存在着如下几方面的重要手段及风险:

1、互联网幽灵:拖库、洗库、撞库

网络黑色产业链已经呈现低成本、高技术、高回报的爆发性增长态势,越来越多的网络黑产分子通过拖库、撞库盗取用户个人信息,给网民造成了金融资产和个人信息安全等多方面的危害。在这些泄漏的信息中,最容易被网络黑产集团利用牟利的就是个人姓名、手机号码、身份证号码和银行卡号直接关系账户安全的四要素。这些信息大多会被出售给黑市中的诈骗团伙和营销团伙,用来进行诈骗和恶意营销。

(1)黑客通过入侵有价值的网络站点,盗走用户数据库,这个过程在地下产业术语里被称为“拖库”;

(2)在取得大量的用户数据之后,黑客会通过一系列的技术手段清洗数据,并在黑市上将有价值的用户数据变现交易,通常被称作“洗库”;

(3)最后黑客将得到的数据在其它网站上进行尝试登录,叫做“撞库”。

最后,黑产人员还会把多个不同类型的数据库整合成“社工库”。随着社工库的日益完善,大量网络用户的隐私信息、上网行为,以及与个人金融财产安全相关的数据被重新整合,多维度的海量信息让有强针对性的精准式诈骗场景频现。

2、手机病毒和木马短信控制

手机病毒是移动互联网网络环境中最大的毒瘤。根据腾讯移动安全实验室的最新报告数据显示,2015年手机病毒包,新增1670.4万,是2014年的10倍多。全年被支付类病毒感染的用户高达2505万,平均每天就有81000人遭受支付类病毒的侵害。其中支付类病毒行为中隐私数据(手机信息)上传占比14.8%。同时,许多支付类病毒还会实施静默联网、静默删除和发送短信,主要是将用户的验证码信息转发到另一终端,从而实现银行卡的盗刷。

另外,手机木马短信已经成为不法分子经常使用的诈骗方式。犯罪分子通过伪基站向周围的手机用户发送木马短信,一旦不慎点开了短信中的链接,链接中附带的木马将立即入侵手机,各种网银账号密码、短信验证码就很可能被木马盗取,转发到犯罪分子手中,给人们的隐私、财产安全带来极大的威胁。

3钓鱼网站

钓鱼网站也是网络黑产窃取用户信息的一个惯用手段。诈骗团伙通常利用欺骗性邮件或伪基站发送“钓鱼“短信,模仿与银行、电信或者第三方支付机构等正常网站非常相似的一个域名和页面,点击链接之后诱导用户在钓鱼网站上输入银行账号及个人信息。

4、恶意二维码

扫描二维码相当于点击链接,恶意二维码也正在成为黑产分子的一个新手段。扫描了恶意的二维码,手机也很大可能被植入木马病毒,或者打开一个仿冒的钓鱼网站。

5、伪基站和诈骗短信

现在的伪基站大多针对的是中国移动的GSM(全球移动通信系统)网络,即2G第二代移动通信技术。由于其系统设计的安全水平属于中等水平,使用的是单向鉴权——GSM网络只有用户到网络的验证,而没有网络到用户的验证。虽然安全模块提供了保密和鉴别的功能,但该鉴别能力有限而且可以被伪造。

单向鉴权与双向鉴权的区别(来源于网上)

正因为GSM网络单向鉴权,手机终端不能够鉴别基站的合法性,故当手机漫游到伪基站信号覆盖范围内时,且伪基站的信号强度优于邻区的基站信号时,手机终端会选择进入伪基站设备登记。虽然现在中国移动和中国联通都在大力发展3G和4G网络,但由于手机终端能够向下兼容2G网络,所以仍然会有大量用户受到伪基站的攻击。

“伪基站”设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等设备搜取一定范围内的手机信号,进而伪装成运营商的基站,利用不法分子设定的号码强行向用户手机发送广告推销、诈骗短信。

6、Wi-Fi存安全隐患

随着移动互联网和智能终端的迅猛发展,用户对Wi-Fi的使用率进一步提升。某互联网安全公司发布的《2015中国Wi-Fi安全绿皮书》显示,国内Wi-Fi公共热点数量约为650万个,运营商Wi-Fi超过520万,商业公共Wi-Fi约100万,另有约20万政府公共Wi-Fi,超过1亿个家用Wi-Fi。

与此同时,公共Wi-Fi热点凸显出的安全问题也正在日益严峻。比如,越来越多如餐馆、咖啡馆等公共场所开始出现免费Wi-Fi,更有一些小商家因为控制成本干脆装个家用宽带,放个路由器让消费者上网,免费的公共Wi-Fi热点遍地开花,更有各类分享Wi-Fi密码的软件推波助澜,由此引发的网银被盗、个人信息泄露、网络诈骗等案例已呈爆发性上涨趋势。

7、企事业单位及重要部门的内网渗透

伴随着互联网新技术、新商业模式的出现,现有的政策立法、管理模式、技术规范已经愈发难以满足安全监管需求,对于政府部门、企事业单位的信息安全管理提出新的挑战。特别是私自乱建的Wi-Fi网络,给内网安全造成了极大的隐患。这种搭建的无线网络,实际上是在授权的设备上重新打开一个窗口,使得那些未经授权的攻击者可以不受限制地通过这个窗口,入侵内网系统。例如在360天巡实验室的《2015企业无线网络安全报告》报告中,2015年3月由于某公司内部存在开放的Wi-Fi网络,导致超级计算机天河一号被入侵,大量敏感信息遭泄漏。

 

国家管理部门严管、严查、严惩迫在眉睫

1、国家出台法律,降低维权成本

今年第十二届全国人大常委会第二十四次会议已表决通过《中华人民共和国网络安全法》,将于2017年6月1日起施行。法律不仅进一步界定了关键信息基础设施范围,而且对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施,还增加惩治网络诈骗等新型网络违法犯罪活动的规定等。

2、电信运营商实行“不实名,就停机”

电信企业要确保到2016年10月底前全部电话实名率达到96%,年底前达到100%。在规定时间内未完成真实身份信息登记的,一律予以停机。

3、银行限制非同名转账

国家六部门联合发布《关于防范和打击电信网络诈骗犯罪的通告》。《通告》规定自2016年12月1日起,个人通过银行自助柜员机(ATM机)向非同名账户转账的,资金24小时后到账。

4、警方加大打击力度

电信诈骗,无疑是近年来刑事犯罪的高频词。针对电信诈骗多发态势,各地警方不断加大打击力度、不断披露各种诈骗手段、不断发布防骗警示。更进一步,2016年9月20日,由公安部、银监会制定的《电信网络新型违法犯罪案件冻结资金返还若干规定》(以下简称《规定》)正式颁布实施。该《规定》明确电信诈骗资金冻结以溯源返还为原则,由公安机关区分3种不同情况返还,擅自返还或违反协助公安机关资金返还义务的单位和人员,将追究法律责任。

遏制数据信息泄露需多管齐下、多重堵漏

随着全球信息化时代的到来,各种数据信息资料已经发展成为企业、政府、军队、团体及个人的最有价值的财产,甚至敏感的商业机密数据信息直接关系到某些企业团体的生存。我们该如何来应对如此严重的信息泄露问题呢?

1、重视网站安全问题

众所周知,网络盛行的今天,上网用户自己将涉及姓名、性别、年龄、生日、住址、电话、银行账号等大量个人基本信息在网站,线上操作时进行填写,发送到了网站服务器,之后则被记录下来。网站管理者、运营者应当高度重视网站信息安全,及时排查和封堵安全漏洞和潜在风险,并及时处置网站安全事件,同时也有必要对网站进行定期测评和渗透性检测,确保网站运行安全。

2、移动通信协议升级

当前我国2G、3G、4G三种网络共同提供服务,GSM属于2G产物,移动和联通还在依赖它提供电话和短信业务,这就是伪基站生存的关键。那运营商能否修改单向鉴权的技术漏洞呢?这在技术上非常困难,尤其是GSM即将退出历史舞台了,更不可能投入巨资对一个退市的系统进行彻底改造。运营商的技术路线非常明显,那就是尽快实现全面4G服务,将GSM彻底废除,这就从根本上解决了伪基站问题。

3、提高企业内网防护水平

黑客们最喜欢攻击的行业是价值密集领域,比如金融、政府。以前企业网络内部都有边界,边界就可以将威胁排除在外,这的确是某一阶段可行方案。但越来越多企业员工的移动设备,随时在各处连接Wi-Fi、VPN,哪还有什么网络边界可言?企业数据库都已经上云了,边界更是无从谈起。因此,政府部门、企业等需将数据置于安全威胁的中心,以更佳的身份及访问许可控制技术,如多重身份认证、加密及秘钥管理来保护它们的敏感数据。如此,即便数据遭到窃取,也无法为犯罪分子所用。

4、全方位提升无线网络安全防护体系

随着下一代威胁和攻击手段不断升级, 将给无线局域网安全持续带来巨大威胁和挑战。网络攻击将极大削弱无线局域网的市场接受度,并阻碍无线局域网的发展。WLAN无线网络是带动移动互联网发展的主要切入点以及基础,在WLAN大环境建设的过程中,WLAN网络存在的安全隐患以及信息安全问题都必须是要解决的重点问题。

在无线局域网领域屡屡宣称“安全”的Wi-Fi 有关技术,虽历经多次“修补升级”,仍存在严重安全问题。Wi-Fi对商业利益的诉求显然超越了对无线安全问题本身和公众安全利益的关心。于此同时,采用WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别与保密基础结构)技术构建的安全无线局域网所蕴含的“可运营、可管理、易操作”等优势,已完全具备了推广应用的基础,航空、交通、电力、广电、金融、医疗、教育、工商等诸多行业都已显现出广阔的市场空间。

时间: 2024-09-29 22:47:48

系列文章(一):探究电信诈骗的关键问题与应对策略的相关文章

系列文章(二):从WLAN的安全威胁,解析电信诈骗的技术症结

导读:互联网的无线接入已经成为大趋势,其中无线局域网(又称为WLAN,Wireless Local AreaNetwork)以其使用方便.组网灵活.可扩展性好.成本低等优点,成为互联网特别是移动互联网接入首选的接入融合点,更成为了重要的移动互联服务和业务融合点. 也正是因此,WLAN安全问题已成为国家和企业以及个人在下一个移动互联网高速发展阶段最应重视的问题之一.本文将接着上一篇关于电信诈骗的讨论,重点针对电信诈骗中的WLAN安全问题进一步分析,并给出建设性的安全防护建议. WLAN成为国内网民

转:?Android IOS WebRTC 音视频开发总结 (系列文章集合)

随笔分类 - webrtc Android IOS WebRTC 音视频开发总结(七八)-- 为什么WebRTC端到端监控很关键? 摘要: 本文主要介绍WebRTC端到端监控(我们翻译和整理的,译者:weizhenwei,校验:blacker),最早发表在[编风网] 支持原创,转载必须注明出处,欢迎关注我的微信公众号blacker(微信ID:blackerteam 或 webrtcorgcn). callstats是一家做实时通讯性能测阅读全文 posted @ 2016-07-22 08:24

<VR + Docker> 系列文章和視頻

<VR+Docker> 系列文章和視頻 << 視頻 >>                              ss ● VR整合许多新技术,也冒出许多新商业模式,例如VR素材IP热潮. ● 腾讯公司董事会主席马化腾 也提出了:<IP价值将被"引爆">. ● VR内容的关键在于3D素材,素材的商业价值就是IP. ● 有商业价值就有新商业模式,而设计有效商业模式和策略,即现商机. ● 素材的标准化,可让商机极大化:例如,符合Docker

病毒四度升级:安天AVL Team揭露一例跨期两年的电信诈骗进化史

自2014年9月起,安天AVL移动安全团队持续检测到一类基于Android移动平台的间谍类病毒,病毒样本大多伪装成名为"最高人民检察院"的应用.经过反编译逆向分析以及长期的跟踪调查,我们判断这可能是一起有组织的电信诈骗犯罪活动. 2014年9月至今,某诈骗组织持续以涉嫌犯罪为由恐吓受害者,并进行电信诈骗活动.整个诈骗流程大致如下:攻击者首先向受害者的手机发送含恶意应用下载链接的短信:攻击者通常以获取"案件号"."单位代号"."电子凭证&

开篇:IT软件人员学习的书籍 - IT软件人员书籍系列文章

读书是一件快乐的事情. 读书能够增长知识,了解社会,了解人类的思想,继而转换成智慧.无论是什么人,都需要读书,多读书,读好书,同时也要把书中的精髓记录下来,一个是当做读后感,一个是为以后如果忘记了回头翻看能快速找回来. IT软件人员同样要多读书,多找能增进知识,增进技术的书来看.现在市场上有很多IT软件类的书籍,鱼龙混杂,林子大了什么书都有.所以,要从这些书中找到合适自己的书来阅读.但是,因为现在的书籍都比较贵,一本至少几十块钱,要购买相关的书籍需要付出不少费用.所以,关键是找到好书,如果是电子

《深入理解Java集合框架》系列文章

Introduction 关于C++标准模板库(Standard Template Library, STL)的书籍和资料有很多,关于Java集合框架(Java Collections Framework, JCF)的资料却很少,甚至很难找到一本专门介绍它的书籍,这给Java学习者们带来不小的麻烦.我深深的不解其中的原因.虽然JCF设计参考了STL,但其定位不是Java版的STL,而是要实现一个精简紧凑的容器框架,对STL的介绍自然不能替代对JCF的介绍. 本系列文章主要从数据结构和算法层面分析

Jenkins pipeline 入门到精通系列文章

Jenkins2 入门到精通系列文章. Jenkins2 下载与启动jenkins2 插件安装jenkins2 hellopipelinejenkins2 pipeline介绍jenkins2 javahelloworldjenkins2 groovy入门jenkins2 pipeline入门jenkins2 pipeline高级jenkins2 Jenkinsfilejenkins2 multibranchjenkins2 Jenkinsfile和loadjenkins2 groovy脚本参考

saltstack之基础入门系列文章简介

使用saltstack已有一段时间,最近由于各种原因,特来整理了saltstack基础入门系列文章,已备后续不断查阅(俗话说好记性不如烂笔头),也算是使用此工具的一个总结.saltstack的前六篇文章主要讲述了saltstack的安装.远程执行.配置管理.数据系统以及jinjia模板等知识点,从第七篇往后的文章是一些使用saltstack的案例,包括系统初始化,rpm包以及源码安装等. 博客中saltstack系列的文章,适合初学者从零开始学习直到逐渐熟练使用.文章具有一定的连贯性,如果没有任

知识分享---EmberJs系列文章

JS前端框架之Ember.js系列文章 本文为文章索引,主要是罗列Ember.js的相关文章便于阅读. 基础篇 1. EmberJs之What|Why|HoW 进阶篇 高级篇