系列文章(一):探究电信诈骗的关键问题与应对策略——By Me

时间:2022-09-10 20:08:11

导读:伴随着互联网与移动网的融合,移动互联网变得更加开放。与此同时,伴随着新型的移动互联网服务模式的出现,移动互联网的安全问题也出现了新的形式及特点。

如今,移动互联网遭受到的攻击已严重影响了人们的隐私安全、信息安全,甚至危及国家安全,造成重大社会影响。本文重点以目前现有的移动互联网存在的电信诈骗问题为切入点,一步步详细分析其原因和应对策略。后续笔者将会针对电信诈骗中的关键问题另行它文进行分析。

电信诈骗案屡见不鲜

电信诈骗是指犯罪分子通过网络、电话和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为,主要包含网络诈骗、电话诈骗以及第三方支付平台诈骗等等。

据不完全统计,电信诈骗产业规模已超千亿,从业者达160万。更有业内人士曝光,诈骗产业链上一般分为四个环节:上游的信息获取、中间的批发销售、面向公众实施诈骗、最后分赃销赃。在这四个环节上,又有钓鱼编辑、木马开发、盗库黑客、钓鱼零售商、个人信息批发商,以及银行卡、电话卡、身份证贩卖、电话诈骗经理、短信群发代理、ATM马仔等多个工种环环相扣,将受害对象一步步地引入陷阱。

仅2015年全国电信诈骗发案59.9万起,被骗走222亿元。这两个数字触目惊心,在受害者中有人倾家荡产,也有人家破人亡。电信诈骗,让人不胜其害,也让人不堪其扰。

罪魁祸首:个人信息泄露

2016年8月19日山东临沂徐玉玉被“教育局工作人员”电话骗走9900元,不久后心脏骤停,经医院抢救无效不幸去世。电信诈骗的戏码每天都在上演,诈骗者的剧本也在不断翻新。

表面上看,悲剧的矛头直指“电信诈骗”,但究其根源,是受害者的个人信息早已遭泄露。一般情况下,上游的信息获取和批发销售环节是诈骗的第一步,《中国网民权益保护调查报告(2015)》显示,63.4%的网民通话记录、网上购物记录等活动信息遭泄露;78.2%的网民个人身份信息曾被泄露,包括姓名、家庭住址、身份证号及工作单位等。

信息数据泄露源头多,暗结“黑产”

电信诈骗是个多环节的高技术犯罪,究竟个人信息是怎么泄露的,个人信息保护为何停滞不前?这些问题值得深究。

对于移动互联网网络用户来说,个人信息数据窃取基本存在着如下几方面的重要手段及风险:

1、互联网幽灵:拖库、洗库、撞库

网络黑色产业链已经呈现低成本、高技术、高回报的爆发性增长态势,越来越多的网络黑产分子通过拖库、撞库盗取用户个人信息,给网民造成了金融资产和个人信息安全等多方面的危害。在这些泄漏的信息中,最容易被网络黑产集团利用牟利的就是个人姓名、手机号码、身份证号码和银行卡号直接关系账户安全的四要素。这些信息大多会被出售给黑市中的诈骗团伙和营销团伙,用来进行诈骗和恶意营销。

(1)黑客通过入侵有价值的网络站点,盗走用户数据库,这个过程在地下产业术语里被称为“拖库”;

(2)在取得大量的用户数据之后,黑客会通过一系列的技术手段清洗数据,并在黑市上将有价值的用户数据变现交易,通常被称作“洗库”;

(3)最后黑客将得到的数据在其它网站上进行尝试登录,叫做“撞库”。

最后,黑产人员还会把多个不同类型的数据库整合成“社工库”。随着社工库的日益完善,大量网络用户的隐私信息、上网行为,以及与个人金融财产安全相关的数据被重新整合,多维度的海量信息让有强针对性的精准式诈骗场景频现。

2、手机病毒和木马短信控制

手机病毒是移动互联网网络环境中最大的毒瘤。根据腾讯移动安全实验室的最新报告数据显示,2015年手机病毒包,新增1670.4万,是2014年的10倍多。全年被支付类病毒感染的用户高达2505万,平均每天就有81000人遭受支付类病毒的侵害。其中支付类病毒行为中隐私数据(手机信息)上传占比14.8%。同时,许多支付类病毒还会实施静默联网、静默删除和发送短信,主要是将用户的验证码信息转发到另一终端,从而实现银行卡的盗刷。

另外,手机木马短信已经成为不法分子经常使用的诈骗方式。犯罪分子通过伪基站向周围的手机用户发送木马短信,一旦不慎点开了短信中的链接,链接中附带的木马将立即入侵手机,各种网银账号密码、短信验证码就很可能被木马盗取,转发到犯罪分子手中,给人们的隐私、财产安全带来极大的威胁。

3钓鱼网站

钓鱼网站也是网络黑产窃取用户信息的一个惯用手段。诈骗团伙通常利用欺骗性邮件或伪基站发送“钓鱼“短信,模仿与银行、电信或者第三方支付机构等正常网站非常相似的一个域名和页面,点击链接之后诱导用户在钓鱼网站上输入银行账号及个人信息。

4、恶意二维码

扫描二维码相当于点击链接,恶意二维码也正在成为黑产分子的一个新手段。扫描了恶意的二维码,手机也很大可能被植入木马病毒,或者打开一个仿冒的钓鱼网站。

5、伪基站和诈骗短信

现在的伪基站大多针对的是中国移动的GSM(全球移动通信系统)网络,即2G第二代移动通信技术。由于其系统设计的安全水平属于中等水平,使用的是单向鉴权——GSM网络只有用户到网络的验证,而没有网络到用户的验证。虽然安全模块提供了保密和鉴别的功能,但该鉴别能力有限而且可以被伪造。

系列文章(一):探究电信诈骗的关键问题与应对策略——By Me

单向鉴权与双向鉴权的区别(来源于网上)

正因为GSM网络单向鉴权,手机终端不能够鉴别基站的合法性,故当手机漫游到伪基站信号覆盖范围内时,且伪基站的信号强度优于邻区的基站信号时,手机终端会选择进入伪基站设备登记。虽然现在中国移动和中国联通都在大力发展3G和4G网络,但由于手机终端能够向下兼容2G网络,所以仍然会有大量用户受到伪基站的攻击。

“伪基站”设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等设备搜取一定范围内的手机信号,进而伪装成运营商的基站,利用不法分子设定的号码强行向用户手机发送广告推销、诈骗短信。

6、Wi-Fi存安全隐患

随着移动互联网和智能终端的迅猛发展,用户对Wi-Fi的使用率进一步提升。某互联网安全公司发布的《2015中国Wi-Fi安全绿皮书》显示,国内Wi-Fi公共热点数量约为650万个,运营商Wi-Fi超过520万,商业公共Wi-Fi约100万,另有约20万*公共Wi-Fi,超过1亿个家用Wi-Fi。

与此同时,公共Wi-Fi热点凸显出的安全问题也正在日益严峻。比如,越来越多如餐馆、咖啡馆等公共场所开始出现免费Wi-Fi,更有一些小商家因为控制成本干脆装个家用宽带,放个路由器让消费者上网,免费的公共Wi-Fi热点遍地开花,更有各类分享Wi-Fi密码的软件推波助澜,由此引发的网银被盗、个人信息泄露、网络诈骗等案例已呈爆发性上涨趋势。

7、企事业单位及重要部门的内网渗透

伴随着互联网新技术、新商业模式的出现,现有的政策立法、管理模式、技术规范已经愈发难以满足安全监管需求,对于*部门、企事业单位的信息安全管理提出新的挑战。特别是私自乱建的Wi-Fi网络,给内网安全造成了极大的隐患。这种搭建的无线网络,实际上是在授权的设备上重新打开一个窗口,使得那些未经授权的攻击者可以不受限制地通过这个窗口,入侵内网系统。例如在360天巡实验室的《2015企业无线网络安全报告》报告中,2015年3月由于某公司内部存在开放的Wi-Fi网络,导致超级计算机天河一号被入侵,大量敏感信息遭泄漏。

 

国家管理部门严管、严查、严惩迫在眉睫

1、国家出台法律,降低维权成本

今年第十二届全国人大常委会第二十四次会议已表决通过《*网络安全法》,将于2017年6月1日起施行。法律不仅进一步界定了关键信息基础设施范围,而且对攻击、破坏我国关键信息基础设施的*组织和个人规定相应的惩治措施,还增加惩治网络诈骗等新型网络违法犯罪活动的规定等。

2、电信运营商实行“不实名,就停机”

电信企业要确保到2016年10月底前全部电话实名率达到96%,年底前达到100%。在规定时间内未完成真实身份信息登记的,一律予以停机。

3、银行限制非同名转账

国家六部门联合发布《关于防范和打击电信网络诈骗犯罪的通告》。《通告》规定自2016年12月1日起,个人通过银行自助柜员机(ATM机)向非同名账户转账的,资金24小时后到账。

4、警方加大打击力度

电信诈骗,无疑是近年来刑事犯罪的高频词。针对电信诈骗多发态势,各地警方不断加大打击力度、不断披露各种诈骗手段、不断发布防骗警示。更进一步,2016年9月20日,由*部、银监会制定的《电信网络新型违法犯罪案件冻结资金返还若干规定》(以下简称《规定》)正式颁布实施。该《规定》明确电信诈骗资金冻结以溯源返还为原则,由*机关区分3种不同情况返还,擅自返还或违反协助*机关资金返还义务的单位和人员,将追究法律责任。

遏制数据信息泄露需多管齐下、多重堵漏

随着全球信息化时代的到来,各种数据信息资料已经发展成为企业、*、军队、团体及个人的最有价值的财产,甚至敏感的商业机密数据信息直接关系到某些企业团体的生存。我们该如何来应对如此严重的信息泄露问题呢?

1、重视网站安全问题

众所周知,网络盛行的今天,上网用户自己将涉及姓名、性别、年龄、生日、住址、电话、银行账号等大量个人基本信息在网站,线上操作时进行填写,发送到了网站服务器,之后则被记录下来。网站管理者、运营者应当高度重视网站信息安全,及时排查和封堵安全漏洞和潜在风险,并及时处置网站安全事件,同时也有必要对网站进行定期测评和渗透性检测,确保网站运行安全。

2、移动通信协议升级

当前我国2G、3G、4G三种网络共同提供服务,GSM属于2*物,移动和联通还在依赖它提供电话和短信业务,这就是伪基站生存的关键。那运营商能否修改单向鉴权的技术漏洞呢?这在技术上非常困难,尤其是GSM即将退出历史舞台了,更不可能投入巨资对一个退市的系统进行彻底改造。运营商的技术路线非常明显,那就是尽快实现全面4G服务,将GSM彻底废除,这就从根本上解决了伪基站问题。

3、提高企业内网防护水平

黑客们最喜欢攻击的行业是价值密集领域,比如金融、*。以前企业网络内部都有边界,边界就可以将威胁排除在外,这的确是某一阶段可行方案。但越来越多企业员工的移动设备,随时在各处连接Wi-Fi、VPN,哪还有什么网络边界可言?企业数据库都已经上云了,边界更是无从谈起。因此,*部门、企业等需将数据置于安全威胁的中心,以更佳的身份及访问许可控制技术,如多重身份认证、加密及秘钥管理来保护它们的敏感数据。如此,即便数据遭到窃取,也无法为犯罪分子所用。

4、全方位提升无线网络安全防护体系

随着下一代威胁和攻击手段不断升级, 将给无线局域网安全持续带来巨大威胁和挑战。网络攻击将极大削弱无线局域网的市场接受度,并阻碍无线局域网的发展。WLAN无线网络是带动移动互联网发展的主要切入点以及基础,在WLAN大环境建设的过程中,WLAN网络存在的安全隐患以及信息安全问题都必须是要解决的重点问题。

在无线局域网领域屡屡宣称“安全”的Wi-Fi 有关技术,虽历经多次“修补升级”,仍存在严重安全问题。Wi-Fi对商业利益的诉求显然超越了对无线安全问题本身和公众安全利益的关心。于此同时,采用WAPI(WLAN Authentication and Privacy Infrastructure,无线局域网鉴别与保密基础结构)技术构建的安全无线局域网所蕴含的“可运营、可管理、易操作”等优势,已完全具备了推广应用的基础,航空、交通、电力、广电、金融、医疗、教育、工商等诸多行业都已显现出广阔的市场空间。

系列文章(一):探究电信诈骗的关键问题与应对策略——By Me的更多相关文章

  1. 系列文章(三):WAPI为无线局域网WLAN安全而生——By Me

    导读:无线局域网(又称为WLAN,Wireless Local Area Network),其应用领域不断拓展,无线接入所具有的前所未有的连接性和自动化能够为人们带来巨大的便利和商机.与此同时,在信息 ...

  2. 系列文章(二):从WLAN的安全威胁,解析电信诈骗的技术症结——By Me

    导读:互联网的无线接入已经成为大趋势,其中无线局域网(又称为WLAN,Wireless Local AreaNetwork)以其使用方便.组网灵活.可扩展性好.成本低等优点,成为互联网特别是移动互联网 ...

  3. 转:Android IOS WebRTC 音视频开发总结 (系列文章集合)

    随笔分类 - webrtc   Android IOS WebRTC 音视频开发总结(七八)-- 为什么WebRTC端到端监控很关键? 摘要: 本文主要介绍WebRTC端到端监控(我们翻译和整理的,译 ...

  4. 病毒四度升级:安天AVL Team揭露一例跨期两年的电信诈骗进化史

    自2014年9月起,安天AVL移动安全团队持续检测到一类基于Android移动平台的间谍类病毒,病毒样本大多伪装成名为"最高人民检察院"的应用.经过反编译逆向分析以及长期的跟踪调查 ...

  5. 开篇:IT软件人员学习的书籍 - IT软件人员书籍系列文章

    读书是一件快乐的事情. 读书能够增长知识,了解社会,了解人类的思想,继而转换成智慧.无论是什么人,都需要读书,多读书,读好书,同时也要把书中的精髓记录下来,一个是当做读后感,一个是为以后如果忘记了回头 ...

  6. JVM系列文章(四):类载入机制

    作为一个程序猿,只知道怎么用是远远不够的. 起码,你须要知道为什么能够这么用.即我们所谓底层的东西. 那究竟什么是底层呢?我认为这不能一概而论.以我如今的知识水平而言:对于Web开发人员,TCP/IP ...

  7. Spring Boot 2.0系列文章(五):Spring Boot 2.0 项目源码结构预览

    关注我 转载请务必注明原创地址为:http://www.54tianzhisheng.cn/2018/04/15/springboot2_code/ 项目结构 结构分析: Spring-boot-pr ...

  8. Spring Boot 2.0系列文章(七):SpringApplication 深入探索

    关注我 转载请务必注明原创地址为:http://www.54tianzhisheng.cn/2018/04/30/springboot_SpringApplication/ 前言 在 Spring B ...

  9. 系列文章|OKR与敏捷(三):赋予团队自主权

    OKR与敏捷开发的原理有着相似之处,但已经使用敏捷的团队再用OKR感觉会显得多余.这种误解的根源就在于对这两种模式不够了解,运用得当的情况下,OKR和敏捷可以形成强强联合的效果,他们可以创造出以价值为 ...

随机推荐

  1. RobotFramework - 基础入门

    Robot Framework Wiki HomePage Robot Framework User Guide Robot Framework documentation Robot Framewo ...

  2. HDU 1166 敌兵布阵(线段树模板题)

    题目链接: 传送门 敌兵布阵 Time Limit: 2000MS     Memory Limit: 32768 K Description C国的死对头A国这段时间正在进行军事演习,所以C国间谍头 ...

  3. Android 性能分析工具dumpsys的使用(自己增加一部分在后面)

    Android提供的dumpsys工具可以用于查看感兴趣的系统服务信息与状态,手机连接电脑后可以直接命令行执行adb shell dumpsys 查看所有支持的Service但是这样输出的太多,可以通 ...

  4. 作为一个测试leader平时应该注意哪些方面

    平时对管理方面很少有总结,总觉得管理是一门艺术,一门需要意会的艺术,虽然目前在做测试leader,平时也看些管理方面的书,但实际中总感觉理解的不够透彻,在工作上实施的话会有各种各样的情况,想要做好管理 ...

  5. Git管理unity3d项目

    如果小组中没有足够的专业版license,用不了unity3d自带的version control,可以使用git来对项目进行版本控制:只不过需要建一个.gitignore文件在git项目管理的根目录 ...

  6. 沈晓军 / LarvaFrame - 代码托管 - 开源中国社区

    沈晓军 / LarvaFrame - 代码托管 - 开源中国社区 统计

  7. 利用Apperance协议定义View的全局外观

    假设要定义一个全局的bkColor用于背景颜色 1.@property(nonatomic,strong)UIColor *bkColor UI_APPEARANCE_SELECTOR; 2.在下面方 ...

  8. MXNET:卷积神经网络

    介绍过去几年中数个在 ImageNet 竞赛(一个著名的计算机视觉竞赛)取得优异成绩的深度卷积神经网络. LeNet LeNet 证明了通过梯度下降训练卷积神经网络可以达到手写数字识别的最先进的结果. ...

  9. iOS 之 HTTPS集成实战应用

    临时想起来忘记把项目中用到的https集成整理收藏起来,以备后续不时之需.新手一般了解如下步骤即可: 1. HTTP 和 HTTPS 基本知识和学习 http://www.cnblogs.com/xi ...

  10. Linux服务器性能分析与调优

    一 linux服务器性能查看 1.1 cpu性能查看 1.查看物理cpu个数: cat /proc/cpuinfo |grep "physical id"|sort|uniq|wc ...